내부자 싸우는 방법. 내부자 보호 문제

최근 정보 보안 자료를 게시하는 모든 출판물은 내부자가 오늘날 끔찍한 위협이되고있는 메시지와 분석 기사로 간단히 범람합니다. 이 주제는 IB 회의에서 논의됩니다. 보호 장비 제조업체는이 위협에 대한 투쟁을 위해 실질적으로 보호 수단이 실제적으로 개발되었다는 것을 제한하기 시작합니다.

부분적 으로이 문제에 대해서는 일반적인 관심사가 매우 설명되어 있습니다. 세계 통계 (예 : 컴퓨터 범죄 및 보안 조사의 보고서)에 따르면이 위협에서 최대 손상이 수행됩니다.

그러나 모든 출판물, 연설 및 응용 프로그램에 대한 신중한 분석을 통해 약간의 허용 사항을 알 수 있습니다.

  • 내부자라는 용어는 당연한 것으로 정의하지 않고 모든 곳에서 만들어집니다.
  • 내부자 및 공격자의 개념은 실제로 병합 된 네트워크 내부에 위치한
  • 내부자의 위협에 대해 이야기하고, 정보가있는 잃어버린 랩톱의 예를 제공하십시오.
  • 내부자의 말하기는 암호 유형의 일반적인 공격을 주제로 두드려 낯선 사람 로그인을 사용하여 컴퓨터 동료를 해킹하려고합니다.

일반적으로 그러한 절대의 존재는 주제의 저자가 진실한 망상 / 오해를 말하며 아름다운 용어 또는 독자가 의식적 인 조작을 위해 그것을 숨기려고 시도합니다.

내부자의 머리는 이용 가능한 모든 수단으로 그들을 다루려는 욕망입니다.

그런데, 현재의 상황은 2 년 전에 적극적으로 수행 된 스팸과의 싸움의 서사시를 조금 생각 나게합니다. 아무도 거부하지는 않지만 스팸 문제가 있습니다. 그러나 기업 사용자보다 서버에 상당한 양의 편지를 저장 해야하는 공급자에게는 더 많은 관심이 있지만 거의 많은이 아이디어를 만들었습니다.

주제를 알아 내고, 내부자가 정확히 기업을 전달하고 정말로 적절한 보호 조치를 선택하는 위험을 이해하고 평가하는 방법은 무엇입니까?

나는 가장 중요한 일을 제안하지 않고, 우리가 논의 할 현상의 정의, 즉 "내부자"라는 개념을 토론 할 것입니다.

용어 "내부자"

독자가 참고 책 및 사전에서 리더를 강제로 강제하지 않으려는 경우 인터넷 에서이 용어를 검색하려고 노력했습니다.

"내부자"의 개념은 "일반 대중에게 접근 할 수없는 정보에 액세스 할 수있는 사람들의 모든 그룹의 구성원의 구성원으로 결정됩니다. 이 용어는 비밀, 숨겨진 또는 다른 닫힌 정보 또는 지식과 관련된 문맥에서 사용됩니다. 내부자는이 그룹에서 사용할 수있는 정보가있는 그룹의 구성원입니다. "

인터넷을 준 다음 정의 (http://abc.informbureau.com/html/einaAAD.htm)는 "내부자 (영어, 내부자, 내부에서 내부까지 - 내부에서 내부까지) - 자신의 서비스로 인한 사람이 있거나 결혼 상태 회사의 업무에 대한 기밀 정보에 대한 액세스. 우리는 공무원, 이사, 주식 소유물과 가장 가까운 친척으로 회사의 주요 주주에 대해 이야기하고 있습니다. "

다시 반복하십시오 : 두 가지 정의의 키워드는 "정보에 액세스 할 수 있습니다". 이미 이러한 정의는 "내부자"의 문제를 재구성 할 수 있습니다.

그래서 이미 모든 것을 무리로 부어주지 않지만 내부 공격자의 문제가 있음을 이해합니다. 동시에 그것은 그로 나뉘어져 있습니다

  • 정보에 대한 액세스가있는 내부자
  • 이러한 액세스를 시도하는 직원.

두 가지 정의 모두에서 들리는 정보의 개념이 우리를 발견했습니다.

"정보"의 개념

"정보"의 개념은 본질적으로 매우 논의됩니다. 지식의 각 영역에서 그것은 자체적으로 이해됩니다. 이는 개념 자체가 직관적으로 인식되기 시작한다는 사실을 초래합니다.

그러나 우리는 더 많은 토론을 위해이 용어에 대한 명확한 이해가 필요합니다. 그래서, 나는 그것을 고려해야합니다

정보 - 이것은 설명, 학습, 어떤 종류의 감소입니다.

나는 개념으로 "정보"의 개념을 혼합하지 않도록 제안하지 않는다.

데이터 - 일부 정보 프로세스에서 전송 및 처리에 적합한 공식화 된 형태의 사실 및 아이디어의 표현입니다.

이제는 대화의 건설적인 지속을 위해 마침내 이러한 개념으로 알아 봅시다. 예제 에서이 작업을 수행하는 것이 가장 쉽습니다.

나는이 개념의 차이를 입증 할 수 있기를 바랍니다.

적어도 우리가 보호 할 것임을 이해하기 위해 적어도이 차이가 필요합니다 (데이터 또는 정보).

왜 내부자들이 두려워하는지

그래서. 우리의 정의에 따르면 내부자는 일반적으로 회사의 소유자뿐만 아니라 이사와 고위 관리자가 일반적으로 사라지는 것을 이해할 수 있습니다.

오늘 만들어진 오늘은 내부자의 이미지가 내부자들이 사실과 관련이 있습니다.

  • 우리는 고객 목록을 수행합니다
  • 문서를 완성하십시오
  • 데이터베이스는 데이터베이스를 가져옵니다
  • 정보를 릴리스하십시오.

이 모든 것은 그들의 진술에 따르면 기업을 상당한 손상으로 인해 필연적으로 고객의 손실을 수반합니다.

그건 그렇고, 거의 아무데도 파괴 또는 의도적 인 데이터 왜곡의 위협이 깜박입니다 ... 아무도이 위협에 대한 보호를위한 방법이나 단순히 어떤 방법을 지불하지 않습니까?

그러나 만트라로 가장 인기있는 위협 만 반복하더라도 무섭게됩니다. 그리고 두려움은 실제로 헛되이 아닙니다 : 세계적인 사건 통계는 고객의 손상과 고객의 손실이 모두 실제라고 말합니다. 그러나 이제는 우리는 내부자와 일반 직원의 개념을 공유하는 것을 배웠다는 것을 기억하는 것이 중요합니다.

그냥 알아 내려고 해보자. 우리는 4 가지 옵션을 가지고 있습니다 :

데이터 정보
종업원 직원이 데이터를 만들려고합니다 직원이 정보를 만들려고합니다
소식통 내부자는 데이터를 만들려고합니다 내부자는 정보를 만들려고합니다

우리가 내부자와의 싸움에서 스스로 배달 할 수있는 일은 단순히 공식화됩니다.

  • 규제법 및 기준의 요구 사항을 준수합니다
  • 저장된 정보
  • 데이터를 저장
  • 누설 채널 탐지
  • 비영리의 증명

그러나 쉽게 구현할 수 있는지 여부는 무엇입니까? 기술적 인 수단이 우리를 도울 수있는 것은 무엇입니까?

내부자와 싸우는 기술적 수단과 그 결과

회사가 주 또는 전문 커뮤니티가이를 만드는 특정 요구 사항을 충족시키고 자하는 경우,이 작업은 보호 수단을 인수하고 구현하지 않고 조직의 보안 프로세스의 유능한 문서화에도 해당 작업이 줄어 듭니다.

우리가 제시한 정보의 매우 정의에 따라, 정보 누출 정보 만 멈출 수 있습니다.

  • 이 정보를 공개하지 않도록 내부자의 자제력
  • 책임감있는, 입증 된 도덕적으로 지속 가능한 사람들의 고위 위치에 대한 약속
  • 모든 정보가 일반 대중을 대상으로하는 것은 아닙니다.이 사람들을 강조합니다.

불행히도,이 문제는 완전히 인간 요인 분야에 있습니다. 슬프게도, 그러나 최상의 특별한 서비스조차도 항상 그것에 대처하는 것은 아닙니다.

데이터의 문제가 누출 된 데이터 (파일, 데이터베이스, 문서 인쇄 사본 등)를 사용할 수 있습니다. 그러나 당신은 싸울 수 있습니다. 또한이 문제에도 도전 할 수도 있습니다. 그래서 그 이유입니다. 마치 우리가 사람들의 접근을 제한하지 않는 것처럼 :

  • 사람은 모니터에 문서를 보여줄 수 있으며, 의도하지 않은 동료의 인쇄물을 인쇄 할 수 있습니다.
  • 한 사람이 프린터에서 문서를 잊어 버릴 수 있으며, 식당에서, 무인 또는 케이스 또는 안전한 사무실을 남겨주세요.
  • 남자는 전단지에 화면에서 쓸 수 있습니다.
  • 사람이 전화로 읽거나 음성 녹음기와 이야기 할 수 있습니다.
  • 휴대 전화 카메라에서 모니터 화면 사진을 찍을 수 있습니다.
  • 끝에있는 남자는 문서의 내용을 기억할 수 있습니다.

다른 것들 중에서, 데이터가있는 동일한 랩톱은 손실되거나 도난 당할 수 있습니다. 그리고 동시에, 모든 키와 함께 데이터가 보호 된 양식에 저장 되었다면.

문제 해결 누설 문제 추적 -이 문제를 해결하려면 기술적 인 수단은 토양을 만들 수 있습니다. 자원에 대한 호소의 전체 통계를 수집하고, 이의 항소를 예상하고,이 파일을 우편으로 보내는 파일로, 단일 문제 - 기술적 인 수단은 너무 많은 정보를 줄 수 있고, 어떤 것들을 확인하고 분석해야 할 것입니다, 그것은 사람들입니다. 그. 다시 한번 : 기술적 인 수단은 결과를주지 않습니다.

비 참여 증명서에 대해 이야기하면 기술적 인 수단 으로이 문제를 해결할 수있는 능력이 큰 질문입니다. 그러나 이것이 이유는 기술보다 더 정치적입니다. 상상 : 언젠가는 회사가 XXX 회사에서 일반 데이터베이스가 유출되었다는 사실에 대해 나온 것입니다. 언론인들은 모든 프렛을 위해이 주제를 돌리고, 이유에 대한 전문가를 수명하고 누출의 역사를 기억하고, 이것의 원인에 대해 추측합니다. 감각 ... 회사가 익숙하지 않은 귀하의 진술서와 정보가 당신에게서 흘러 들어지지 않았습니다. 사람들이 관심이 많고, 게시 된 경우, 다음날 주제에 대한 관심이 종료 될 것입니다.

또한 누설이 발생하지 않은 100 % 보장을 제공합니다. 아무도 할 수 없습니다. 기술적 인 수단을 포함하여 안전을 보여줄 수 있습니다.

내부자들과 무기를 말하지 않는 것은 무엇입니까?

어떤 보호 장비가 불편을 낼 수 있습니다. 어떤 불완전한 보호는 한 가지 방법을 의미하거나 다른 방법으로 서비스해야합니다 - 삶의 법칙. 그. 보호 수단을 설치하고 IT 문제가 어리석은 결과를 따르지 마십시오.

이제 결과에 대해서.

