Protejarea informațiilor împotriva persoanelor din interior care utilizează software. Metode de a trata cu persoane din interior

Studii recente de securitate a informațiilor, cum ar fi CSI/FBI ComputerCrimeAndSecuritySurvey anual, au arătat că pierderile financiare pentru companii din cauza majorității amenințărilor sunt în scădere de la an la an. Cu toate acestea, există mai multe riscuri de la care pierderile cresc. Una dintre ele este furtul deliberat de informații confidențiale sau încălcarea regulilor de manipulare a acestora de către acei angajați al căror acces la datele comerciale este necesar pentru îndeplinirea atribuțiilor lor oficiale. Se numesc persoane din interior.

În marea majoritate a cazurilor, furtul de informații confidențiale se realizează folosind medii mobile: CD-uri și DVD-uri, dispozitive ZIP și, cel mai important, tot felul de unități USB. Distribuția lor în masă a dus la înflorirea insiderismului în întreaga lume. Șefii majorității băncilor sunt bine conștienți de pericolele, de exemplu, ca o bază de date cu datele personale ale clienților lor sau, mai mult, tranzacțiile pe conturile lor să cadă în mâinile structurilor criminale. Și încearcă să combată eventualul furt de informații folosind metode organizatorice pe care le au la dispoziție.

Cu toate acestea, metodele organizatorice în acest caz sunt ineficiente. Astăzi puteți organiza transferul de informații între computere folosind o unitate flash în miniatură, un telefon mobil, un mp3 player, o cameră digitală... Desigur, puteți încerca să interziceți introducerea tuturor acestor dispozitive în birou, dar aceasta, în primul rând, va afecta negativ relațiile cu angajații și, în al doilea rând, este încă foarte dificil să se stabilească un control cu ​​adevărat eficient asupra oamenilor - o bancă nu este o „cutie poștală”. Și chiar și dezactivarea tuturor dispozitivelor de pe computere care pot fi folosite pentru a scrie informații pe medii externe (discuri FDD și ZIP, unități CD și DVD etc.) și porturile USB nu va ajuta. La urma urmei, primele sunt necesare pentru lucru, iar cele din urmă sunt conectate la diverse periferice: imprimante, scanere etc. Și nimeni nu poate opri o persoană să închidă imprimanta pentru un minut, să introducă o unitate flash în portul liber și să copieze informații importante în acesta. Desigur, puteți găsi modalități originale de a vă proteja. De exemplu, o bancă a încercat această metodă de rezolvare a problemei: au umplut joncțiunea portului USB și a cablului cu rășină epoxidică, „legând” strâns pe acesta din urmă de computer. Dar, din fericire, astăzi există metode de control mai moderne, fiabile și flexibile.

Cel mai eficient mijloc de a minimiza riscurile asociate persoanelor din interior este software-ul special care gestionează în mod dinamic toate dispozitivele și porturile de computer care pot fi folosite pentru a copia informații. Principiul muncii lor este următorul. Permisiunile de utilizare a diferitelor porturi și dispozitive sunt setate pentru fiecare grup de utilizatori sau pentru fiecare utilizator în mod individual. Cel mai mare avantaj al unui astfel de software este flexibilitatea. Puteți introduce restricții pentru anumite tipuri de dispozitive, modelele acestora și instanțe individuale. Acest lucru vă permite să implementați politici foarte complexe de distribuire a drepturilor de acces.

De exemplu, ați putea dori să permiteți unor angajați să folosească orice imprimante sau scanere conectate la porturile USB. Cu toate acestea, toate celelalte dispozitive introduse în acest port vor rămâne inaccesibile. Dacă banca folosește un sistem de autentificare a utilizatorilor bazat pe jetoane, atunci în setări puteți specifica modelul cheii utilizat. Atunci utilizatorii vor avea voie să folosească numai dispozitivele achiziționate de companie, iar toate celelalte vor fi inutile.

Pe baza principiului de funcționare a sistemelor de protecție descris mai sus, puteți înțelege ce puncte sunt importante atunci când alegeți programe care implementează blocarea dinamică a dispozitivelor de înregistrare și a porturilor de computer. În primul rând, este versatilitatea. Sistemul de protecție trebuie să acopere întreaga gamă de porturi și dispozitive de intrare/ieșire posibile. În caz contrar, riscul de furt de informații comerciale rămâne inacceptabil de mare. În al doilea rând, software-ul în cauză trebuie să fie flexibil și să vă permită să creați reguli folosind o cantitate mare de informații diverse despre dispozitive: tipurile acestora, producătorii de modele, numerele unice pe care le are fiecare instanță etc. Și în al treilea rând, sistemul de protecție a insiderului trebuie să se poată integra cu sistemul informațional al băncii, în special cu ActiveDirectory. În caz contrar, administratorul sau ofițerul de securitate va trebui să mențină două baze de date de utilizatori și computere, ceea ce nu numai că este incomod, dar crește și riscul de erori.

Potrivit diverselor companii de analiză, scurgerea de informații are loc foarte adesea nu din cauza furtului acesteia din exterior, ci din cauza transferului de informații confidențiale de către propriii angajați către reprezentanții organizațiilor concurente. Astăzi există multe dispozitive diferite pe care pot fi copiate orice documente stocate în rețeaua locală a organizației.

Potrivit diverselor companii de analiză, scurgerea de informații are loc foarte adesea nu din cauza furtului acesteia din exterior, ci din cauza transferului de informații confidențiale de către propriii angajați către reprezentanții organizațiilor concurente. Astăzi există multe dispozitive diferite pe care pot fi copiate orice documente stocate în rețeaua locală a organizației. Și acestea nu sunt doar unități USB externe sau unități CD/DVD. De asemenea, puteți copia informații pe playere mp3, telefoane mobile, care este posibil să nu fie conectate direct la un computer, la echipamente externe care se pot conecta la o rețea locală prin Wi-Fi și alte metode. În plus, aceasta include trimiterea prin e-mail, programe de mesagerie instantanee, prin forumuri, bloguri și chaturi. Există multe opțiuni, este posibil să te protejezi de ele?

Pentru protecția datelor față de persoane din interior Ei folosesc diverse metode, inclusiv utilizarea unor programe speciale concepute pentru a controla utilizarea dispozitivelor periferice. În acest articol ne vom uita la mai multe programe, atât străine, cât și interne, și vom încerca să stabilim unde și când ar trebui utilizate.

Programul este destinat restricții de acces la diverse dispozitive periferice, cu capacitatea de a crea liste albe, de a monitoriza munca utilizatorului, de fișiere de copiere umbră copiate pe sau de pe dispozitive controlate. Este posibil să instalați drivere de urmărire fie central, fie local.

Instalarea programului poate fi efectuată fie central, fie local dacă accesul la computerul protejat prin intermediul rețelei este limitat sau imposibil. Un singur kit de distribuție include mai multe module: modul server, instalat pe un server de rețea locală de birou, permite/interzice anumite acțiuni, salvează informații într-o bază de date; client, implementat ca un driver de urmărire; administrator și bază de date, care utilizează SQLite.

Driverele de urmărire oferă Control diverse porturi, inclusiv USB, CIM, LPT, WiFi, IR și altele. În funcție de tipul de port, puteți refuza complet accesul, permite citirea sau permite accesul complet la dispozitiv. Nu există o distribuție în timp a accesului. S-a remarcat, de asemenea, că atunci când se permite accesul numai în citire la dispozitive, cum ar fi unitățile flash USB, rămâne capacitatea de a edita fișiere text obișnuite pe aceste dispozitive cu posibilitatea de a le salva pe același suport.

Afișează dispozitivele USB conectate la computere și păstrează un jurnal al acțiunilor utilizatorului cu dispozitivele de stocare externe. Informații despre ora conexiunii/deconectarii dispozitivelor și ce fișiere au fost citite sau scrise și când sunt salvate în baza de date. S-a implementat copierea umbră a fișierelor care au fost citite sau scrise pe dispozitive USB. Nu există copiere paralelă a fișierelor trimise către imprimante sau alte dispozitive; acestea sunt doar înregistrate.

Există conceptul de „listă albă”, care include dispozitive USB, accesul la care trebuie să fie întotdeauna deschis pe toate computerele (de exemplu, cheile USB). Această listă este aceeași pentru toate computerele; nu există liste individuale pentru utilizatori individuali.

oferă configurarea accesului la diferite dispozitive externe, dar nu distinge imprimantele conectate la aceste porturi de lista generală de dispozitive USB. În același timp, face distincția între mediile amovibile și poate seta diferite tipuri de acces pentru acestea. Suporturile amovibile sunt introduse automat în baza de date a dispozitivului (programul va introduce în baza de date toate unitățile USB care au fost vreodată conectate la un anumit computer), ceea ce vă permite să aplicați drepturile de acces care le sunt atribuite pentru orice computer protejat de program.

Are capacitatea de a utiliza instalarea centralizată a părților client folosind Politica de grup Active Directory. În același timp, rămâne posibil să le instalați local și prin panoul de administrator al programului. Drepturile de acces sunt diferențiate în funcție de politicile de control al accesului; totuși, este posibil să se creeze mai multe politici care pot fi aplicate individual pentru diferite computere. Pe lângă funcția de control al accesului, vă permite să înregistrați utilizarea dispozitivelor pe computerul local.

Programul acceptă funcția de copiere umbră - capacitatea de a salva o copie exactă a fișierelor copiate de utilizator pe dispozitive de stocare externe. Copiile exacte ale tuturor fișierelor sunt stocate într-un spațiu de stocare special și pot fi analizate ulterior folosind sistemul de analiză încorporat. Copierea umbră poate fi setată pentru utilizatori individuali și grupuri de utilizatori. Când activați funcția „păstrați doar jurnal”, la copierea fișierelor, vor fi salvate doar informații despre acestea (fără a salva o copie exactă a fișierului).

Programul nu are conceptul unei „liste albe” de dispozitive. În schimb, puteți specifica mediile amovibile în politica generală și puteți permite accesul la acesta de pe orice computer. Rețineți că nu vă permite să aplicați aceleași setări la unitățile CD/DVD individuale.

Programul companiei GFI depășește semnificativ capacitățile sale și -, de exemplu, are dispozitive mult mai controlate decât programele anterioare (playere media iPod, Creative Zen, telefoane mobile, camere digitale, instrumente de arhivare pe benzi magnetice și discuri Zip, camere web, scanere) .

Programul oferă trei setări standard pentru drepturile de acces - pentru servere, stații de lucru și laptopuri. În plus față de dispozitive de blocare, programul are ocazia blocarea accesului la fișiere în funcție de tipul lor. De exemplu, puteți permite accesul la citire la fișierele document, dar puteți refuza accesul la fișierele executabile. De asemenea, este posibil să blocați accesul la dispozitive nu numai după tipul lor, ci și prin portul fizic la care sunt conectate dispozitivele externe. Încă unul stabilirea drepturilor de acces este menținută folosind identificatori unici de dispozitiv.

Administratorul programului poate menține două tipuri de liste de dispozitive - cele la care accesul este permis implicit ("lista albă") și cele la care accesul este interzis ("lista neagră"). Un specialist IT poate acorda permisiuni temporare pentru a accesa dispozitive sau grupuri de dispozitive pe un singur computer (implementat prin generarea unui cod special care poate fi transmis utilizatorului chiar daca computerul acestuia este deconectat de la retea si agentul de program nu se poate conecta). către server).

Programul acceptă o nouă funcție de criptare folosită în Windows 7, numită BitLocker To Go. Această caracteristică este utilizată pentru a proteja și cripta datele de pe dispozitivele amovibile. GFI EndPointSecurity poate recunoaște astfel de dispozitive și poate oferi acces la fișierele stocate pe acestea în funcție de tipurile lor.

Oferă administratorului un sistem puternic de raportare. Subsistemul de statistici (GFI EndPointSecurity ReportPack) arată (în formă text și grafică) un rezumat zilnic al utilizării dispozitivului atât pentru computerele selectate, cât și pentru toate computerele în general. De asemenea, puteți obține date statistice despre activitatea utilizatorului pe zi, săptămână, lună, defalcate pe aplicații utilizate, dispozitive și căi de acces la fișiere.

Unul dintre cele mai comune programe pentru protejarea informațiilor împotriva persoanelor din interior în Rusia astăzi. publicat în Rusia sub numele de marcă „1C: Distribuție”

Programul oferă Control nu numai dispozitivele care rulează Windows Mobile, ci și dispozitivele care rulează iPhone OS și Palm OS. În același timp, este asigurată copierea umbră a tuturor fișierelor și datelor suprascrise, indiferent de portul acestor dispozitive conectate la rețeaua controlată. Copierea umbră poate fi configurată nu numai în funcție de dispozitiv, ci și de tipul fișierului, iar tipul va fi determinat nu pe baza extensiilor, ci în funcție de conținutul acestora.

Este posibil să setați accesul numai pentru citire la mediile amovibile, inclusiv unitățile de bandă. Ca o opțiune suplimentară - protecția media împotriva formatării accidentale sau intenționate. De asemenea, puteți păstra un jurnal al tuturor acțiunilor utilizatorului atât cu dispozitive, cât și cu fișiere (nu numai copierea sau citirea, ci și ștergerea, redenumirea și așa mai departe).

Comprimarea fluxului poate fi utilizată pentru a reduce încărcarea rețelei atunci când se transmit date primite de la agenți și fișiere de tip shadow copy. Datele de copiere umbră în rețele mari pot fi stocate pe mai multe servere. Programul selectează automat serverul optim, luând în considerare lățimea de bandă a rețelei și încărcarea serverului.

Pentru a proteja datele, multe organizații folosesc discuri protejate de programe speciale de criptare - ViPNet SafeDisk, PGP Whole Disk Encryption, DriveCrypt și TrueCrypt. Pentru astfel de discuri, programul poate seta „politici de criptare” speciale, care vă permite să permiteți doar scrierea datelor criptate pe dispozitivele amovibile. De asemenea, acceptă lucrul cu unitățile flash Lexar JumpDrive SAFE S3000 și Lexar SAFE PSD, care acceptă criptarea datelor hardware. Următoarea versiune va accepta, de asemenea, lucrul cu BitLocker To Go, un instrument încorporat în Windows 7 pentru criptarea datelor pe medii amovibile.

Copierea umbră este destinată nu numai pentru salvarea copiilor de fișiere, ci și pentru analizarea informațiilor mutate. poate efectua căutarea integrală a conținutului fișierului, recunoscând și indexând automat documentele în diferite formate.