USB 포트에서 하루에 하루에 한 번씩 약 1000 대의 컴퓨터의 네트워크가 있음을 상상해보십시오. USB 플래시 드라이브 / 휴대 전화 / 카메라를 차단합니다. 따라서 이러한 장치의 사용과 관련된 최소 1,000 개의 이벤트를 분석하는 데 매일 강요됩니다. 나는 그 인내가 2 일 이상 충분하다고 생각하지 않습니다.

모든 것을 금지하려는 결정은 항상 올바른 것은 아닙니다. 몇 분 후, 보스는 왜 그의 플래시 드라이브가 읽혀지지 않은 이유를 묻고, 광고 직원은 이제 전단지 레이아웃을 인쇄 하우스로 전송하는 방법에 대해 묻습니다.

우리가 제어하는 \u200b\u200b경우 데이터 파일에 대한 모든 액세스를 제어하는 \u200b\u200b경우 보호됩니다. 적어도 우리는이 파일을 부드럽게하는 극단적 인 극단을 찾을 수있을 것입니다. 예를 들어, 메일 파일을 보내려고 할 때 우리가 그를 손으로 잡으면 그렇게됩니다. 그렇지 않으면 자기기만처럼 보입니다.

파일에 대한 액세스가 너무 게으르지 않은 사람이 있으면, 의혹 하에서 먼저 필요하지 않은 사람들처럼됩니다. 그러나 여기에 보증이없고 경험이 풍부한 수술 없이는 우리가 이해하지 못할 것입니다.

파일에 대한 액세스 권한이 구분 된 경우, 그것에 입학 할 수있는 사람들을 찾을 수 있습니다 ... 이것은 가치가 있지만, 말하고있는 방법은 쓸모가 없습니다. 일부 기능이 드러날 수 있습니다. 예를 들어, 누군가가 한밤중에 파일을 해결했습니다. 아마도 그것은 드문 일이지만, 특히 계정 보유자가 순환 사실을 부인하지 않는 경우 특히 그 밖의 의미는 아닙니다.

통제에 대해 말하면, 우리는 내부자를 보호하지 않을 것이라는 것을 이해할 필요가 있으며,이 파일을 닫아야합니다.

그래서 추적 또는 구별

황금, 따라서 규칙의 비 이행 : 보안 정책에 따라 보호 도구를 도입하십시오.

물론 이메일 관리 시스템의 도입은 어떤 정보가 기밀로 간주되어야 하는지를 알아낼 수있는 조직을 조직하게 만들었습니다.

그러나 가능하고 미리 형성 될 수없고 불가능한 것이 불가능하다면 회사는 일반적으로 그것이 필요하다는 것에 동의한다면 더 많은 만족스러운 결정을 선택할 수 있습니다.

그러나 그것은 전부는 아닙니다.

조직에서 일하고 안전을 책임지고있는 사람들이 한 번에 자신을 위해 결정한 것이 중요합니다.

  • 일반적인 힙에 모든 데이터를 저장하고 조직 외부에서 보낸 사람을 찾으려고 노력하십시오.
  • 데이터에 대한 액세스를 배포하여 필요한 사용자 만 사용할 수 있습니다.

첫 번째 옵션은 엔터테인먼트, 시범입니다. 모두는 보안 부서 전문가가 KARACTETS에서 크롤링하고 USB 포트를 넣는 것을 알 수 있습니다. 그리고 오늘날 메일이 작동하지 않습니다 - 새로운 제어 시스템을 소개합니다.

두 번째 방법은 필요한 것을 분석, 액세스 액세스 메커니즘의 노동 집약적 설정 등의 분석에 관한 근면 한 작업입니다.

모두는 그 경로 자체를 선택하지만 첫 번째는 랜턴 아래의 동전을 찾는 것을 닮았습니다. 그들은 거기에서 잃어 버렸기 때문에 그것을 찾고 있지 않기 때문에 그것을 찾고 있습니다.

사건의 예산 통계

이 주제가 펜의 전문가가 개발하기 시작하면 모든 것이 무리에 빠지기 시작합니다.

나는 "내부자의 위협"의 개념이 떨어지지 않으므로 정보를 제어하는 \u200b\u200b기술적 수단이 차단되지 않음을 기록하고 싶습니다.

  • 노트북 손실, 플래시 드라이브 등 - 이것은 과실입니다.
  • 노트북, 컴퓨터, 백업이있는 하드 드라이브의 도용 - 이것은 해킹과 비슷한 것입니다.
  • 바이러스에서 정보 초안
  • 정보가 누출되면 네트워크를 해킹 할 때

내부자 위협에는 영업 이사와 함께 고객 기본 누출과 같은 경우가 포함되어 있지 않습니다.

출력에서 전화 번호부를 선택할 수 있지만 고객과의 확립 된 관계를 선택하는 방법, 연구소 등의 공동 연구의 수년자 등을 선택할 수 있습니다.

자신을 해결하거나 원칙적으로 해결되지 않는 문제를 해결할 수있게하는 것은 중요합니다.

결론

문제에 대한 특정한 결론을 내리면 불가능합니다. 인생의 진실은 내부자와 관련된 많은 문제가 있다는 것입니다. 유감스럽지 않기 때문에 일부 보안 전문가는 때로는 이들의 전망이나 그 문제가 전문성의 미덕에 의해 정확하게 제한됩니다.

예 : 이들을위한 정보는 파일 및 데이터베이스 (데이터 및 정보 개념의 첫 번째 오류)입니다. 그는 다음과 같이 이러한 누출과 싸우기 시작합니다. 소외된 미디어, 메일 제어, 문서의 인쇄 된 문서 수를 제어하고 건물 출구에서 포트폴리오를 확인하고 등록하십시오. 동시에이 컨트롤을 종종 알고있는이 내부자는 팩스 문서를 보내는 데 사용할 것입니다.

어쩌면 문제가있는 투쟁의 바깥쪽에 던지기 전에이 문제를 평가하고 다른 사람들과 비교하고 더 많은 정보를 얻을 가치가 있습니다.

최근 CSI / FBI 컴퓨터 범죄 및 보안 조사와 같은 정보 보안 분야에서 가장 위협의 기업의 금융 손실이 해당 연도에서 감소하고 있다는 것을 보여주었습니다. 그러나 몇 가지 위험이 있으며, 그로부터 성장하는 손실이 있습니다. 그 중 하나는 기밀 정보의 의도적 인 도용이나 공식적인 의무를 수행하기 위해 상업적 데이터에 대한 접근이 필요한 직원이 본인의 치료를위한 규칙을 위반하는 것입니다. 그들은 내부자라고합니다.

압도적 인 대다수의 경우, 기밀 정보 도용은 모바일 미디어 : CD 및 DVD, 우편 장치 및 가장 중요한 모든 종류의 USB 드라이브를 사용하여 수행됩니다. 전 세계의 세상의 세상을 개화시키는 것은 그들의 대량 분포입니다. 대부분의 은행의 지도자들은 예를 들어 고객의 개인 데이터의 데이터베이스, 특히 형사 구조의 손에있는 계정에 대한 배선을 완벽하게 이해할 수 있습니다. 그리고 그들은 조직의 방법으로 사용할 수있는 정보의 도용의 도용을 가지고 싸우려고합니다.

그러나이 경우 조직의 방법은 효과가 없습니다. 오늘날 미니어처 플래시 드라이브, 휴대 전화, TRZ-PRSRA, 디지털 카메라를 사용하여 컴퓨터 간의 정보 전송을 조직 할 수 있습니다. 물론 사무실에있는이 모든 장치를 금지하려고 할 수 있습니다. , 직원과의 관계에 부정적인 영향을 미치고 두 번째로 사람들을 정말로 효과적인 통제를 확립하기 위해 여전히 매우 어려우므로 은행은 "사서함"이 아닙니다. 외부 캐리어 (FDD 및 ZIP 디스크, CD 및 DVD 드라이브 등)에 정보를 기록하는 데 사용할 수있는 컴퓨터에서 컴퓨터를 종료하고 USB 포트가 도움이되지 않습니다. 결국 첫 번째 작업에는 첫 번째가 필요하며 두 번째는 다양한 주변 장치에 의해 연결되어 있습니다 : 프린터, 스캐너 등 그리고 아무도 한 NS가 1 분 동안 프린터를 비활성화하는 것을 방지 할 수 없으며 해제 포트에 플래시 드라이브를 넣고 중요한 정보를 복사하십시오. 물론 보호 할 수있는 원래 방법을 찾을 수 있습니다. 예를 들어, 하나의 뱅크에서는 문제를 해결하는 방법을 시도하는 방법 : USB 포트 연결 및 에폭시 수지 케이블이 쏟아졌고, 마지막으로 컴퓨터에 단단히 "묶여". 그러나, 다행스럽게도 오늘날에는 현대적이고 신뢰할 수 있고 유연한 모니터링 방법이 있습니다.

내부자와 관련된 위험을 최소화하는 가장 효과적인 수단은 정보를 복사하는 데 사용할 수있는 컴퓨터의 모든 장치 및 포트의 동적 관리를 연습하는 특수 소프트웨어입니다. 그들의 일의 원칙은 그런 것입니다. 각 사용자 그룹이나 각 사용자에 대해 사용 권한은 다양한 포트 및 장치를 사용하도록 설정됩니다. 이 소프트웨어의 가장 큰 이점은 유연합니다. 특정 유형의 장치, 모델 및 개별 인스턴스에 대한 제한을 입력 할 수 있습니다. 이를 통해 매우 복잡한 액세스 권한 정책을 구현할 수 있습니다.

예를 들어, 일부 직원은 USB 포트에 연결된 프린터 및 스캐너를 사용할 수 있습니다. 이 포트에 삽입 된 나머지 모든 장치는 액세스 할 수 없게됩니다. 은행이 은행에서 은행에 사용 된 경우 토큰 기반 인증 시스템을 사용하면 사용 된 키를 지정할 수 있습니다. 그런 다음 사용자가 회사에서 구입 한 장치 만 사용할 수 있으며 다른 모든 것이 쓸모가 없을 것입니다.

위에서 설명한 보호 시스템의 작동 원칙에 따라 컴퓨터의 레코드와 포트의 동적 차단을 구현하는 프로그램을 선택할 때 어떤 순간이 중요한 순간을 이해할 수 있습니다. 첫째, 이것은 다재다능합니다. 보호 시스템은 가능한 포트 및 I / O 장치의 전체 스펙트럼을 다루어야합니다. 그렇지 않으면 상업적 정보 도난의 위험이 높아지지 않습니다. 둘째, 다음은 유연해야하며 장치에 대한 많은 다양한 정보를 사용하여 규칙을 만들 수 있습니다. 유형, 모델 제조업체, 각 인스턴스가있는 고유 한 번호 등 셋째, 내부자의 보호 시스템은 특히 Active Directory를 사용하여 은행의 정보 시스템과 통합 할 수 있어야합니다. 그렇지 않으면 관리자 또는 보안 담당자가 NA가 불편할 때만 불편한 사용자 및 컴퓨터의 두 개의 데이터베이스를 수행해야하지만 오류의 위험도 증가해야합니다.