S-a anunțat deja lansarea unei noi versiuni a programului, în care, pe lângă o căutare completă, va fi implementată și filtrarea conținutului fișierelor copiate pe dispozitive de stocare amovibile de orice tip, precum și controlul conținutului datelor. obiecte transmise de la un computer prin canale de comunicare în rețea, inclusiv aplicații de e-mail, servicii web interactive, rețele sociale, forumuri și conferințe, cele mai populare servicii de mesagerie instantanee (mesajere instant), schimburi de fișiere prin FTP, precum și sesiuni Telnet

Unică în noua versiune este tehnologia de filtrare a datelor text în rețea și canalul local de tipărire a documentelor pentru lucrări în formate PCL și PostScript, care vă permite să blocați sau să permiteți tipărirea documentelor în funcție de conținutul lor informativ.

concluzii

Gestionarea clienților de la distanță

Administrare prin snap-in MMC

Instalarea, monitorizarea și recuperarea politicilor centralizate

Controlul dispozitivelor externe

Numai USB

Controlul adaptorului WiFi

Controlul dispozitivelor Palm OS. iPhone/iPod

Limitat

Limitat

Suport tehnologic pe lista albă

Suport pentru tehnologia de înscriere în lista albă media

Suport pentru unități externe criptate

Blocarea keylogger-urilor

Limitarea volumului de date copiate

Controlul datelor după tip

Înregistrare centralizată

Copie umbră

Numai USB

Numai USB

Parţial

Copiere umbra a datelor de tipărire

Rapoarte grafice de jurnal și copiere umbră

Căutare full-text în date umbră

Primele două dintre programele discutate pot fi folosite pentru protectia informatiilor de la furt, dar posibilitățile lor sunt limitate. Ele „închid” dispozitivele externe standard în grade diferite, dar capacitățile lor sunt limitate – atât în ​​ceea ce privește setările, cât și în ceea ce privește analiza performanței utilizatorului. Aceste programe pot fi recomandate „pentru testare”, pentru a înțelege procesul de protecție în sine. Pentru organizațiile mari care utilizează o varietate de echipamente periferice și necesită o analiză a activității utilizatorilor, programele de mai sus vor fi în mod clar insuficiente.

Pentru ei, este mai bine să acordați atenție programelor - și. Acestea sunt soluții profesionale care pot fi utilizate în companiile cu un număr mic și mare de computere. Ambele programe asigură monitorizarea diferitelor dispozitive periferice și porturi și au sisteme puternice de analiză și raportare. Dar există diferențe semnificative între ele, deci programul companiei GFIîn acest caz poate fi luată drept cea de bază. poate controla nu numai dispozitivele și manipularea datelor, ci și utilizarea software-ului. Această oportunitate o „trage” din nișa „Device Control” în segmentul „Content-Aware Endpoint DLP”. Noile capabilități anunțate îi permit să se desprindă brusc de concurenții săi datorită apariției capacității de a analiza conținutul în momentul în care utilizatorul efectuează diverse acțiuni cu date, inclusiv streaming, precum și prin monitorizarea unui număr de parametri ai contextului de comunicații de rețea, inclusiv adrese de e-mail, adrese IP, ID-uri de utilizator și resurse de aplicații de rețea etc. Disponibil de la partenerii 1Soft.

Mihail Abramzon

Toate drepturile rezervate. Pentru întrebări referitoare la utilizarea acestui articol, vă rugăm să contactați administratorii site-ului


Recent, problema protecției împotriva amenințărilor interne a devenit o adevărată provocare pentru lumea inteligibilă și consacrată a securității informațiilor corporative. Presa vorbește despre persoane din interior, cercetătorii și analiștii avertizează asupra posibilelor pierderi și necazuri, iar fluxurile de știri sunt pline de rapoarte despre încă un incident care a dus la scurgerea a sute de mii de înregistrări ale clienților din cauza unei erori sau a neglijenței unui angajat. Să încercăm să ne dăm seama dacă această problemă este atât de gravă, dacă trebuie tratată și ce instrumente și tehnologii disponibile există pentru a o rezolva.

În primul rând, merită să se stabilească că o amenințare la adresa confidențialității datelor este internă dacă sursa acesteia este un angajat al întreprinderii sau o altă persoană care are acces legal la aceste date. Astfel, atunci când vorbim despre amenințări interne, vorbim despre orice posibile acțiuni ale utilizatorilor legitimi, intenționate sau accidentale, care ar putea duce la scurgerea de informații confidențiale în afara rețelei corporative a întreprinderii. Pentru a completa imaginea, merită adăugat că astfel de utilizatori sunt adesea numiți insideri, deși acest termen are alte semnificații.

Relevanța problemei amenințărilor interne este confirmată de rezultatele studiilor recente. În special, în octombrie 2008, au fost anunțate rezultatele unui studiu comun al Compuware și Ponemon Institue, potrivit căruia insiders sunt cea mai frecventă cauză a scurgerilor de date (75% dintre incidente din Statele Unite), în timp ce hackerii au fost doar pe locul cinci. loc. În studiul anual din 2008 al Computer Security Institute (CSI), cifrele pentru numărul de incidente de amenințări din interior sunt următoarele:

Numărul de incidente ca procent înseamnă că din numărul total de respondenți, acest tip de incident s-a produs în procentul specificat de organizații. După cum se poate observa din aceste cifre, aproape fiecare organizație are riscul de a suferi de amenințări interne. Spre comparație, conform aceluiași raport, virușii au afectat 50% dintre organizațiile chestionate și doar 13% au întâlnit hackeri care se infiltrează în rețeaua locală.

Astfel, amenințările interne sunt o realitate a zilelor noastre și nu un mit inventat de analiști și vânzători. Așa că cei care, în mod demodat, cred că securitatea informațiilor corporative este un firewall și un antivirus, trebuie să arunce o privire mai amplă asupra problemei cât mai curând posibil.

Legea „Cu privire la Datele cu Caracter Personal” crește și gradul de tensiune, conform căruia organizațiile și oficialii vor trebui să răspundă nu numai în fața managementului lor, ci și în fața clienților lor și a legii pentru manipularea necorespunzătoare a datelor cu caracter personal.

Modelul intrusului

În mod tradițional, atunci când luăm în considerare amenințările și apărările împotriva acestora, ar trebui să începem cu o analiză a modelului adversarului. După cum am menționat deja, vom vorbi despre persoane din interior - angajați ai organizației și alți utilizatori care au acces legal la informații confidențiale. De regulă, cu aceste cuvinte, toată lumea se gândește la un angajat de birou care lucrează pe un computer ca parte a unei rețele corporative, care nu părăsește biroul organizației în timp ce lucrează. Cu toate acestea, o astfel de reprezentare este incompletă. Este necesară extinderea acestuia pentru a include și alte tipuri de persoane cu acces legal la informații care pot părăsi biroul organizației. Aceștia ar putea fi călători de afaceri cu laptopuri, sau cei care lucrează atât la birou, cât și acasă, curieri care transportă media cu informații, în primul rând benzi magnetice cu copie de rezervă etc.

O astfel de considerație extinsă a modelului de intrus, în primul rând, se încadrează în concept, deoarece amenințările prezentate de acești intruși sunt și interne, iar în al doilea rând, ne permite să analizăm problema mai pe larg, luând în considerare toate opțiunile posibile pentru combaterea acestor amenințări.