정보 보안 분야에서 조직의 가장 큰 주목은 규칙으로 외부 공격에 대한 보호로 제공되므로 엔터프라이즈 네트워크의 주변의 취약점을 보호하기 위해 보안을 보장하기 위해 보안이 전송되도록 할당됩니다. 현재의 상황은 적절한 반성과 IT 보안 솔루션 시장에서 발견되었으며, 최근 몇 년 동안 바이러스, 웜, 트로이 목마 및 외부의 다른 위협에 대한 다양한 수단이 제공됩니다.
그러나 점차적으로 기업은 새로운 위험을 인식하기 시작합니다. 스팸이나 무작위 바이러스가 아닌 해커가 아니라 자신의 직원에서 제공되지 않습니다. 내부자는 조직 자체 내에 위치하고 있으며 꽤 법적 힘으로 부여되므로 옆에서 공격자가 관심있는 정보에 훨씬 쉽게 액세스 할 수 있습니다. 문제를 더 잘 처리하기 위해 미국 분석 회사 Aberdeen Group "Insider Threat Benchmark 보고서 - 데이터 보호 전략"을 참조하여 88 개의 대규모 미국 기업이 인터뷰를 받았습니다.

대기업의 조사의 주요 결과

내부자의 위협이 증가하고 있습니다. 현대 사업은 더 이상이 위험을 무시하지 않으며 역할을하기가 어려워지고 있습니다. 새로운 보안 시스템의 도입에 대해 주목하거나 구원받지 않고, 우리는 심각한 손실을 선호하는 회사입니다. 이 연구에 언급 된 많은 회사들은 데이터 누출에서 심각하게 부상 당했고 예방 조치를 처리했습니다. 그들의 모범은 다른 회사들을위한 공과 역할을해야합니다.

기밀 정보의 누출으로부터 자신을 보호하고자하는 기업은 문제를 해결할 책임이 있어야합니다. 보안 시설에 대한 비합리적인 저축은 가까운 장래에 단단한 손실로 떨어질 것입니다. 가장 좋은 옵션은 내부자 보호 시스템을 전문으로하는 전문가의 도움을받는 데 가장 적합합니다. 이러한 시스템은 이미 기존 인프라에 쉽게 통합 할 수 있습니다. 또한 판매자는 결정의 성과를 보장 할뿐만 아니라 고효율을 보장합니다.

이와 같이 내부자에 대한 수단은 없습니다. 조치 및 해결책의 전체 복합체 만 사용하면 안정적으로 도움이 될 것입니다. 대형 공급 업체의 관성에도 불구하고, 내부자와 누출을 방지하는 데 충분한 준비가 된 복합체가 충분합니다.

가장 중요한 현대 정보 보호 기술 중 하나는 네트워크 트래픽을 필터링하는 것입니다 (응답자의 53 %에서 이미 구현 됨). 다른 28 %는 현재 연도에 그러한 필터를 설립 할 계획입니다. 또한 데이터의 분류는 매우 유망한 기술입니다. 오늘날은 기업의 42 % 만 사용하지만 올해 수는 44 % 증가합니다 (즉, 최대 86 %). 그러나 심각한 관심사는 부당하게 적어 많은 수의 응답자가 직원 모니터링과 같은 누출과 내부자를 방지하기 위해 다른 효과적인 솔루션을 사용한다는 사실입니다.

많은 기업의 경우, 정보 누출에 대한 추가 보호 수단을 구현하는 방법에 대한 주요 장애물 (44 %) 중 하나는 IT 자원의 한계입니다. 동시에 이러한 보호 장비의 도입은 중요한 데이터를 잃을 위험을 크게 줄이는 것이 아니라 IT 단위의 비용을 줄이기 위해 눈에 띄는 (17.5 %)

현재 위치

내부자 사건의 결과가 종종 해커의 성공적인 공격보다 훨씬 더 무너지는 것보다 훨씬 더 더 더 훨씬 더 무너질 것으로 예상된다는 사실에는 놀라운 일이 없습니다. 그 이유가 많습니다. 쉽게 다른 정보 리소스에 쉽게 액세스 할 수 없습니다. 사실은 내부자가 도난당한 정보는 대개 해커가 얻을 수있는 것보다 더 중요하다는 것입니다. 내부자로부터의 위협의 성장과 불법적 인 행동의 행사의 용이성을위한 가장 중요한 이유 중 하나는 내부 IT 보안 서비스 (존재하는 경우)의 과실입니다. 조직은 단순히 적절한 도구가 없기 때문에 내부자에 저항 할 준비가되지 않았습니다. 위협이 확인 되더라도, 위험이없는 구체의 직원들은 지정된 구에 인해 경험을 축적하지 않기 때문에 그것에 적절하게 반대 할 수 없습니다. 일반적으로 시장에서 이제는 내부자로부터 기밀 정보를 보호하기위한 포괄적 인 솔루션을 찾을 수 있습니다. 불행히도 종종 책임있는 관리자는 위협의 심각성을 이해하지 못합니다. 그들은 외부 위험 외부에서 조직의 둘레를 보호하기위한 신생 노력에 계속 참여합니다.

한편, 뉴스 기관과 미디어는 내부자의 문제에 더 많은 관심을 기울이고 있습니다. 전문가들은 기밀 정보의 누출 수와 슬픈 결과가 증가하고 시간의 상실, 재정적 손실 및 명성에 미치는 영향에 대해 이야기합니다. 또한 비즈니스가 내부 IT 보안 문제로 전환하기 시작한다는 사실에 대한 글로벌 트렌드가 있습니다.

연구 과정에서 "데이터 프로지지를위한 전략 - 분석가들은 지난 1 년 동안 많은 공급 업체를 통해 알아 내고 IT 공물이 제안 된 솔루션의 명명법을 질적으로 변경했는지를 알아 냈습니다. 동시에, 내부자와의 싸움을위한 제품의 몫이 증가했습니다. 그러나 동시에 가장 큰 IT 공급 업체는 솔루션의 비율을 동일한 수준으로 유지하면서 전통적인 범위를 계속 확장합니다. 이것은 해당 제품 라인의 잠재력 또는 소규모의 수요의 과소 평가를 의미합니다. 그럼에도 불구하고, 미국 응답자의 41 %는 IT 인프라에서 보호 도구를 이미 구현하여 내부자의 문제를 어느 정도 해결했습니다.

러시아 고객은 공급 업체와 시스템 통합 업체의 유출 및 내부자와의 싸움을위한 시스템에 대한 관심이 강하게 성장했다는 사실을 알아야합니다. 예를 들어, 카스퍼 스키 랩은 내부 IT 보안 분야에서 별도의 회사 - InfoWATCH 및 거의 모든 러시아 시스템 통합 업체 가이 회사의 제품 라인에 이사 의사 결정을 포함했습니다. 2005 년에 InfoWatch Marketing Director의 Denis Zenkina에 따르면 회사의 이익은 120 % 증가했으며 2006 년에는 유사한 그림이 관찰되었다. 그리고 이것은 러시아 기업이 내부자들을 보호하기 위해 시스템을 사용하여 미국인의 뒤에서 크게 뒤지는 사실에도 불구하고 있습니다. 이 연구에 따르면 InfoWatch가 300 개 이상의 국내 조직을 인터뷰했는데 응답자의 2 %만이 내부자와 누출 전투 시스템을 사용하는 시스템 만 사용하는 것입니다. 그러나 공급 업체의 이익의 증가는 상황이 점차적으로 변화하고 있음을 나타냅니다.

또 다른 주요 항의 항이 바이러스 회사 - McAfee는 최근 내부자를 전투하는 시스템에 표시되었습니다. 2006 년 10 월에 그녀는 이스라엘 회사 Onigma를 구입했으며, 그 결정은 누출을 감지하고 방지하기위한 것입니다. 보도 자료에 따르면 McAfee는 Onigma Technologies를 자체 솔루션에 통합하므로 내부 IT 솔루션 시장에서 확장을 시작합니다.

가까운 장래에 누출 방지를위한 시장은 IT 보안 회사 분야에서 가장 큰 것으로 나타날 수 있습니다. - Symantec. 일반적으로, 전투가 전투에 대한 제품 구색에 대한 포함이 IT 보안 솔루션의 분포의 모든 링크에 대한 다변화의 극단적 인 유망한 방향이라고 주장 할 수있다.

측면

이제 "데이터 보호를위한 내부자 위협 벤치 마크 보고서 전략"연구 결과로 돌아가 고객의 눈을 통해 내부자 및 누출의 보호 시스템을 살펴 보겠습니다. 모든 미국 기업은 그룹의 정량적 구성 (30 %), 중동 농부 (50 %) 및 지도자 (20 %)의 정량적 구성에서 3 명의 불평등 한 그룹으로 나눌 수 있습니다. 지난 기업에서는 성과 지표가 일반적으로 평균 산업보다 낮으며 지도자는 각각 높습니다. 절대적으로 모든 성공적인 조직 (응답자의 100 %)이 내부자와의 전쟁에서 가장 중요한 방향으로 기밀 데이터의 보호를 고려한다는 것을 밝힙니다. 또한, 최고의 회사는 식별 및 명성 정책 (75 %)이 훨씬 널리 사용됩니다 (75 %). 내부 IT 보안 분야의 다양한 그룹의 특성이 그림에 표시됩니다.

차트에서 주요 기업들이 내부 보호 시스템의 프로젝트 구현을 본격적인 비즈니스 작업으로 고려하는 것이 선명합니다. 이 경우 그들은 첨부 된 서비스의 복합체에 특별히 중요합니다. 이를 통해 가장 효율적인 내부 보안 시스템을 구축 할 수 있으며 자신의 직원의 어깨에서 비정형 작업을 전환하지 않습니다. 또한 업계에서 가장 좋은 기업은 완전 자동화 된 프로세스의 사용을 통해 인간 요인을 최소화하려고 노력하고 있습니다. 마지막으로, 장부의 지도자들은 제품을 단일 및 관리 시스템으로 통합하므로, 내부자를 보호하기 위해 구현 된 해결책의 유연성을 높이 평가하였습니다.

기술면에서 내부 보안 문제를 평가 해보십시오 (표 1). 여러 산업을 연구 한 후, 주요 중고 기술은 암호, 식별 시스템, 생체 인식, 네트워크 트래픽 및 사용자 액세스 제어를 기밀 정보로 검색한다는 점을 밝혀졌습니다.

표 1. 보안 보호 기술 : 현재 상태 및 예측

기술

기술을 사용하는 응답자의 비율은 현재 %

응답자의 점유율은 향후 12 개월 동안 기술을 소개 할 계획입니다.

정교한 암호

액세스 제어 목록

네트워크 트래픽 필터링

주변 스캐닝

근로자의 액세스를 자동으로 모니터링합니다

데이터 분류 (개인 정보 보호에 따라)

단일 진입점

요청 및 확인과 함께 식별

콜백을 사용하여 휴대 전화로 인증합니다

최고의 회사의 50 %가 복잡한 암호를 사용하고 네트워크 트래픽 및 액세스 제어 목록을 필터링합니다. 또한 회사는 이러한 기술의 적용을 크게 높이려고합니다. 따라서 복잡한 암호의 몫은 26 % 증가하며 93 %에 도달합니다. 액세스 제어 목록의 인기는 24 % 증가 할 것이며 90 %의 마크가 될 것이며 네트워크 트래픽 필터링의 점유율은 53에서 81 % 증가합니다. 그 사이에, 현재의 유병률에도 불구하고 ID 카드의 사용은 인기있는 방향으로 간주 될 수 없을 수 있습니다. 응답자의 13 % 만이이 기술을 올해 구현할 계획입니다.

가장 유망한 기술이 중요한 데이터 (성장가 72 %)와 데이터 분류 (현재 2006 년에 42 %에서 86 %에서 86 %)까지의 직원의 자동 모니터링이기 때문에 궁금합니다. 여기이 연구 결과는 정보 보호 분야의 국내 전문가의 의견으로 일치합니다. InfoWatch Analytical Center는 내부자의 행동과 이러한 회사의 분류의 자동 모니터링이며 지난 몇 년 동안 중점을 두었습니다. 그 사이에, 이것 없이는 안정적인 보호 시스템을 구축하는 것이 불가능합니다.

다음으로 설문 조사에 따르면 트래픽 필터링을 사용하는 동일한 53 %는 내부 보안을 보장하기에 한 주변 보호가 충분하지 않다고 생각합니다. 외부 파트너와의 통신 중에 보안 수준을 줄이려는 경우 가상 사설망을 개발할 필요가 있습니다.

Listed Technologies는 다중 레벨 접근 방식을 제공하고 기밀 데이터의 안전을 향상시킬 수있게 해줍니다. 그러나 기술적 측면 외에도 정보의 보통 물리적 안전성을 잊지 마십시오. 컴퓨터 장비의 도난과 도난을 해킹 한 후에 공격자의 손에 얼마나 중요한 문서가 떨어 졌는지에 대한 많은 예. 또한 기밀 콘텐츠가있는 백업 리본 및 모바일 미디어는 운송 또는 비즈니스 여행 중에 종종 손실됩니다.

내부자에 대한 보호

현재 사용자 액세스를 규제하는 방법에 대한 통일 된 관점은 없습니다. 이렇게하면 조직이 분산 환경에서 중앙 집중식 데이터 관리를 제공하도록합니다. 기술은 데이터 관리 효율성, 책임 및 데이터 보안을 만들 수 있지만이를 위해 적용해야합니다. 차례로 사용되는 방법은 엔터프라이즈 고객의 세부 사항에 따라 다릅니다. 따라서 보안 시스템을 배치하려는 IT 인프라에 대한 깊고 포괄적 인 분석을 수행해야합니다. 많은 고객들은 다양한 프로파일 전문가를 포함하는 특별히 생성 된 그룹에 대한 기술을 평가하고 선택하는 사례를 절대적으로 충전합니다.

현대 기술 및 내부자를 대조하는 방법은 크게 다릅니다. 사실은 공급 업체가 내부자로부터 보편적 인 수단을 제공 할 수 없다는 것입니다. 그들은 편차를 결정하고 개인 정보 보호 정도 및 액세스 제한에 따라 데이터를 분류하는 다양한 솔루션을 제공합니다.

연구 기간 동안 조사 된 사람들 중 51 %만이 내부자에 대한 보호를위한 포괄적 인 솔루션이 매우 중요하다고 믿고 있음에도 불구하고 나머지 49 %는 자신의 역할을 너무 높게 평가하지 않습니다. 그러나이 결과의 중요성은 응답자의 적어도 절반이 포괄적 인 솔루션을 선호한다는 사실에 있습니다. 이것은이 문제에 대해 실제로 염려하고 공동 조치의 중요성을 이해하고 있음을 시사합니다.

또한 일부 산업에서는 참가자가 고객 데이터의 기밀성을 높이기 위해 필요합니다. 연방 및 지역 수준에서 끊임없이 변화하는 법안은 개인 정보 보호 (예 : 성명, 생년월일, 집 주소, 신용 카드 번호, 의료 폴리스 등)에 더 많은 관심을 기울이고 있습니다.

조직은 성격 보호 분야의 입법 명령의 중요성을 알고 있어야합니다. 설문 조사 참가자들에 따르면 관리를 개선하기 위해 승인 된 액세스를 자동화해야합니다. 액세스 제어 목록, 데이터 준비 및 분류를 자동화하지 않는 회사는 심각한 문제에 직면 할 수 있습니다. 따라서 응답자의 78 %는 내부자에 대한 보호를위한 가장 중요한 이유를 보호하기 위해 정보를 고려합니다. 따라서 기업은 내부자의 위협을 알고 있기 시작하고 여러 가지 이유로 정확하게 내부 사건의 가치를 의미합니다. 그러나 내부자로부터 위험의 위험의 추세를 숨기는 것은 불가능합니다.

내부자에 대한 보호를 구현하는 방법에 대한 문제

두 가지 흥미로운 연구 결과를 고려하십시오. 탭에서. 2는 응답자에 따르면, 내부 위협에 대한 보호 시스템을 구현할 때뿐만 아니라 솔루션을 구현할 때 발생하는 문제점을 보여줍니다. 표. 3 시뮬레이션 된 테이블. 2 구조에서 2 명의 구조물이지만 주요 기업 그룹의 회원 인 응답자를 기반으로합니다. 획득 된 데이터를 비교하면 중간 덩어리 및 가장 성공적인 비즈니스 담당자 의이 문제에 대한 접근 방식의 차이점을 쉽게 알 수 있습니다. 지도자들에게 주요 문제가 이미 사용 된 기술 (75 %)에 대한 도입 된 결정의 부과 된 것이며, 모든 응답자가 일반적으로 제한된 IT 자원 (44 %)입니다. 연구에서 고급 조직은 이미 IT 인프라의 통합 보호를 구현 했으므로 네트워크 자체를 다루고 응용 프로그램 수준에서 스스로를 보호했습니다. 이제 이러한 회사는 확립 된 보안 시스템을 강화할 수있는 방법을 찾고 있습니다. 주요가 IT 자원을 제한하는 문제가있는 조직은 행동에서 심각하게 제한됩니다. 안전 절감 효과가 훨씬 더 큰 손실을 초래할 수 있기 때문에 이것은 놀랍습니다. 분명히 IT 보안 서비스와 마찬가지로 IT 서비스는 자금을 가득 차게해야합니다. 결국, 다른 모든 단위가 성공적으로 작동 할 기지를 준비합니다.

표 2. 내부자 보호 시스템의 구현에서 가장 심각한 문제
그들의 가능한 해결책 (모든 응답자를 기반으로 함)

문제

응답 공유, %

문제에 대한 해결책

응답 공유, %

솔루션을 구현하고 관리하기위한 IT 자원을 제한합니다

구현하기 전에 요구 사항을 결정하십시오

소프트웨어 솔루션의 완전성

데이터 소유자 및 프로세스를 결정합니다

기존 프로세스를위한 오버레이 솔루션

새로운 프로세스 및 절차의 사용에 대한 교육 수행

테이블을 분석하면 다음 흥미로운 사실을 기록 할 수도 있습니다. 주요 기업의 직원들이 중형 기업의 직원보다 훨씬 더 자주 혁신에 대한 불만족을 보여줍니다 (50 대비 38 %). 그러나 그것은 그것에 놀라운 일이 아닙니다. IT 보안 분야에서는 인간 요소가 문제의 적어도 절반 이상입니다. 예를 들어 모든 조직에서는 계약 병사, 파트너 또는 공급 업체가 네트워크를 사용하도록 허용하지만 정보에 대한 액세스를 규제하는 절차를 신경 쓰지 않아도이 방향의 문제가 반드시 필요한 것으로 주장 할 수 있습니다.

표 3. 내부자 보호 시스템의 구현에서 가장 심각한 문제
및 그들의 가능한 해결책 (리더 회사에 기반)

문제

응답 공유, %

문제에 대한 해결책

응답 공유, %

이미 구현 된 기술을위한 오버레이 솔루션

빠른 반환으로 짧은 프로젝트에 중점을 둡니다

혁신의 근로자에 \u200b\u200b대한 저항

점차적으로 사용자간에 새로운 솔루션을 서서히 배포하고 천천히 배포하십시오

행사의 자금이 부족합니다

기술 및 IT 부서에서 이르기까지 "맨 위로 아래"를 소개하고 다른 모든 부서에서 끝나는

솔루션을 구현하고 관리하기위한 IT 자원의 제한 사항

부서의 머리에 대한 솔루션의 능력과 기능을 보여줍니다.

위험 평가를위한 약한 도구

새로운 프로세스 및 절차의 사용에 대한 교육 수행

일반적으로 지도자와 달리 솔루션의 덜 사용하고 솔루션의 통합을 적게 사용할 수 있으며, 솔루션의 통합을 더 적은 회사와 중기 농민은 상당한 근로자의 상태를 유지합니다. 이 모든 것은 안전 절차 분석의 효과와 그 결과의 해석의 효과에 영향을줍니다. 종종 자동화 된 프로세스의 도입과 직원의 고급 훈련만이 인간 인자를 극복하기로합니다. 연구 결과에 따르면, 최고의 기업의 약 25 %는 완전 자동화 된 시스템을 사용합니다. 동시에 자동화 사례의 9 %만이 산업에 기인 할 수 있습니다.

비즈니스 요구 사항에 따라 새로운 기술이 사용되는 것에 따라 정보 보안이 증가합니다. 보호 시스템의 지속적인 개선은 의심 할 여지가없는 이익을 가져올 것입니다. 이 연구에 따르면 내부자 보호 시스템을 도입 한 조직은 다음과 같은 효과를 평균했습니다.

  • iT 부서 및 지원 서비스에 대한 불만 사항 및 항소를 3.5 %;
  • iT 보안 인시던트의 수는 13 % 감소했습니다.
  • iT 부서의 노동 비용은 17.5 % 감소했다.

따라서 분석가들은 외부 보호에 의해서만 거래하는 조직이 실패로 운명을 해결한다는 결론을 내리게됩니다. 실제로 조직의 경계선을 통한 보안을 보장하면 해커의 공격을 반영하는 데 도움이되며 누출 및 내부자에 대한 보호 시스템을 구현 한 기업은 사건 수를 줄이고 IT 비용을 절감 할 수 있습니다.

결론

상황의 연구 및 평가의 결과를 바탕으로 다음과 같은 결론이 제시됩니다. 첫째, 내부자에 대한 보호를위한 통합 기술은 없습니다. 보안은 일련의 측정 값으로 만 보장 할 수 있습니다. 흩어져있는 제품, 그들이 얼마나 좋은지, 확실히 포괄적 인 보호를 구축하는 것에서 발생하는 문제를 해결하지 못할 것입니다. 예, 방향 중 하나가 수 있습니다. 그러나 어려움은 엄청난 수의 다른 위협이 있다는 사실에 있습니다. 공격자는 다양한 방법에 따라 다르며 가능한 모든 허점을 제거하기 위해 다중 레벨 시스템을 만들어야합니다.

둘째, 기밀 정보의 안전에 대한 책임은 한 사람이나 부서에서도 위탁해서는 안됩니다. 이 방향으로 IT 서비스 및 IT 보안 부서의 직원은 밀접하게 상호 작용해야합니다. 더욱 효율적인 방법은 누출 방지 분야에서 풍부한 경험을 가진 전문가를 유치하는 것입니다. 후자는 기존 상황에 대한 깊은 분석을 제공하고 고객의 특정 솔루션을 제공합니다. 신뢰할 수있는 시스템은 회사의 직원에게 적분기에 필요한 지원을 제공 할 수 있습니다.

셋째, 조직에서 사용할 수있는 데이터는 신중하게 연구하고 개인 정보 보호 정도에 따라 조직을 조사해야합니다. 그런 다음이 분류에 따라 액세스 제한 시스템을 구축하십시오. 사용자는 공식 의무를 수행 할 필요가없는 데이터에 액세스 할 수 없어야합니다. 또한 현재 상태의 분리 시스템을 주기적으로 검토 할 필요가 있습니다.