Se pot distinge următoarele tipuri principale de infractori interni:

  • Angajat neloial/resentimentat.Încălcatorii din această categorie pot acționa intenționat, de exemplu, schimbând locul de muncă și dorind să obțină informații confidențiale pentru a interesa un nou angajator, sau emoțional, dacă s-au considerat ofensați, dorind astfel să se răzbune. Sunt periculoși pentru că sunt cei mai motivați să provoace daune organizației în care lucrează în prezent. De regulă, numărul incidentelor care implică angajați neloiali este mic, dar poate crește în situații de condiții economice nefavorabile și reduceri masive de personal.
  • Un angajat infiltrat, mituit sau manipulat.În acest caz, vorbim despre orice acțiuni vizate, de obicei în scopul spionajului industrial în condiții de concurență intensă. Pentru a colecta informații confidențiale, fie își introduc propria persoană într-o companie concurentă în anumite scopuri, fie găsesc un angajat mai puțin loial și îl mită, fie forțează un angajat loial, dar neglijent să predea informații confidențiale prin inginerie socială. Numărul de incidente de acest fel este de obicei chiar mai mic decât cele anterioare, datorită faptului că în majoritatea segmentelor economiei din Federația Rusă concurența nu este foarte dezvoltată sau este implementată în alte moduri.
  • Angajat neglijent.Acest tip de contravenient este un angajat loial, dar neatent sau neglijent, care poate încălca politica de securitate internă a întreprinderii din cauza ignoranței sau uitării. Un astfel de angajat ar putea să trimită din greșeală un e-mail cu un fișier sensibil atașat persoanei greșite sau să ia acasă o unitate flash cu informații confidențiale la care să lucreze în weekend și să o piardă. Acest tip include și angajații care pierd laptopuri și benzi magnetice. Potrivit multor experți, acest tip de insider este responsabil pentru majoritatea scurgerilor de informații confidențiale.

Astfel, motivele și, în consecință, cursul de acțiune al potențialilor contravenienți pot diferi semnificativ. În funcție de aceasta, ar trebui să abordați sarcina de a asigura securitatea internă a organizației.

Tehnologii de protecție împotriva amenințărilor interne

În ciuda tinereții relative a acestui segment de piață, clienții au deja multe dintre care să aleagă, în funcție de obiectivele și capacitățile lor financiare. Este de remarcat faptul că acum practic nu există pe piață vânzători specializați exclusiv în amenințări interne. Această situație a apărut nu doar din cauza imaturității acestui segment, ci și din cauza politicii agresive și uneori haotice de fuziuni și achiziții realizate de producătorii de produse tradiționale de securitate și alți vânzători interesați de o prezență pe acest segment. Merită să reamintim compania RSA Data Security, care a devenit o divizie a EMC în 2006, achiziția de către NetApp a startup-ului Decru, care a dezvoltat sisteme pentru protejarea stocării pe server și a copiilor de rezervă în 2005, achiziționarea de către Symantec a furnizorului de DLP Vontu în 2007 etc.

În ciuda faptului că un număr mare de astfel de tranzacții indică perspective bune pentru dezvoltarea acestui segment, ele nu beneficiază întotdeauna de calitatea produselor care intră sub aripa marilor corporații. Produsele încep să se dezvolte mai lent, iar dezvoltatorii nu răspund la fel de repede la cerințele pieței în comparație cu o companie foarte specializată. Aceasta este o boală binecunoscută a companiilor mari, care, după cum știm, pierd în mobilitate și eficiență în fața fraților mai mici. Pe de altă parte, calitatea serviciilor și disponibilitatea produselor pentru clienții din diferite părți ale lumii se îmbunătățesc datorită dezvoltării rețelei lor de servicii și vânzări.

Să luăm în considerare principalele tehnologii utilizate în prezent pentru neutralizarea amenințărilor interne, avantajele și dezavantajele acestora.

Controlul documentelor

Tehnologia de control al documentelor este încorporată în produsele moderne de gestionare a drepturilor, cum ar fi Microsoft Windows Rights Management Services, Adobe LiveCycle Rights Management ES și Oracle Information Rights Management.

Principiul de funcționare al acestor sisteme este de a atribui reguli de utilizare pentru fiecare document și de a controla aceste drepturi în aplicațiile care lucrează cu documente de acest tip. De exemplu, puteți crea un document Microsoft Word și puteți stabili reguli pentru cine îl poate vizualiza, cine poate edita și salva modificările și cine poate imprima. Aceste reguli sunt numite licență în termenii Windows RMS și sunt stocate împreună cu fișierul. Conținutul fișierului este criptat pentru a împiedica utilizatorii neautorizați să îl vizualizeze.

Acum, dacă orice utilizator încearcă să deschidă un astfel de fișier protejat, aplicația contactează un server RMS special, confirmă permisiunile utilizatorului și, dacă accesul la acest utilizator este permis, serverul transmite cheia aplicației pentru a decripta acest fișier și informații. despre drepturile acestui utilizator. Pe baza acestor informații, aplicația pune la dispoziția utilizatorului doar acele funcții pentru care acesta are drepturi. De exemplu, dacă unui utilizator nu i se permite să imprime un fișier, funcția de imprimare a aplicației nu va fi disponibilă.

Se pare că informațiile dintr-un astfel de fișier sunt sigure chiar dacă fișierul iese în afara rețelei corporative - este criptat. Funcționalitatea RMS este deja încorporată în aplicațiile Microsoft Office 2003 Professional Edition. Pentru a încorpora funcționalitatea RMS în aplicații de la alți dezvoltatori, Microsoft oferă un SDK special.

Sistemul de control al documentelor Adobe este construit într-un mod similar, dar se concentrează pe documente în format PDF. Oracle IRM este instalat pe computerele client ca agent și se integrează cu aplicațiile în timpul rulării.

Controlul documentelor este o parte importantă a conceptului general de protecție împotriva amenințărilor interne, dar trebuie luate în considerare limitările inerente ale acestei tehnologii. În primul rând, este conceput exclusiv pentru monitorizarea fișierelor documentelor. Dacă vorbim de fișiere sau baze de date nestructurate, această tehnologie nu funcționează. În al doilea rând, dacă un atacator, folosind SDK-ul acestui sistem, creează o aplicație simplă care va comunica cu serverul RMS, va primi o cheie de criptare de acolo și va salva documentul în text clar și lansează această aplicație în numele unui utilizator care are un nivel minim de acces la document, atunci acest sistem va fi ocolit. În plus, ar trebui să se țină cont de dificultățile la implementarea unui sistem de control al documentelor, dacă organizația a creat deja multe documente - sarcina de a clasifica inițial documentele și de a atribui drepturile de utilizare a acestora poate necesita un efort semnificativ.

Acest lucru nu înseamnă că sistemele de control al documentelor nu îndeplinesc sarcina, trebuie doar să ne amintim că securitatea informațiilor este o problemă complexă și, de regulă, nu este posibil să o rezolvăm cu ajutorul unui singur instrument.

Protecție împotriva scurgerilor

Termenul de prevenire a pierderii datelor (DLP) a apărut în vocabularul specialiștilor în securitatea informațiilor relativ recent și a devenit deja, fără exagerare, cel mai fierbinte subiect din ultimii ani. De regulă, abrevierea DLP se referă la sisteme care monitorizează posibilele canale de scurgere și le blochează dacă se încearcă trimiterea oricăror informații confidențiale prin aceste canale. În plus, funcțiile unor astfel de sisteme includ adesea capacitatea de a arhiva informațiile care trec prin ele pentru audituri ulterioare, investigații de incidente și analiza retrospectivă a riscurilor potențiale.

Există două tipuri de sisteme DLP: DLP de rețea și DLP gazdă.

DLP de rețea funcționează pe principiul unui gateway de rețea, care filtrează toate datele care trec prin acesta. Evident, pe baza sarcinii de combatere a amenințărilor interne, interesul principal al unei astfel de filtrări constă în capacitatea de a controla datele transmise în afara rețelei corporative către Internet. DLP-urile de rețea vă permit să monitorizați e-mailurile de ieșire, traficul http și ftp, serviciile de mesagerie instantanee etc. Dacă sunt detectate informații sensibile, DLP-urile de rețea pot bloca fișierul transmis. Există, de asemenea, opțiuni pentru procesarea manuală a fișierelor suspecte. Fișierele suspecte sunt plasate în carantină, care este revizuită periodic de un ofițer de securitate și fie permite sau interzice transferul de fișiere. Cu toate acestea, datorită naturii protocolului, o astfel de prelucrare este posibilă numai pentru e-mail. Oportunități suplimentare de auditare și investigare a incidentelor sunt oferite prin arhivarea tuturor informațiilor care trec prin gateway, cu condiția ca această arhivă să fie revizuită periodic și să fie analizat conținutul ei pentru a identifica scurgerile apărute.

Una dintre principalele probleme în implementarea și implementarea sistemelor DLP este metoda de detectare a informațiilor confidențiale, adică momentul luării unei decizii cu privire la confidențialitatea informațiilor transmise și motivele care sunt luate în considerare la luarea unei astfel de decizii. . De regulă, aceasta presupune analizarea conținutului documentelor transmise, numită și analiză de conținut. Să luăm în considerare principalele abordări pentru detectarea informațiilor confidențiale.

  • Etichete. Această metodă este similară cu sistemele de control al documentelor discutate mai sus. Etichetele sunt încorporate în documente care descriu gradul de confidențialitate al informațiilor, ce se poate face cu acest document și cui trebuie trimise. Pe baza rezultatelor analizei etichetelor, sistemul DLP decide dacă un anumit document poate fi trimis în exterior sau nu. Unele sisteme DLP sunt inițial compatibile cu sistemele de gestionare a drepturilor pentru a utiliza etichetele pe care aceste sisteme le instalează; alte sisteme folosesc propriul format de etichetă.
  • Semnături. Această metodă constă în specificarea uneia sau mai multor secvențe de caractere, a căror prezență în textul fișierului transferat ar trebui să spună sistemului DLP că acest fișier conține informații confidențiale. Un număr mare de semnături pot fi organizate în dicționare.
  • metoda Bayes. Această metodă, folosită pentru combaterea spam-ului, poate fi folosită cu succes și în sistemele DLP. Pentru a aplica această metodă, se creează o listă de categorii și se indică o listă de cuvinte cu probabilitățile ca dacă cuvântul apare într-un fișier, atunci fișierul cu o probabilitate dată să aparțină sau să nu aparțină categoriei specificate.
  • Analiza morfologică.Metoda de analiză morfologică este similară cu cea de semnătură, diferența este că nu se analizează potrivirea 100% cu semnătura, ci se iau în considerare și cuvintele rădăcină similare.
  • Printuri digitale.Esența acestei metode este că o funcție hash este calculată pentru toate documentele confidențiale în așa fel încât, dacă documentul este ușor modificat, funcția hash va rămâne aceeași sau, de asemenea, se va modifica ușor. Astfel, procesul de detectare a documentelor confidențiale este mult simplificat. În ciuda laudelor entuziaste ale acestei tehnologii de la mulți vânzători și unii analiști, fiabilitatea ei lasă de dorit, iar dat fiind faptul că vânzătorii, sub diverse pretexte, preferă să lase detaliile implementării algoritmului de amprentă digitală în umbră, încredere. în ea nu crește.
  • Expresii obisnuite.Cunoscute de oricine s-a ocupat de programare, expresiile regulate facilitează găsirea datelor șablon în text, de exemplu, numere de telefon, informații despre pașapoarte, numere de cont bancar, numere de securitate socială etc.

Din lista de mai sus este ușor de observat că metodele de detectare fie nu garantează identificarea 100% a informațiilor confidențiale, deoarece nivelul de erori atât al primului, cât și al celui de-al doilea tip în ele este destul de ridicat, fie necesită o vigilență constantă a serviciului de securitate pentru a actualizați și mențineți o listă actualizată de semnături sau etichete de atribuire pentru documentele confidențiale.

În plus, criptarea traficului poate crea o anumită problemă în funcționarea rețelei DLP. Dacă cerințele de securitate vă cer să criptați mesajele de e-mail sau să utilizați SSL atunci când vă conectați la orice resurse web, problema determinării prezenței informațiilor confidențiale în fișierele transferate poate fi foarte dificil de rezolvat. Nu uitați că unele servicii de mesagerie instantanee, cum ar fi Skype, au criptare încorporată în mod implicit. Va trebui să refuzați să utilizați astfel de servicii sau să utilizați DLP gazdă pentru a le controla.

Cu toate acestea, în ciuda tuturor complexităților, atunci când este configurat corespunzător și luat în serios, DLP-ul de rețea poate reduce semnificativ riscul scurgerii de informații confidențiale și poate oferi unei organizații un mijloc convenabil de control intern.

Gazdă DLP sunt instalate pe fiecare gazdă din rețea (pe stațiile de lucru client și, dacă este necesar, pe servere) și pot fi folosite și pentru a controla traficul pe Internet. Cu toate acestea, DLP-urile bazate pe gazdă au devenit mai puțin răspândite în această capacitate și sunt utilizate în prezent în principal pentru monitorizarea dispozitivelor și imprimantelor externe. După cum știți, un angajat care aduce la muncă o unitate flash sau un player MP3 reprezintă o amenințare mult mai mare la adresa securității informațiilor unei întreprinderi decât toți hackerii la un loc. Aceste sisteme sunt denumite și instrumente de securitate pentru punctele terminale, deși acest termen este adesea folosit mai larg, de exemplu, așa se numesc uneori instrumentele antivirus.

După cum știți, problema utilizării dispozitivelor externe poate fi rezolvată fără a folosi niciun mijloc prin dezactivarea porturilor fie fizic, fie folosind sistemul de operare, fie administrativ prin interzicerea angajaților să aducă orice suport de stocare în birou. Cu toate acestea, în majoritatea cazurilor, abordarea „ieftină și veselă” este inacceptabilă, deoarece flexibilitatea necesară a serviciilor de informare cerută de procesele de afaceri nu este furnizată.

Din acest motiv, a apărut o anumită cerere pentru instrumente speciale care pot fi folosite pentru a rezolva mai flexibil problema utilizării dispozitivelor și imprimantelor externe de către angajații companiei. Astfel de instrumente vă permit să configurați drepturi de acces pentru utilizatori la diferite tipuri de dispozitive, de exemplu, pentru un grup de utilizatori pentru a interzice lucrul cu medii și le permite să lucreze cu imprimante, iar pentru altul - pentru a permite lucrul cu medii în doar citire modul. Dacă este necesară înregistrarea informațiilor pe dispozitivele externe pentru utilizatorii individuali, se poate folosi tehnologia de copiere umbră, care asigură că toate informațiile care sunt salvate pe un dispozitiv extern sunt copiate pe server. Informațiile copiate pot fi analizate ulterior pentru a analiza acțiunile utilizatorului. Această tehnologie copiază totul, iar în prezent nu există sisteme care să permită analiza conținutului fișierelor stocate pentru a bloca funcționarea și a preveni scurgerile, așa cum fac DLP-urile de rețea. Cu toate acestea, o arhivă de copii umbră va oferi investigații de incident și analiză retrospectivă a evenimentelor din rețea, iar prezența unei astfel de arhive înseamnă că un potențial din interior poate fi prins și pedepsit pentru acțiunile lor. Acest lucru se poate dovedi a fi un obstacol semnificativ pentru el și un motiv semnificativ pentru a abandona acțiunile ostile.