넷째, 인간 인자는 정보 보호 시스템의 중요한 정보 중 하나이다. 불행히도, 그것은 가장 약한 링크 체인이되는 사람들입니다. 적어도 정보의 기밀성을 보존하기 위해 적어도 기밀 정보를 보호하지 않으면 자주 내부자는 직원이 책임지지 않습니다. 무지 또는 흩어져있는 경우 악의적 인 의도가 있거나 없지만 고용주에게 큰 해를 끼칠 수 있습니다. 내부자가 IT 단위 또는 IT 보안 서비스의 사람 인 경우 상황은 훨씬 더 위험합니다. 물론 대부분의 다른 직원보다 훨씬 넓어지며, 지식과 기회가 확실하게 "병합"될 수있는 충분한 지식과 기회가 있습니다. 성공적인 업무에 대한 이러한 이유로 인해 직원을위한 전문 모니터링 시스템이 필요합니다. 그들은 가능한 한 자동으로 자동화되어야하므로 인간과 무관하게 직원을 통제 할 수있는 기회가 있습니다. 소프트웨어 솔루션 및 복합체는 내부자의 위협이 증가하는 가장 효과적인 보호 방법입니다. 물론 직원과 일하는 방법을 잊지 마십시오. 그들은 안전 표준을 준수해야 할 필요성에 대해 알려 져야하며 기밀 정보를 사용하기 위해 기존 지시문을 완수해야합니다. 그러나 소프트웨어 및 하드웨어 만 내부 횡 방향의 가능한 경우를 방지 할 수 있습니다.

최근에는 내부 위협에 대한 보호 문제가 이해할 수 있고 설립 된 기업 IB의 세계에 대한 실제 도전이되었습니다. 언론은 내부자, 연구원 및 애널리스트들이 가능한 손실과 문제에 대해 경고하며, 뉴스 피드는 다음 사건에 대한 메시지에 매료되어 직원의 오류 또는 부주의로 수십만 개의 고객 기록이 유효합니다. 이 문제가 심각한 지 여부를 알아 봅시다. 그리고 그것을 다루는 것이 필요하며,이를 해결하기 위해 사용 가능한 의미와 기술이 존재합니다.

우선, 데이터 기밀성의 위협이 기업의 직원이거나 이러한 데이터에 대한 법적 접근을 가진 다른 사람이있는 경우 데이터 기밀성의 위협이 내부적이라고 결정할 가치가 있습니다. 따라서 우리가 내부 위협에 대해 이야기 할 때, 우리는 기업의 기업 네트워크를 넘어서 기밀 정보가 누출 될 수있는 법적 사용자, 의도적 인 또는 무작위로의 가능한 조치에 대해 이야기하고 있습니다. 완전성을 위해이 용어는 다른 의미가 있지만 이러한 사용자가 종종 내부자라고도하는 사용자가 추가해야합니다.

내부 위협의 문제의 관련성은 최신 연구 결과에 의해 확인됩니다. 특히, 2008 년 10 월, Compuware 및 Ponemon Instite의 공동 연구 결과가 발표되었는데, 이는 해커가 다섯 번째 장소에 있었던 동안 인사말 (미국 사고의 75 %)의 가장 흔한 원인 인 경우에 따르면, 2008 년 CSI (Computer Security Institute)의 연간 연구에서는 내부 위협과 관련된 인시던트 수에 대한 피규어 스피커가 다음과 같습니다.

퍼센트의 사건의 수는 총 응답자의 총 수에서 이러한 유형의 사건이 표시된 기관의 비율에서 발생했습니다. 이 숫자로부터 알 수있는 바와 같이, 내부 위협으로부터 고통받는 위험은 거의 모든 조직이다. 비교를 위해 동일한 보고서에 따라 바이러스는 조사 된 조직의 50 %를 강타하고 해커를 로컬 네트워크에 보급함으로써 13 % 만 지역 네트워크로 충돌합니다.

따라서 내부적 인 위협은 오늘날의 현실이며, 분석가와 공급 업체가 발명하지 않는 신화입니다. 그래서 오래된 방식으로되는 사람들은 기업 IB가 방화벽과 바이러스 백신이며 가능한 한 빨리 문제를 바라보아야한다고 생각합니다.

개인 데이터의 부적절한 취급을 위해 "개인 데이터"의 "개인 데이터"의 "개인 데이터"의 정도를 증가시킵니다. 조직 및 공무원은 리더십뿐만 아니라 고객 및 법 앞에서도 반응해야합니다.

위반자 모델

전통적으로 위협 및 보호 수단을 고려할 때 침입자 모델의 분석으로 시작해야합니다. 이미 언급했듯이, 우리는 내부자와 기밀 정보에 합법적 인 접근을 가진 기타 사용자의 내부자와 다른 사용자에 대해 이야기 할 것입니다. 규칙적 으로이 단어들과 함께 모든 사람들은 회사 네트워크의 일환으로 컴퓨터에서 일하는 사무실 직원이 조직의 사무실의 한계를 남겨 두지 않습니다. 그러나 이러한 표현은 불완전합니다. 조직의 사무실을 떠날 수있는 정보에 대한 법적 접근을 통해 다른 유형의 사람을 비용으로 확장해야합니다. 노트북이나 사무실 및 가정에서 일하고, 정보가있는 미디어를 운반하는 객실, 먼저 백업 복사본이있는 자기 테이프 등을 제공 할 수 있습니다.

이러한 위반자가 내부 및 둘째로 속하기 때문에 침입자의 모델의 모델에 대한 확장 된 고려는 개념에서 쌓인 위협이 내부에 속해 있기 때문에 모든 가능한 옵션을 간주하여 문제를 더욱 넓게 분석 할 수 있습니다. 이러한 위협.

다음 주요 유형의 내부 침입자를 구별 할 수 있습니다.

  • 양안 / 불쾌한 직원. 이 카테고리와 관련된 위반자는 예를 들어 새로운 고용주에게 관심을 가지기 위해 자신이 기분을 상하게하고, 복수하고 싶어하는 경우를 대비하여 작업을 변경하고 기밀 정보를 잡고 싶어합니다. 그들은 현재 작업중인 조직의 손상을 일으키는 것에 대해 가장 동기 부여 된 것에서 위험합니다. 규칙적으로, 불충분 한 직원과 관련된 사건의 수는 작지만 불리한 경제적 조건 및 대규모 인력 감소의 상황이 증가 할 수 있습니다.
  • 구현, 뇌물 또는 조작 된 직원. 이 경우, 우리는 급성 경쟁 조건에서 산업 간첩 목적의 목적을 위해 표적화 된 행동을 규칙으로 이야기하고 있습니다. 경쟁자의 회사에서 기밀 정보를 수집하거나 특정 목표를 가진 자신의 사람을 소개하거나 가장 충성스러운 직원이 아니며 충성도가 아니라 기밀 정보를 강요하는 사회 공학 도구가있는 감각 담당관이 아닌 충성도가 없습니다. 이러한 종류의 사고의 수는 일반적으로 이전의 경제에서의 대부분의 세그먼트에서 경쟁이 다른 방법으로 개발되거나 구현되는 사실 때문에 이전의 것보다 훨씬 적습니다.
  • 벨트 직원. 이 유형의 침입자는 무지 또는 건망증 때문에 기업의 내부 보안의 정책을 위반할 수있는 충성 스럽지만 부주의 한 직원입니다. 이러한 직원은 결국 첨부 된 비밀 파일이있는 이메일에 이메일을 보내고 주말에 기밀 정보가있는 플래시 드라이브를 사용하여 주말에 작업 할 수 있으며 잃어 버릴 수 있습니다. 동일한 유형에는 랩톱 및 마그네틱 테이프를 잃은 직원이 포함됩니다. 많은 전문가들에 따르면,이 유형의 내부자는 기밀 정보의 대부분의 누출을 담당합니다.

따라서 동기와 잠재적 인 침입자의 작용의 이미지가 크게 다를 수 있습니다. 이에 따라 조직의 내부 보안을 보장하는 작업을 해결하기 위해 접근해야합니다.

내부 위협 보호 기술

시장 의이 부문의 상대 청소년들에도 불구하고, 고객은 이미 업무 및 재무 기능에 따라 선택할 수있는 것으로부터 왔습니다. 이제는 실제로 시장에 공급 업체가 없으며 이는 내부 위협을 독점적으로 전문화 할 것입니다. 이 상황은이 부문의 미성분 때문에뿐만 아니라 전통 보호 장비의 제조업체 및이 부문의 존재에 관심이있는 다른 공급 업체의 제조업체가 수행 한 합병 및 인수의 공격적이고 때로는 혼란스러운 정책에도 감사드립니다. 2006 년 EMC 부문이 된 RSA 데이터 보안이 2006 년에 RSA 데이터 보안을 회상 할 가치가 있으며, 2005 년 서버 스토리지 보호 시스템 및 백업의 개발에 종사하는 NetApp 시작, Symantec DLP-벤더 Vontu 구매 2007 년 등

이러한 부문의 개발에 대한 좋은 전망에 대해 많은 수의 유사한 거래가 진행되는 사실에도 불구하고, 그들은 대기업의 날개 아래에서 움직이는 제품의 품질에 항상가는 것은 아닙니다. 제품은 느리게 발전하기 시작하며 개발자는 좁은 전문 회사와 비교하여 시장 요구에 빠르게 대응하지 않습니다. 이것은 그들의 작은 형제들에게 이동성과 효율성을 잃는 것으로 알려진 대기업의 유명한 질병입니다. 반면에 서비스 품질 및 서비스 및 판매 네트워크 개발로 인해 전 세계의 다른 지점에서 고객을위한 제품의 가용성이 향상됩니다.

현재 내부 위협, 장점 및 단점을 중화하는 데 현재 사용되는 주요 기술을 고려하십시오.

문서의 통제

문서 제어 기술은 Microsoft Windows Rights Management Services, Adobe Livececle Rights Management ES 및 Oracle Information Rights Management와 같은 현대적인 권리 관리 클래스 제품에 구체화되어 있습니다.

이러한 시스템의 작동 원리는 각 문서에 대한 사용 규칙을 할당하고 유형 데이터 문서와 함께 작동하는 응용 프로그램에서 이러한 권한을 제어하는 \u200b\u200b것입니다. 예를 들어, Microsoft Word 문서를 만들고 변경할 수있는 사용자가 변경하고 변경할 수있는 사용자와 타이핑하는 사용자에게 볼 수있는 규칙을 설정할 수 있습니다. Windows RMS면에서 이러한 규칙을 라이센스라고하며 파일과 함께 저장됩니다. 파일의 내용이 암호화되지 않은 사용자가 디스플레이를 방지하기 위해 암호화됩니다.

이제 사용자가 이러한 보안 파일을 열려고하면 응용 프로그램이 특수 RMS 서버와 연결되어 사용자 권한을 확인 하고이 사용자에 대한 액세스가 허용 된 경우 응용 프로그램을 응용 프로그램에 전송 하여이 파일 및 정보를 해독하는 응용 프로그램을 응용 프로그램에 전송합니다. 이 사용자의 권리에 대해서. 이 정보를 기반으로 한 응용 프로그램은 권한이있는 사용자에게 사용할 수있는 기능만을 만듭니다. 예를 들어 사용자가 파일을 인쇄하기 위해 금지 된 경우 응용 프로그램의 인쇄 기능을 사용할 수 없습니다.

파일이 회사 네트워크 외부에 떨어지는 경우에도 해당 파일의 정보가 안전하다는 것을 꺼냅니다. 암호화됩니다. RMS 기능은 이미 Microsoft Office 2003 Professional Edition에 내장되어 있습니다. 다른 Microsoft Developers의 응용 프로그램에 RMS 기능을 포함 시키려면 특별한 SDK를 제공합니다.

Adobe의 문서 제어 시스템은 비슷한 방식으로 구축되었지만 PDF 형식의 문서에 초점을 맞추고 있습니다. Oracle IRM 시스템은 에이전트의 형태로 클라이언트 컴퓨터에 설치되어 실행 단계에서 응용 프로그램과 통합됩니다.