De asemenea, merită menționat controlul asupra utilizării imprimantelor - copiile pe hârtie ale documentelor pot deveni și o sursă de scurgere. Hosted DLP vă permite să controlați accesul utilizatorilor la imprimante în același mod ca și alte dispozitive externe și să salvați copii ale documentelor tipărite într-un format grafic pentru analize ulterioare. În plus, tehnologia filigranelor a devenit oarecum răspândită, care tipărește un cod unic pe fiecare pagină a unui document, care poate fi folosit pentru a determina exact cine, când și unde a tipărit acest document.

În ciuda avantajelor neîndoielnice ale DLP-ului bazat pe gazdă, acestea au o serie de dezavantaje asociate cu necesitatea de a instala software agent pe fiecare computer care se presupune a fi monitorizat. În primul rând, acest lucru poate cauza anumite dificultăți în ceea ce privește implementarea și gestionarea unor astfel de sisteme. În al doilea rând, un utilizator cu drepturi de administrator poate încerca să dezactiveze acest software pentru a efectua orice acțiuni nepermise de politica de securitate.

Cu toate acestea, pentru controlul fiabil al dispozitivelor externe, DLP-ul bazat pe gazdă este indispensabil, iar problemele menționate nu sunt de nerezolvat. Astfel, putem concluziona că conceptul de DLP este acum un instrument cu drepturi depline în arsenalul serviciilor de securitate corporativă în fața presiunii din ce în ce mai mari asupra acestora pentru a asigura controlul intern și protecția împotriva scurgerilor.

Conceptul IPC

În procesul de inventare a unor noi mijloace de combatere a amenințărilor interne, gândirea științifică și inginerească a societății moderne nu se oprește și, ținând cont de anumite neajunsuri ale mijloacelor discutate mai sus, piața sistemelor de protecție a scurgerilor de informații a ajuns la conceptul de IPC (Protecția și Controlul Informației). Acest termen a apărut relativ recent; se crede că a fost folosit pentru prima dată într-o revizuire a companiei de analiză IDC în 2007.

Esența acestui concept este combinarea metodelor DLP și de criptare. În acest concept, cu ajutorul DLP, informațiile care părăsesc rețeaua corporativă prin canale tehnice sunt controlate, iar criptarea este folosită pentru a proteja mediile de date care cad fizic sau pot cădea în mâinile unor persoane neautorizate.

Să ne uităm la cele mai comune tehnologii de criptare care pot fi utilizate în conceptul IPC.

  • Criptarea benzilor magnetice.În ciuda naturii arhaice a acestui tip de suport, acesta continuă să fie utilizat în mod activ pentru backup și pentru transferul unor volume mari de informații, deoarece încă nu are egal în ceea ce privește costul unitar al unui megaoctet stocat. În consecință, scurgerile de bandă continuă să încânte editorii de știri care le-au pus pe prima pagină și să frustreze CIO și echipele de securitate ale întreprinderilor care devin eroii unor astfel de rapoarte. Situația este agravată de faptul că astfel de casete conțin cantități foarte mari de date și, prin urmare, un număr mare de oameni pot deveni victimele escrocilor.
  • Criptarea stocărilor pe server.În ciuda faptului că stocarea pe server este foarte rar transportată, iar riscul pierderii acestuia este nemăsurat mai mic decât cel al benzii magnetice, un hard disk separat de stocare poate cădea în mâinile atacatorilor. Reparație, eliminare, modernizare - aceste evenimente apar cu suficientă regularitate pentru a anula acest risc. Iar situația persoanelor neautorizate care intră în birou nu este un eveniment cu totul imposibil.

Aici merită să facem o mică digresiune și să menționăm ideea greșită comună că, dacă un disc face parte dintr-o matrice RAID, atunci, se presupune, nu trebuie să vă faceți griji că va cădea în mâinile greșite. S-ar părea că intercalarea datelor scrise pe mai multe hard disk-uri, care este făcută de controlerele RAID, oferă un aspect de necitit datelor care se află pe orice hard disk. Din păcate, acest lucru nu este în întregime adevărat. Intercalarea are loc, dar în majoritatea dispozitivelor moderne se face la nivel de bloc de 512 octeți. Aceasta înseamnă că, în ciuda încălcării structurii și formatelor fișierelor, informațiile confidențiale pot fi extrase în continuare de pe un astfel de hard disk. Prin urmare, dacă există o cerință de a asigura confidențialitatea informațiilor atunci când sunt stocate într-o matrice RAID, criptarea rămâne singura opțiune de încredere.

  • Criptarea laptopurilor.Acest lucru s-a spus deja de nenumărate ori, dar totuși, pierderea laptopurilor cu informații confidențiale nu s-a înscris de mulți ani în topul celor cinci succese ale incidentelor.
  • Criptarea suporturilor amovibile.În acest caz, vorbim despre dispozitive USB portabile și, uneori, CD-uri și DVD-uri înregistrabile dacă sunt folosite în procesele de afaceri ale întreprinderii. Astfel de sisteme, precum și sistemele de criptare a hard disk-ului laptopului menționate mai sus, pot acționa adesea ca componente ale sistemelor DLP gazdă. În acest caz, se vorbește despre un fel de perimetru criptografic, care asigură criptarea automată transparentă a media în interior și incapacitatea de a decripta datele în afara acestuia.

Astfel, criptarea poate extinde semnificativ capacitățile sistemelor DLP și poate reduce riscul scurgerii de date confidențiale. În ciuda faptului că conceptul de IPC a luat contur relativ recent, iar alegerea soluțiilor complexe IPC de pe piață nu este foarte largă, industria explorează activ acest domeniu și este foarte posibil ca după ceva timp acest concept să devină standard facto pentru rezolvarea problemelor de securitate internă şi securitate internă.control.

concluzii

După cum se poate observa din această analiză, amenințările interne reprezintă un domeniu destul de nou în securitatea informațiilor, care, totuși, se dezvoltă activ și necesită o atenție sporită. Tehnologiile considerate de control al documentelor, DLP și IPC fac posibilă construirea unui sistem de control intern destul de fiabil și reducerea riscului de scurgere la un nivel acceptabil. Fără îndoială, această zonă a securității informațiilor va continua să se dezvolte, vor fi oferite tehnologii mai noi și mai avansate, dar astăzi multe organizații optează pentru o soluție sau alta, deoarece neatenția în materie de securitate a informațiilor poate fi prea costisitoare.

Alexey Raevsky
CEO al SecurIT

Pentru a proteja eficient împotriva persoanelor din interior, este mai întâi necesar să se asigure controlul asupra tuturor canalelor de comunicare - de la o imprimantă obișnuită de birou până la o unitate flash obișnuită și o cameră de telefon mobil.

Metode de protecție împotriva persoanelor din interior:

  • * autentificare hardware a angajaților (de exemplu, folosind o cheie USB sau un smart card);
  • * auditul tuturor acțiunilor tuturor utilizatorilor (inclusiv administratorilor) din rețea;
  • * utilizarea de software și hardware puternic pentru a proteja informațiile confidențiale de persoane din interior;
  • * instruirea angajaților responsabili cu securitatea informațiilor;
  • * cresterea responsabilitatii personale a angajatilor;
  • * lucru constant cu personalul care are acces la informații confidențiale (briefing, instruire, testare a cunoștințelor regulilor și responsabilităților pentru respectarea securității informațiilor etc.);
  • * conformitatea nivelului salarial cu nivelul de confidentialitate al informatiilor (in limite rezonabile!);
  • * criptarea datelor confidentiale;
  • * Dar cel mai important lucru, desigur, este factorul uman: deși oamenii sunt veriga cea mai slabă a sistemului de securitate, ei sunt și cel mai important! Lupta împotriva persoanelor din interior nu trebuie să se transforme într-o supraveghere totală a tuturor. Compania trebuie să aibă un climat moral sănătos care să promoveze respectarea codului de onoare corporativ!

Conform rezultatelor sondajului anual al Institutului de Securitate Informatică (CSI, Computer Security Institute), în 2007 experții în securitate au identificat cele trei probleme principale cu care s-au confruntat în cursul anului: 59% au recunoscut persoane din interior ca fiind amenințarea nr. 1, 52 % - viruși și 50 % - pierderea suporturilor mobile (laptop, unitate flash). Așa că, pentru prima dată, problema atacatorilor interni din America a început să prevaleze asupra problemei virușilor. Din păcate, nu avem astfel de informații despre Rusia, dar există motive să afirmăm că situația din țara noastră este cel puțin similară. Astfel, în cadrul unei mese rotunde privind problema scurgerii de informații din cauza acțiunilor insiderului, desfășurată în octombrie la conferința anuală Aladdin, au fost prezentate rezultatele unui sondaj efectuat de administratorii de sistem ai instituțiilor guvernamentale, care, după cum se știe, au un nivel scăzut. de venituri, au fost prezentate. Întrebați câte date confidențiale ar putea fi obținute de la ei, doar 10% dintre respondenți au răspuns că nu ar comite niciodată astfel de abuzuri, aproximativ jumătate dintre cei chestionați sunt dispuși să-și asume riscuri pentru mulți bani și aproximativ 40% sunt dispuși să facă. asta pentru orice recompensă. După cum se spune, comentariile sunt inutile. Principala dificultate în organizarea protecției față de un insider este că acesta este un utilizator legitim al sistemului și, datorită îndatoririi sale, are acces la informații confidențiale. Este foarte dificil de urmărit modul în care un angajat gestionează acest acces în sfera autorității oficiale sau în afara acesteia. Să luăm în considerare principalele sarcini de combatere a contravenienților interni (a se vedea tabelul).