문서의 제어는 내부 위협에 대한 보호의 전반적인 개념의 중요한 부분이지만이 기술의 자연스러운 제한을 고려해야합니다. 첫째, 문서 파일을 제어하기 위해 독점적으로 설계되었습니다. 구조화되지 않은 파일이나 데이터베이스에 대해 이야기하는 경우이 기술은 작동하지 않습니다. 둘째,이 시스템의 SDK를 사용하여 공격자가 RMS 서버에 연락하여 암호화 키를 수신하고 열려있는 문서를 저장하고 최소한의 액세스 수준이있는 사용자를 대신 하여이 응용 프로그램을 시작하는 가장 간단한 응용 프로그램을 만듭니다. 문서 에이 시스템이 업로드됩니다. 또한 조직에서 이미 문서가 작성된 경우 문서 제어 시스템의 구현에 대한 어려움을 고려해야합니다. 문서의 초기 분류 및 이들의 사용 목적의 작업은 상당한 노력이 필요할 수 있습니다.

이는 문서 제어 시스템이 작업을 수행하지 않음을 의미하지는 않습니다. 정보 보호가 복잡한 문제이며 일반적으로 하나의 도구로만 해결할 수 없습니다.

누출 방지

누출 (데이터 손실 방지, DLP)에 대한 보호라는 용어는 IB 전문가의 어휘에 비교적 최근에 등장했으며, 최근의 가장 인기있는 주제 인 과장없이 이미가 될 수있었습니다. 규칙적으로 DLP 약어는 가능한 누출 채널을 제어하고 기밀 정보의 이러한 채널을 보려는 시도의 경우 블록을 차단하는 시스템을 나타냅니다. 또한 이러한 시스템의 기능에는 종종 후속 감사를 위해 이후의 정보를 보관하고, 잠재적 인 위험에 대한 인시던트 및 후 향적 분석을 조사하고, 조사 할 가능성이 포함됩니다.

DLP 시스템에는 네트워크 DLP 및 호스트 DLP의 두 가지 유형이 있습니다.

네트워크 DLP. 네트워크 게이트웨이의 원칙에 따라 작업을 수행하는 모든 데이터를 필터링합니다. 분명히, 내부 위협을 강화하는 작업에 따라, 그러한 필터링의 주된 관심은 인터넷에서 기업 네트워크를 넘어서 전송 된 데이터를 제어하는 \u200b\u200b기능입니다. 네트워크 DLPS를 사용하면 기밀 정보를 감지 할 때 나가는 메일, HTTP 및 FTP 트래픽, 인스턴트 메시징 서비스 등을 제어 할 수 있습니다. 네트워크 DLPS는 전송 된 파일을 차단할 수 있습니다. 의심스러운 파일을 수동으로 처리 할 수있는 가능성도 있습니다. 의심스러운 파일은 보안 담당자를 주기적으로 검사하고 파일 전송을 허용하거나이를 금지합니다. true,이 프로토콜의 기능으로 인해이 처리는 전자 메일 만 사용할 수 있습니다. 추가 감사 기능 및 조사 사건은이 아카이브가 주기적으로 보이고 누출 혈관을 식별하기 위해 그 내용이 분석되는 정보 게이트웨이를 통과하는 모든 것들의 보관을 제공합니다.

DLP 시스템의 구현 및 구현의 주요 문제 중 하나는 기밀 정보를 탐지하는 방법이며, 즉 정보가 기밀로 전송되는지 여부에 대한 결정을 내리는 순간이며, 그러한 결정. 일반적으로 콘텐츠 분석이라고도하는 전송 된 문서의 내용을 분석하고 있습니다. 기밀 정보를 탐지하는 주요 접근법을 고려하십시오.

  • 태그. 이 방법은 위에 논의 된 문서 제어 시스템과 유사합니다. 문서는이 문서와 함께 수행 할 수있는 정보의 기밀성을 설명하는 레이블에 의해 소개되어 있으며, 누구에게 보낼 수 있습니다. 레이블 분석 결과에 따르면 DLP 시스템은 해결책을 만들 수 있으며이 문서를 밖으로 보낼 수 있습니다. 일부 DLP 시스템은 초기에 이러한 시스템을 설정하는 레이블을 사용하도록 권한 관리 시스템과 호환되므로 다른 시스템은 라벨 형식을 사용합니다.
  • 서명. 이 방법은 하나 이상의 문자 시퀀스의 작업에 있으며 전송 파일의 텍스트 에이 파일이 기밀 정보가 포함되어있는 DLP 시스템을 말해야합니다. 많은 수의 서명을 사전으로 구성 할 수 있습니다.
  • 베이즈 방법. 이 방법은 SPAM을 전투 할 때 사용되는이 방법을 DLP 시스템에 성공적으로 적용 할 수 있습니다. 이 메소드를 적용하려면 카테고리 목록이 작성되며, 확률이있는 단어 목록이 파일에서 만난 단어가 지정된 확률이있는 파일이 지정된 범주에 속하지 않거나 지정되지 않습니다.
  • 형태 학적 분석. 형태 학적 분석의 방법은 서명과 유사합니다. 그 차이는 서명과 100 %의 일치하지 않고 한 손으로 한 단어가 고려된다는 것입니다.
  • 디지털 인쇄. 이 방법의 본질은 문서가 약간 변경되면 해시 함수가 동일하게 유지되거나 약간 변경 될 수있는 방식으로 모든 기밀 함수가 계산된다는 것입니다. 따라서 기밀 문서를 탐지하는 과정은 크게 단순화됩니다. 많은 공급 업체와 일부 분석가 가이 기술의 열정적 인 Diffilaments에도 불구하고, 다양한 전치사의 공급 업체가 그늘에서 디지털 지문 알고리즘의 구현에 대한 세부 사항을 남기기 위해 다양한 전치사를 선호하는 사실을 고려하여 자신감이 증가하지 않습니다.
  • 정규 표현식. 프로그래밍을 처리하는 모든 사람으로 유명한 정규 표현식으로 휴대폰, 여권 데이터, 은행 계좌 번호, 사회 보험 번호 등과 같은 텍스트에서 템플릿 데이터를 쉽게 찾을 수 있습니다.

탐지 방법이 첫 번째 및 두 번째 종류의 오류 수준이 매우 높거나 보안의 영구적 인 게임이 필요하기 때문에 탐지 방법이 기밀 정보의 정의의 100 %를 보장하지 않기 때문에 참고하기가 쉽습니다. 서비스를 업데이트하고 유지 관리하는 서비스 서명 또는 할당 목록을 업데이트하고 유지 관리합니다. 태그 기밀 문서.

또한 네트워크 DLP의 작동에서 특정 문제점은 트래픽 암호화를 생성 할 수 있습니다. 보안 요구 사항이 전자 메일 메시지를 암호화하거나 모든 웹 리소스에 연결될 때 SSL 프로토콜을 사용해야하는 경우 전송 된 파일의 기밀 정보의 존재를 결정하는 문제는 매우 복잡 할 수 있습니다. 예를 들어 Skype에서는 일부 인스턴트 메시징 서비스에서 암호화가 기본적으로 작성되었음을 잊지 마십시오. 이러한 서비스를 사용하면 호스트 DLP를 거부하거나 사용하여 제어해야합니다.

그러나 적절한 구성 및 심각한 접근 방식으로 모든 어려움에도 불구하고 네트워크 DLP는 기밀 정보의 유출 위험을 크게 줄이고 조직을 내부 통제에 편리한 수단을 제공 할 수 있습니다.

호스트 DLP. 네트워크의 각 호스트 (클라이언트 워크 스테이션에서 및 필요시 서버에서)에 설치되어 인터넷 트래픽을 제어하는 \u200b\u200b데에도 사용할 수 있습니다. 그러나이 용량에서 호스트 DLP는 분포를 적게 받았으며 현재 외부 장치 및 프린터를 제어하는 \u200b\u200b데 주로 사용됩니다. 알다시피, 플래시 드라이브 또는 MP3 플레이어로 작업하려는 직원은 모든 해커가 결합 된 것보다 정보 보안에 훨씬 더 큰 위협을 제공합니다. 이러한 시스템조차도 네트워크의 엔드 포인트 (엔드 포인트 보안)에 대한 보안 도구라고합니다. 비록이 용어는 예를 들어 바이러스 백신 도구라고도하는 경우가 많습니다.

아시다시피 외부 장치를 사용하는 문제는 포트를 사용하거나 운영 체제를 끄거나 운영 체제를 사용하거나 관리 적으로 직원을 금지하여 미디어 정보를 사무실에 가져 오는 것을 금지하지 않고도 해결할 수 있습니다. 그러나 대부분의 경우 "저렴하고 화가났습니다"는 비즈니스 프로세스에서 정보 서비스의 적절한 유연성이 보장되지 않기 때문에 "저렴하고 화가났습니다"는 허용되지 않습니다.

이 때문에 특별한 수단에 대한 특정 수요가 발생하여 회사의 직원이 외부 장치 및 프린터를 사용하는 문제를 유연하게 해결할 수 있습니다. 이러한 수단을 사용하면 사용자가 다양한 유형의 장치에 대한 액세스 권한을 구성 할 수있게 해당 사용자 그룹에 대해서는, 미디어 작업을 금지하고 프린터로 해결할 수 있고 다른 사람의 경우 "읽기 전용"모드에서 미디어 작업을 허용합니다. 개별 사용자를 위해 외부 장치에 정보를 쓸 필요가있는 경우 외부 장치에 저장된 모든 정보의 서버에 복사를 제공하는 섀도 복사 기술을 사용할 수 있습니다. 사용자 작업을 분석하기 위해 복사 정보를 나중에 분석 할 수 있습니다. 이 기술은 모든 것을 연속으로 복사하고 현재 저장된 파일의 콘텐츠 분석을 유지하고 누출을 방지하기 위해 저장된 파일의 콘텐츠 분석을 유지할 수있는 시스템이 없습니다. 네트워크 DLP는 어떻게해야합니까? 그러나 섀도 복사본의 아카이브는 네트워크에서 사건 및 후 향적 분석에 대한 조사를 보장 할 것이며 이러한 아카이브의 존재는 잠재적 인 내부자를위한 기회가 그들의 행동을 위해 잡히고 처벌을받을 수있는 기회를 의미합니다. 이것은 그에게 필수적인 장애물 일 수 있으며 적대적인 행동을 포기할 중요한 이유 일 수 있습니다.

프린터 사용을 제어하는 \u200b\u200b것은 여전히 \u200b\u200b가치가 있지만 문서의 단단한 사본도 누출의 원인 일 수도 있습니다. DLP 호스트를 사용하면 프린터에 대한 사용자 액세스와 다른 외부 장치에 대한 사용자 액세스를 제어 할 수 있으며 인쇄 된 문서의 사본을 후속 분석을 위해 그래픽 형식으로 저장할 수 있습니다. 또한 워터 마크 기술 (워터 마크)은 고유 코드 문서의 각 페이지에 인쇄를 구현하는 특정 배포판을 수신 하여이 문서가 언제 어디서 인쇄 할지를 결정할 수 있습니다.

호스트 DLP의 의심 할 여지가없는 이점에도 불구하고 통제 될 수있는 각 컴퓨터에 대행사 소프트웨어를 설치해야 할 필요성과 관련된 여러 가지 단점이 있습니다. 첫째, 시스템 및 관리를 배포하는 측면에서 특정 어려움을 유발할 수 있습니다. 둘째, 관리자 권한을 가진 사용자는 보안 정책에서 허용되지 않는 작업을 수행하기 위해이 소프트웨어를 비활성화하려고 시도 할 수 있습니다.