Cu cât umanitatea obține mai mult succes în lupta împotriva amenințărilor cibernetice externe, cu atât mai decisiv ies în prim plan amenințările interne, care, conform statisticilor, sunt asociate cu peste 70% din toate incidentele de securitate. Acest articol rezumă experiența unei companii integratoare ruse în domeniul creării de sisteme complexe pentru prevenirea scurgerii de informații confidențiale. Astfel de sisteme complexe sunt vitale pentru funcționarea multor întreprinderi și organizații moderne. Companiile folosesc un întreg arsenal de moduri de a monitoriza angajații: revizuiește corespondența prin e-mail, ascultă conversațiile telefonice, instalează camere de supraveghere și monitorizează traficul către site-uri web de pe Internet. Sunt astfel de acțiuni legale? În prezent, informațiile confidențiale și datele personale sunt prelucrate în sistemele automatizate ale aproape oricărei întreprinderi. Desigur, astfel de informații trebuie protejate. Dar cum să-l protejăm, care este diferența dintre mijloacele de protecție a unui computer de acasă și a computerelor în aplicațiile corporative, ce sarcini de protecție a informațiilor și cum ar trebui rezolvate într-o manieră cuprinzătoare pentru a asigura o protecție eficientă a informațiilor confidențiale? Nimeni nu este imun de sabotarea infrastructurii IT. Orice angajat poate, chiar și din cel mai banal motiv, să se jignească pe conducere sau pe colegi, iar apoi să comită un adevărat sabotaj: să distrugă informații extrem de importante pentru companie, să trimită scrisori obscene clienților companiei etc. Evident, prejudiciul în acest caz poate variază de la un climat de lucru stricat la pierderi directe de mai multe milioane de dolari. Preocupările afacerilor cu privire la securitatea IT internă și protecția activelor lor informaționale sunt confirmate constant de cercetările organizațiilor de vârf. Conform sondajului FBI Computer Crime Survey din 2005, publicat în ianuarie 2006, 44% dintre companiile americane au suferit incidente interne grave de securitate IT în cursul anului, persoane din interior care furau documente confidențiale ale angajatorului, încercând să denaturaze informații în scopul fraudei financiare, din echipamentele de birou. , etc. În prezent, pe piața sistemelor concepute pentru a proteja informațiile confidențiale de scurgeri (DLP), există mai multe tehnologii de bază de detectare, inclusiv analiza lingvistică și contextuală, precum și amprentele digitale și etichetele. Mulți angajați ai organizațiilor comerciale sunt familiarizați cu o astfel de manifestare a controlului corporativ, cum ar fi interceptarea telefoanelor de birou. Acest lucru este efectuat de obicei de ofițerii de securitate ai organizațiilor mari și mijlocii în numele conducerii, iar interceptarea poate fi atât publică, cât și secretă. Cum să determinați care dintre angajații organizației și cei care solicită un loc de muncă cauzează sau pot dăuna intereselor acesteia? Cum să identifici potențialii alcoolici, oamenii predispuși la furt și cei care nu vor lucra niciodată productiv? La urma urmei, toți pot deveni angajați ai companiei dvs. Înțelegerea corectă a acestui lucru nu este o sarcină ușoară. Acest articol vorbește despre rolul factorului uman în asigurarea securității unei organizații, câteva surse potențiale de risc pentru personal și măsuri de protejare a organizației de acestea. Protejarea informațiilor corporative de amenințările interne în ultimii ani a crescut de la o tendință la modă pentru companii selectate într-o zonă complet independentă de securitate a informațiilor. Managerii de top încep treptat să-și reconsidere atitudinea față de finanțare și consideră protecția datelor împotriva amenințărilor interne nu doar ca o sursă de cheltuieli, ci și ca un avantaj competitiv al companiei. Multe organizații au format grupuri și departamente speciale pentru a proteja secretele comerciale, datele personale și alte informații confidențiale. Valoarea informațiilor ca una dintre componentele oricărei afaceri poate fi cu greu supraestimată: potrivit experților, pierderea a doar un sfert din informațiile clasificate ca secret comercial al unei organizații în decurs de câteva luni duce la falimentul a jumătate dintre acestea. aceleași organizații care au scurs astfel de informații. În domeniul tehnologiei informației, mai mult decât în ​​orice alt domeniu, succesul unei companii se bazează adesea în întregime pe un know-how de succes, o mișcare tehnologică, o strategie de marketing sau chiar doar o idee originală. Mai mult, cele mai valoroase informații despre aceste decizii, mișcări și idei există în mintea angajaților companiei. Nu putem decât să fim de acord că depozitul este departe de a fi cel mai de încredere în ceea ce privește protejarea informațiilor confidențiale împotriva accesului ilegal sau nedorit al terților sau împotriva utilizării neloiale de către angajatul însuși, de exemplu, pentru a-și crea propria dezvoltare competitivă. Mai jos vom discuta despre modul în care un angajator poate controla difuzarea informațiilor importante din punct de vedere comercial în cadrul companiei și în afara acesteia, cum pot fi respectate drepturile angajatului și ce compensație ar trebui să primească pentru o restrângere cunoscută a acestor drepturi. Și, de asemenea, modul în care un angajat este responsabil pentru dezvăluirea informațiilor secrete ale angajatorului său. „Lasă această cupă să treacă de la mine!” Alungând de la noi înșine cele mai neplăcute gânduri, pronunțăm această vrajă secretă în diferite momente din viața noastră. Fie că este vorba de o excursie la o piață de îmbrăcăminte infestată de hoți de buzunare sau de o întoarcere târziu acasă. Uneori nu ne simțim în siguranță, chiar și în propriul nostru apartament. Rapoartele poliției seamănă cu o cronică a operațiunilor militare. Potrivit statisticilor, în Rusia are loc o spargere la fiecare 3,5 minute. De regulă, nu este posibilă detectarea intrușilor. Dar se poate preveni o asemenea pacoste? Specialiștii companiei Promet, furnizor și producător de top de seifuri de uz casnic și mobilier metalic, răspund la această întrebare destul de sigur: un seif va oferi o protecție fiabilă pentru economiile dumneavoastră. Recent, problema protecției împotriva amenințărilor interne a devenit o adevărată provocare pentru lumea inteligibilă și consacrată a securității informațiilor corporative. Presa vorbește despre persoane din interior, cercetătorii și analiștii avertizează asupra posibilelor pierderi și necazuri, iar fluxurile de știri sunt pline de rapoarte despre încă un incident care a dus la scurgerea a sute de mii de înregistrări ale clienților din cauza unei erori sau a neglijenței unui angajat. Să încercăm să ne dăm seama dacă această problemă este atât de gravă, dacă trebuie tratată și ce instrumente și tehnologii disponibile există pentru a o rezolva. În zilele noastre, tot mai multe organizații folosesc soluții DLP (Data Loss Prevention) pentru a proteja informațiile corporative de scurgeri. Înainte de implementarea DLP, fiecare companie evaluează riscurile și construiește un model de amenințare care specifică clasele de informații protejate, scenariile de utilizare a datelor și amenințările asociate. În cele mai multe cazuri, unitățile externe, imprimantele, e-mailul corporativ și diferitele servicii web sunt recunoscute ca canale potențiale pentru scurgerile de date și puțini oameni se gândesc la protejarea datelor înregistrate pe benzi magnetice sau alte medii de rezervă, care sunt în cele din urmă stocate și transportate într-o formă neprotejată. . Studiind securitatea informațională a întreprinderilor și eficacitatea măsurilor de asigurare a acesteia, implementate în prezent în sistemele informaționale corporative (SIC) ale băncilor, se atrage inevitabil atenția asupra unui sondaj realizat în 2011 de Sailpoint Technologies, într-un aspect oarecum îndepărtat de definițiile „protejarea unui computer împotriva accesului neautorizat” și „accesul neautorizat la informațiile computerului” (USD) - analiștii au evaluat loialitatea angajaților companiei față de etica corporativă în ceea ce privește lucrul cu informații restricționate. Astăzi, amenințarea din interior este o problemă presantă pentru serviciile de securitate ale companiei. Organizațiile oferă angajaților lor temporari și permanenți acces la informații critice, ceea ce reprezintă o amenințare gravă la adresa securității organizației. Este mai ușor pentru personalul companiei să fure sau să abuzeze de informații existente decât pentru oricine altcineva, deoarece au acces direct la activele informaționale ale organizației. Potrivit unui studiu realizat de Trustwave, 80% dintre incidentele de securitate a informațiilor apar ca urmare a utilizării parolelor slabe. Insiders au devenit cauza principală a incidentelor recente din Departamentul de Sănătate al statelor Utah și Carolina de Sud din Statele Unite. Utilizarea autentificării prin parole în sistemele informaționale ale întreprinderilor și organizațiilor devine învechită. Continuând să aplice această metodologie tradițională de acces la propriile resurse de informații, companiile pun de fapt în pericol profitabilitatea și, poate, însăși existența întreprinderii. Într-o zi, aproape toate organizațiile încep să realizeze că au nevoie de protecție fiabilă a informațiilor corporative. Una dintre cele mai eficiente moduri de a vă proteja datele este instalarea unui sistem DLP în compania dumneavoastră. În cele mai multe cazuri, organizația își motivează decizia prin faptul că aceste sisteme protejează în mod fiabil informațiile confidențiale și le permit să îndeplinească cerințele autorităților de reglementare. Câte copii au fost sparte în dezbaterea dacă persoanele din interior reprezintă o amenințare reală pentru afaceri sau nu. Sectorul bancar, fiind în fruntea tehnologiilor moderne, a fost întotdeauna unul dintre primii care a testat cele mai recente inovații din lumea IT și în special în domeniul securității informațiilor. Autentificare cu doi factori, sisteme biometrice și multe altele. Toate acestea au rezonat acolo unde oamenii practici preferă să-și păstreze economiile. Dar așa funcționează mentalitatea noastră slavă: „până când bate tunetul”. Prin urmare, să risipim principalele mituri care se mai întâlnesc în sectorul bancar. În ultimii doi ani, cei trei mari operatori au suferit deja scandaluri majore din cauza mesajelor SMS de două ori. Pentru prima dată, Yandex „a ajutat” și, în principiu, scurgerea poate fi clasificată ca o scurgere „negligentă”. Dar de data aceasta... Serviciul Federal de Securitate a raportat că a fost descoperit un grup de atacatori care au primit arhive de corespondență prin SMS a trei oficiali de rang înalt din Moscova de la angajații MTS și VimpelCom, după care VimpelCom a confirmat faptul scurgerii de informații, iar MTS, dimpotrivă, a infirmat. Să lăsăm căutarea vinovaților pe seama anchetei și să fim atenți la materialele cazului: angajați neidentificați ai centrelor tehnice ale operatorilor de telefonie mobilă au transferat informații confidențiale către terți. În limbajul experților în securitate, au avut loc acțiuni din interior. Prevenirea scurgerilor de informații și a accesului neautorizat este una dintre cele mai importante sarcini ale serviciului de securitate a informațiilor din orice organizație. Daca exista informatii confidentiale (de stat, secrete comerciale, date personale), atunci se pune si problema protejarii acestora de furt, stergere, modificare, vizualizare. Pe măsură ce o companie crește, crește riscul furtului de informații, inclusiv de către angajați, crește riscurile financiare și de reputație, ceea ce duce la politici și sisteme de control mai stricte. În zilele noastre, informațiile sunt de mare valoare. Deținerea acestuia oferă oportunități enorme în afaceri, economie, politică și alte domenii. Nu fără motiv se spune că cine deține informații deține lumea, iar cine deține informațiile altor oameni este mult mai pregătit pentru competiție decât rivalii săi. Există multe formate de fișiere diferite în care sunt stocate informațiile text, inclusiv TXT, RTF, DOC, DOCX, HTML, PDF și multe altele. etc. Cu toate acestea, nici o singură companie, nici în țara noastră, nici în întreaga lume, nu a oferit protecție pentru documentația XML. Să aruncăm o privire mai atentă la ce sunt fișierele XML, de ce trebuie protejate și cum a fost creată mai întâi protecția pentru acest format.

Acțiune