그러나 호스트 DLP가없는 외부 장치의 안정적인 제어를 위해서는 필요하지 않으며, 언급 된 문제는 불용성의 방전과 관련이 없습니다. 따라서 DLP 개념은 내부 통제 및 누출에 대한 내부 통제 및 보호를 보장하기 위해 끊임없이 압력을 늘리는 조건에서 기업 보안 서비스의 아스날에서 완전한 수단이라고 결론 지을 수 있습니다.

IPC 개념

내부적 인 위협에 의한 새로운 수단의 새로운 수단의 발명 과학에서, 현대 사회의 과학적 및 공학적 사고가 멈추지 않으며, 위에서 고려 된 자금의 특정 단점이 주어지면서, 정보 누출로부터 보호 시스템 시장이 IPC의 개념 (정보 보호 및 제어). 이 용어는 상대적으로 최근에 나타 났으며 2007 년 IDC 분석 회사의 검토에서 처음으로 사용 된 것으로 믿어졌습니다.

이 개념의 본질은 DLP 메소드 및 암호화를 결합하는 것입니다. 이 개념에서 기술 채널에 대한 회사 네트워크를 떠나는 정보는 DLP를 사용하여 모니터링되며 암호화는 신체적으로 떨어지거나 권한이없는 사람의 손에 들어갈 수있는 데이터 캐리어를 보호하는 데 사용됩니다.

IPC 개념에 적용 할 수있는 가장 일반적인 암호화 기술을 고려하십시오.

  • 자기 테이프의 암호화. 이러한 유형의 캐리어의 고풍에도 불구하고, 저장된 메가 바이트의 특정 값이 아직 동등한 것이 아니기 때문에 백업 및 대량의 정보를 전송하는 데 적극적으로 사용됩니다. 따라서, 자기 테이프의 손실과 관련된 누출은 첫 번째 스트립에 대한 정보를 제공하는 뉴스 피드의 편집자를 계속 기쁘게하고, 그러한 메시지의 영웅이 된 기업의 보안을위한 IT 이사와 서비스를 화나게합니다. 이러한 테이프가 매우 많은 양의 데이터가 포함되어 있으므로 많은 사람들이 사기꾼의 희생자가 될 수 있다는 사실에 의해 상황이 악화됩니다.
  • 암호화 서버 저장소. 서버 창고가 매우 거의 운송되지 않고 손실의 위험이 자기 테이프의 위험보다 임박히 낮아서 스토리지의 별도의 하드 디스크가 침입자의 손에 들어갈 수 있습니다. 수리, 폐기, 업그레이드 - 이러한 이벤트는 이러한 위험을 차지하기 위해 충분한 규칙 성으로 발생합니다. 예, 승인되지 않은 사람 사무실에 침투하는 상황은 완전히 불가능한 사건이 아닙니다.

여기에 약간의 퇴각을 만드는 것이 가치가 있으며 공통 오해에 대해 언급 할 가치가 있으며 디스크가 RAID 배열에있는 경우, 그가 alaredly, 그가 불필요한 손에 빠지는 것을 걱정할 필요가 없습니다. RAID 컨트롤러를 실행하는 여러 하드 드라이브로 기록 된 데이터의 교대는 일부 단단한 형식의 읽을 수없는 유형의 데이터를 제공하는 것처럼 보입니다. 불행히도 이것은 그렇게하지 않습니다. 교대는 실제로 일어나지 만 대부분의 현대적인 장치에서는 512 바이트의 블록 수준에서 수행됩니다. 즉, 파일의 구조 및 형식을 위반 했음에도 불구하고 기밀 정보는 어쨌든 기밀 정보를 해당 하드 디스크에서 제거 할 수 있습니다. 따라서 RAID 어레이의 저장 중에 정보의 기밀성을 보장하기 위해 암호화는 유일한 안정적인 옵션으로 남아 있습니다.

  • 암호화 랩톱. 이것은 이미 무수한 시간에 명시되었지만 여전히 기밀 정보가있는 노트북의 손실은 처음 5 명의 히트 퍼레이드의 사건에서 나오지 않았습니다.
  • 이동식 미디어의 암호화. 이 경우, 우리는 휴대용 USB 장치와 때로는 기업의 비즈니스 프로세스에서 사용되는 경우 때로는 쓰기 가능한 CD 및 DVD에 대해 이야기하고 있습니다. 이러한 시스템뿐만 아니라 위에서 언급 한 시스템뿐만 아니라 랩톱의 하드 드라이브의 암호화 시스템은 종종 호스트 DLP 시스템의 구성 요소로 작동 할 수 있습니다. 이 경우, 이들은 안쪽의 캐리어의 자동 투명한 암호화 및 데이터를 해독 할 수 없게하는 일종의 암호화기의 일종에 대해 이야기합니다.

따라서 암호화는 DLP 시스템의 기능을 크게 확장하고 기밀 데이터의 누출 위험을 줄일 수 있습니다. IPC 개념이 상대적으로 최근에 이루어졌고 시장에 통합 된 IPC 솔루션의 선택이 너무 넓지는 않지만 업계는이 지역을 적극적으로 마스터하고 있으며 잠시 후이 개념이 사실상 표준이 될 수 있습니다. 내부 보안 및 내부 제어의 문제를 해결합니다.

결론

이 리뷰에서 볼 수있는 바와 같이, 내부적 인 위협은 IB의 상당히 새로운 영역이며, 그럼에도 불구하고 적극적으로 개발되고 관심을 끌었습니다. 문서 제어 기술, DLP 및 IPC로 간주되면 상당히 신뢰할 수있는 내부 제어 시스템을 구축하고 수용 가능한 수준으로 누출의 위험을 줄일 수 있습니다. 의심의 여지 없이이 IB 의이 지역은 계속해서 개발하고 있으며, 더 새로운 기술이 제공 될 것이지만, 오늘날 많은 조직은 정보 보안의 부주의가 너무 비싸기 때문에이 또는 그 결정에 대한 선택을합니다.

Alexey Raevsky.
Securit의 일반 이사


현재까지, 기밀 정보의 누출을위한 두 개의 주요 채널이 있습니다 : 컴퓨터에 연결된 장치 ( "플래시 드라이브", CD / DVD 등 모든 종류의 이동식 드라이브 ", 프린터) 및 인터넷 (전자 메일, ICQ, 소셜 네트워크 등. d.). 따라서 회사가 "성숙한"이들로부터 보호 시스템을 도입 할 때이 복합체에 해결책에 접근하는 것이 바람직합니다. 문제는 다양한 접근법이 다른 채널을 겹치는 데 사용된다는 사실에 있습니다. 한 경우, 이동식 드라이브의 사용을 보호하는 가장 효과적인 방법 및 콘텐츠 필터링을위한 두 번째 - 다양한 옵션에서 기밀 데이터의 전송을 외부 네트워크로 차단할 수 있습니다. 따라서 내부자에 대한 보호를위한 회사는 합계가 포괄적 인 보안 시스템을 형성하는 두 가지 제품을 사용해야합니다. 당연히 하나의 개발자 도구를 사용하는 것이 좋습니다. 이 경우 구현, 행정 및 직원 교육 과정이 촉진됩니다. 예를 들어, Zlock과 ZGATE의 Securit의 제품을 가져올 수 있습니다.

Zlock : 이동식 드라이브를 통해 누출을 방어합니다

Zlock 프로그램은 시장에 오랫동안 나타났습니다. 그리고 우리는 이미. 원칙적으로 반복적 인 점이 없습니다. 그러나이 기사의 출판 순간부터 여러 가지 새로운 버전의 Zlock이 게시되었으며, 여러 가지 중요한 기능이 나타나는 것입니다. 그것이 매우 간단히 말하지 않아도 당신이 말해야 할 것입니다.

우선, 컴퓨터가 VPN을 통해 회사 네트워크에 연결되어 있는지, 자율적으로 작동하는지 여부에 따라 독립적으로 적용되는 컴퓨터에 여러 정책을 할당 할 수있는 가능성을 주목할 가치가 있습니다. 이를 통해 PC가 로컬 네트워크에서 연결이 끊어지면 USB 포트 및 CD / DVD 드라이브를 자동으로 차단할 수 있습니다. 일반적 으로이 기능은 직원이 사무실에서 견딜 수있는 노트북에 게시 된 정보의 보안을 증가 시키거나 집에서 일할 수 있습니다.

두 번째 새로운 기회는 잠긴 장치 또는 심지어 그룹에 전화로 일시적인 액세스를 제공하는 것입니다. 그 작업의 원칙은 사용자와 정보 보안을 담당하는 직원 간의 비밀 코드로 생성 된 프로그램 교환에 있습니다. 사용 허가가 영구적 인 것이 아니라 일시적으로 (일정한 시간 또는 세션 완료 전에) 발행 될 수 있다는 것은 주목할만한 것입니다. 이 도구는 보호 시스템에서 몇 가지 휴식으로 간주 될 수 있지만 비즈니스 요청에 대한 IT 부서 응답의 효율성을 높일 수 있습니다.

새 버전의 Zlock에서 다음과 같은 중요한 혁신은 프린터 사용을 제어합니다. 구성 시스템은 보호 시스템이 모든 사용자 처리를 인쇄 장치에 기록합니다. 그러나 그것은 전부는 아닙니다. Zlock은 모든 인쇄 된 문서의 섀도 복사를 나타냅니다. 이들은 PDF 형식으로 기록되며 프린터로 전송 된 파일에 관계없이 인쇄 페이지의 완전한 복사본입니다. 이를 통해 내부자가 사무실에서 입금 목적으로 데이터를 인쇄 할 때 종이 시트에 대한 기밀 정보의 유출을 방지 할 수 있습니다. 또한 CD / DVD에 기록 된 정보의 섀도 복사가 보호 시스템에 나타났습니다.

중요한 혁신은 서버 구성 요소 Zlock 엔터프라이즈 관리 서버의 모양이었습니다. 보안 정책 및 기타 프로그램 설정의 중앙 집중식 스토리지 및 배포를 제공하며 대규모 및 분산 정보 시스템에서 Zlock 관리를 크게 촉진합니다. 또한 필요한 경우 자체 인증 시스템의 모양을 언급 할 수는 없지만 도메인 및 로컬 Windows 사용자의 사용을 포기할 수 있습니다.

또한 Zlock의 최신 버전에서는 너무 주목할만한 것이 아니 뿐이지만 중요한 기능도 충분히 중요한 기능을 제공합니다. 개입이 감지 될 때 사용자의 입력을 차단할 수있는 클라이언트 모듈의 통제력을 제어하고, 보호 시스템을 구현하는 확장 된 기능, Oracle DBMS 지원

ZGATE : 인터넷을 통해 누출을 방지합니다

그래서, ZGATE. 우리가 말했듯 이이 제품은 인터넷을 통해 기밀 정보 보호 시스템입니다. 구조적으로 ZGATE는 세 부분으로 구성됩니다. Main은 모든 데이터 처리 작업을 제공하는 서버 구성 요소입니다. 인터넷 게이트웨이, 도메인 컨트롤러, 메일 링 컨트롤러 등의 기업 정보 시스템 노드에서 이미 실행중인 컴퓨터에서 이미 실행중인 모든 컴퓨터에서 설치할 수 있습니다.이 모듈은 차례로 세 가지 구성 요소로 구성됩니다. SMTP 트래픽을 제어하려면 제어 Microsoft Exchange Server 2007/2010의 내부 메일은 물론 ZGATE 웹 (HTTP, FTP 및 IM 트래픽을 제어 할 책임이 있습니다).

보호 시스템의 두 번째 부분은 저널링 서버입니다. 하나 이상의 ZGATE 서버, 처리 및 저장 장치에서 이벤트에 대한 정보를 수집하는 데 사용됩니다. 이 모듈은 모든 데이터에 대한 중앙 집중식 액세스를 제공하기 때문에 크고 지리적으로 분산 된 회사 시스템에서 특히 유용합니다. 세 번째 부분은 관리 콘솔입니다. 그것은 Securit 제품 회사의 표준 콘솔 표준을 사용하므로 우리는 그것에 대해 자세히 멈추지 않을 것입니다. 우리는이 모듈을 사용하여 시스템을 로컬 에서뿐만 아니라 원격으로 시스템을 관리 할 수 \u200b\u200b있습니다.

콘솔 컨트롤

ZGATE 시스템은 여러 모드로 작동 할 수 있습니다. 또한 이용 가능성은 제품을 구현하는 방법에 따라 다릅니다. 처음 두 모드는 POST 프록시 서버로서 작동합니다. 이를 구현하려면 시스템이 회사 메일 서버와 "외부 세계"(또는 메일 서버와 분리 된 경우 송신 서버간에) 설치됩니다. 이 경우 ZGATE는 트래픽 (지연 위반 및 모호한 메시지)을 통해 필터링 할 수 있으며 로깅 만 (모든 메시지를 건너 뛰지만 아카이브에 저장하십시오).

두 번째 구현 방법은 Microsoft Exchange 2007 또는 2010과 함께 보호 시스템을 사용하는 것을 포함합니다. 이렇게하려면 회사 메일 서버에 직접 ZGATE를 설치해야합니다. 이 두 가지 모드가 있습니다. 필터링 및 로깅. 또한, 다른 실시 예가있다. 우리는 미러링 모드에서 메시지를 로깅하는 것에 대해 이야기하고 있습니다. 당연히 ZGATE가 설치된 컴퓨터로 인정해야합니다.이 매우 미러링 트래픽 (일반적으로 네트워크 장비를 통해 수행).


ZGATE 모드 선택

별도의 이야기는 ZGATE 웹 구성 요소를 자격이 있습니다. 회사 인터넷 게이트웨이에 직접 설치됩니다. 이 경우이 서브 시스템은 HTTP-, FTP 및 IM 트래픽을 제어 할 수 있습니다. 즉, 포럼, FTP 서버, 사회적 인 포럼, FTP 서버, 사회에 게시하는 기밀 정보를 보내려는 시도를 탐지하기 위해 처리 할 수 \u200b\u200b있습니다. 네트워크 및 홍보. 그런데 "ICQ"에 대해서. IM-Messenger를 차단하는 기능은 많은 유사한 제품에 있습니다. 그러나 거기에서 "ICQ"입니다. 그녀가 가장 큰 분포를 얻은 러시아어가 말하는 나라에 있었기 때문에

ZGATE 웹 구성 요소의 작동 원리는 매우 간단합니다. 제어 된 서비스 중 하나에서 정보를 보내면 시스템이 특수 메시지를 생성합니다. 여기에는 정보 자체와 일부 서비스 데이터가 들어 있습니다. 기본 ZGATE 서버로 이동하여 지정된 규칙에 따라 처리됩니다. 당연히 서비스 자체의 정보를 보내는 것은 차단되지 않습니다. 즉, ZGATE 웹은 저널링 모드에서만 작동합니다. 이를 통해 단일 데이터 누출을 방지하는 것은 불가능하지만 신속하게 탐지하고 자유 또는 비자발적 인 공격자의 활동을 중단 할 수 있습니다.


ZGATE 웹 구성 요소 설정

ZGATE 및 필터링 순서로 정보를 처리하는 방법은 보안 또는 다른 책임있는 직원을위한 임원이 개발중인 정책을 설정합니다. 그것은 각각의 조건을 나타내는 여러 조건을 나타냅니다. 모든 들어오는 메시지는 서로 일관되게 "주도"됩니다. 그리고 일부 조건 중 일부가 실행되면 연결된 작업이 시작됩니다.


여과 시스템

합계에서 시스템은 "모든 경우에"라고 말하면서 8 가지 유형의 조건을 제공합니다. 첫 번째는 첨부 파일의 유형입니다. 이를 사용하면 형식의 객체를 보낼 시도를 감지 할 수 있습니다. 분석은 확장에 의해 수행되지 않지만 파일의 내부 구조로 인해 특정 유형의 객체와 그룹 (예 : 모든 아카이브, 비디오 녹화 등)을 모두 지정할 수 있습니다. 두 번째 용어 유형 - 인증 외부 응용 프로그램. 응용 프로그램으로 명령 줄과 스크립트에서 실행되는 일반 프로그램으로 작동 할 수 있습니다.


필터링 시스템의 조건

그러나 다음 조건은 더 자세히 멈추는 가치가 있습니다. 우리는 전송 된 정보의 콘텐츠 분석에 대해 이야기하고 있습니다. 우선, "Omnivore"ZGATE를 기록 할 필요가 있습니다. 사실은 프로그램이 다수의 다른 형식을 "이해"한다는 것입니다. 따라서 간단한 텍스트뿐만 아니라 거의 모든 투자를 분석 할 수 있습니다. 콘텐츠 분석의 또 다른 기능은 그 좋은 기회입니다. 문법적 단어 형태, 줄기 및 번역물, 줄기 및 번역을 고려한 것을 포함하여 특정 단어의 메시지 또는 특정 단어의 다른 필드를 입력하는 간단한 검색으로 투옥 될 수 있습니다. 그러나 그것은 전부는 아닙니다. 별도의 언급은 템플릿 및 정규 표현식에 대한 분석 시스템을 자격이 있습니다. 이를 사용하면 시리즈 및 여권 번호, 전화 번호, 계약 번호, 은행 계좌 번호 등과 같은 특정 형식의 메시지 가용성을 쉽게 감지 할 수 있습니다.이를 통해 개인 데이터 보호를 강화할 수 있습니다. 회사의 가공에서.


다양한 기밀 정보를 식별하기위한 템플릿

네 번째 용어 유형 - 편지에 지정된 주소의 분석. 즉, 이들 간의 검색은 특정 선입니다. 다섯 번째 - 암호화 된 파일의 분석. 실행될 때 메시지 및 / 또는 중첩 된 개체의 속성이 검사됩니다. 여섯 번째 유형의 조건은 문자의 다양한 매개 변수를 확인하는 것입니다. 일곱 번째는 단어 분석입니다. 이 과정에서 시스템은 사전 작성된 사전에서 단어의 존재를 식별합니다. 마지막으로, 마지막 8 번째 유형의 조건 - 합성물. 그것은 논리 연산자가 결합 된 두 가지 이상의 다른 조건을 나타냅니다.

그건 그렇고, 조건에 대한 설명에서 우리가 언급 한 사전에 대해서는 별도로 말합니다. 이들은 하나의 특성을 결합한 단어 그룹이며 다양한 필터링 방법에 사용됩니다. 많은 확률을 갖는 사전을 작성하는 데 로그 리거나 하나의 카테고리 또는 다른 카테고리에 메시지를 속성 할 수 있습니다. 내용을 수동으로 입력하거나 기존 텍스트 파일에서 데이터를 가져올 수 있습니다. 사전의 생성 된 사전의 또 다른 버전이 있습니다. 이를 사용하는 경우 관리자는 단순히 적절한 문서가 들어있는 폴더를 간단하게 지정하기 만하면됩니다. 프로그램 자체가 분석하고 필요한 단어를 선택하고 체중 특성을 놓습니다. 고품질 사전의 경우 기밀 파일뿐만 아니라 닫힌 정보가없는 객체도 지정할 필요가 있습니다. 일반적으로 자동 생성 과정은 광고 및 일반 문자의 안티 스팸 교육과 가장 유사합니다. 그리고 이것은 놀라운 일이 아니며 비슷한 기술이 있습니다.


금융 주제에 대한 사전의 예

사전에 대해 말하면 ZGATE에서 구현 된 기밀 데이터를 탐지하는 또 다른 기술은 말할 수는 없습니다. 우리는 디지털 지문에 대해 이야기하고 있습니다. 이 방법의 본질은 다음과 같습니다. 관리자는 기밀 데이터에 포함 된 폴더 시스템을 지정할 수 있습니다. 프로그램은 모든 문서를 분석하고 파일의 전체 내용뿐만 아니라 부품을 분리 할 수있는 시도를 정의 할 수있는 "디지털 인쇄"- 데이터 세트를 만듭니다. 시스템은 자동으로 지정된 폴더의 상태를 자동으로 추적하고 독립적으로 등장한 모든 개체에 대해 "인쇄"를 생성합니다.


디지털 파일로 카테고리 작성 인쇄

글쎄, 이제는 고려중인 시스템에서 구현 된 행동을 다루는 것만으로 만 남아 있습니다. 그들 모두는 14 개씩 zgate에서 구현됩니다. 그러나 메시지로 수행되는 대부분의 작업입니다. 이들은 특히 전송 (실제로 문자 전송 차단), 아카이브의 방, 첨부 파일 추가 또는 제거, 다양한 분야의 변경, 텍스트 등을 삽입하는 것 중에도, 특히 격리에 대한 편지 배치를 주목할 가치가 있습니다. 이 조치를 통해 수동 보안 책임자를 위해 메시지를 "연기"할 수있게 해주는 수동 보안 책임자를 결정할 수 있습니다. 또한 IM 연결을 차단할 수있는 작업도 매우 흥미 롭습니다. 기밀 정보가있는 메시지를 전송 한 채널을 즉시 차단하는 데 사용될 수 있습니다.

Bayes의 방법에 의한 처리 및 인쇄에 의한 두 가지 작업에 대한 몇 가지 맨션이 \u200b\u200b있습니다. 둘 다 기밀 정보의 메시지를 확인하기위한 것입니다. 첫 번째 경우에만 사전 및 통계 분석 및 두 번째 디지털 인쇄물입니다. 이러한 조치는 특정 조건을 수행 할 때 수행 될 수 있습니다 (예 : 수신자의 주소가 회사 도메인에없는 경우). 또한, (그러나 다른 어떤 것)은 모든 발신 메시지로 설정할 수 있습니다. 이 경우 시스템은 문자를 분석하고 하나 또는 다른 범주로 속성을 제공합니다 (물론, 가능하지 않으면). 그러나 이러한 범주의 경우 특정 행동의 성과로 조건을 만들 수 있습니다.


ZGATE 시스템의 조치

ZGATE에 대한 오늘날의 대화가 끝나면 작은 결과를 요약 할 수 있습니다. 이 보호 시스템은 주로 콘텐츠 분석을 기반으로합니다. 이 접근법은 인터넷을 통해 기밀 정보의 누출을 방지하는 것이 가장 흔한 것입니다. 당연히 내용 분석은 100 % 보호 정도의 보호를 허용하지 않습니다. 그러나 그 사용은 비밀 데이터의 무단 전송의 대부분을 방지 할 수 있습니다. 회사에 신청 하시겠습니까? 이것은 정보 누출 발생시의 문제를 구현하고 가능한 문제를 평가하는 자체를 결정해야합니다. ZGATE는 "잡기"정규 표현식으로 완벽하게 대처되므로 회사에서 가공하는 개인 데이터를 보호하는 매우 효과적인 수단을 만듭니다.

공유