დაცვა ინსაიდერებისგან. შიდა საფრთხეები: ახალი გამოწვევა კორპორატიული ინფორმაციული უსაფრთხოების სერვისებისთვის


დღეს კონფიდენციალური ინფორმაციის გაჟონვის ორი ძირითადი არხი არსებობს: კომპიუტერთან დაკავშირებული მოწყობილობები (ყველა სახის მოსახსნელი დისკი, მათ შორის ფლეშ დრაივები, CD/DVD და ა.შ., პრინტერები) და ინტერნეტი (ელ.ფოსტა, ICQ, სოციალური ქსელები. და ა.შ.) და ა.შ.). და ამიტომ, როდესაც კომპანია "მწიფეა" მათგან დაცვის სისტემის განსახორციელებლად, მიზანშეწონილია ამის გადაწყვეტას ყოვლისმომცველი მიდგომა. პრობლემა ის არის, რომ სხვადასხვა მიდგომები გამოიყენება სხვადასხვა არხების გადახურვისთვის. ერთ შემთხვევაში, დაცვის ყველაზე ეფექტური მეთოდი იქნება მოსახსნელი დისკების გამოყენებაზე კონტროლი, ხოლო მეორეში - შინაარსის ფილტრაციის სხვადასხვა ვარიანტები, რაც საშუალებას გაძლევთ დაბლოკოთ კონფიდენციალური მონაცემების გარე ქსელში გადატანა. ამიტომ კომპანიებმა უნდა გამოიყენონ ორი პროდუქტი, რათა დაიცვან თავი ინსაიდერებისგან, რომლებიც ერთად ქმნიან უსაფრთხოების ინტეგრირებულ სისტემას. ბუნებრივია, სასურველია გამოიყენოთ ინსტრუმენტები ერთი დეველოპერისგან. ამ შემთხვევაში ხელს უწყობს მათი განხორციელების, ადმინისტრირების, ასევე თანამშრომლების გადამზადების პროცესს. მაგალითები მოიცავს SecurIT-ის Zlock და Zgate პროდუქტებს.

Zlock: დაცვა გაჟონვისგან მოსახსნელი დისკების საშუალებით

ზლოკი დიდი ხანია ბაზარზეა. და ჩვენ უკვე ვართ. პრინციპში აზრი არ აქვს საკუთარი თავის გამეორებას. თუმცა, სტატიის გამოქვეყნების შემდეგ გამოვიდა Zlock-ის ორი ახალი ვერსია, რომლებშიც არაერთი მნიშვნელოვანი ფუნქცია გამოჩნდა. ღირს მათზე საუბარი, თუნდაც ძალიან მოკლედ.

უპირველეს ყოვლისა, აღსანიშნავია კომპიუტერისთვის რამდენიმე პოლიტიკის მინიჭების შესაძლებლობა, რომლებიც დამოუკიდებლად გამოიყენება იმისდა მიხედვით, არის თუ არა კომპიუტერი დაკავშირებული კორპორატიულ ქსელთან პირდაპირ, VPN-ის საშუალებით, თუ მუშაობს ავტონომიურად. ეს საშუალებას აძლევს, კერძოდ, ავტომატურად დაბლოკოს USB პორტები და CD/DVD დისკები, როდესაც კომპიუტერი გათიშულია ლოკალური ქსელიდან. ზოგადად, ეს ფუნქცია ზრდის ლეპტოპებზე განთავსებული ინფორმაციის უსაფრთხოებას, რომელიც თანამშრომლებს შეუძლიათ ოფისიდან გზაზე ან სახლში სამუშაოდ გაიყვანონ.

მეორე ახალი ფუნქცია არის კომპანიის თანამშრომლებისთვის დროებითი წვდომის უზრუნველყოფა ჩაკეტილ მოწყობილობებზე ან თუნდაც მოწყობილობების ჯგუფებზე ტელეფონით. მისი მოქმედების პრინციპია პროგრამით გენერირებული საიდუმლო კოდების გაცვლა მომხმარებელსა და ინფორმაციულ უსაფრთხოებაზე პასუხისმგებელ თანამშრომელს შორის. აღსანიშნავია, რომ გამოყენების ნებართვა შეიძლება გაიცეს არა მხოლოდ მუდმივად, არამედ დროებით (გარკვეული დროით ან სამუშაო სესიის დასრულებამდე). ეს ინსტრუმენტი შეიძლება ჩაითვალოს ერთგვარ დასვენებად უსაფრთხოების სისტემაში, მაგრამ ის ეხმარება გაზარდოს IT დეპარტამენტის რეაგირება ბიზნეს მოთხოვნებზე.

შემდეგი ძირითადი ინოვაცია Zlock-ის ახალ ვერსიებში არის კონტროლი პრინტერების გამოყენებაზე. კონფიგურაციის შემდეგ, დაცვის სისტემა ჩაიწერს მომხმარებლის ყველა ზარს ბეჭდვის მოწყობილობებზე სპეციალურ ჟურნალში. მაგრამ ეს ყველაფერი არ არის. ზლოკმა შემოიღო ყველა დაბეჭდილი დოკუმენტის ჩრდილოვანი კოპირება. ისინი იწერება PDF ფორმატში და წარმოადგენს დაბეჭდილი გვერდების სრულ ასლს, იმისდა მიუხედავად, თუ რომელი ფაილი იყო გაგზავნილი პრინტერზე. ეს საშუალებას გაძლევთ თავიდან აიცილოთ კონფიდენციალური ინფორმაციის გაჟონვა ქაღალდის ფურცლებზე, როდესაც ინსაიდერი ბეჭდავს მონაცემებს ოფისიდან გატანის მიზნით. ასევე დაცვის სისტემაში იყო CD/DVD დისკებზე ჩაწერილი ინფორმაციის ჩრდილოვანი კოპირება.

მნიშვნელოვანი სიახლე იყო სერვერის კომპონენტის Zlock Enterprise Management Server-ის გაჩენა. ის უზრუნველყოფს უსაფრთხოების პოლიტიკისა და სხვა პროგრამის პარამეტრების ცენტრალიზებულ შენახვას და განაწილებას და მნიშვნელოვნად უწყობს ხელს Zlock-ის ადმინისტრირებას დიდ და განაწილებულ საინფორმაციო სისტემებში. ასევე, არ შეიძლება არ აღინიშნოს საკუთარი ავტორიზაციის სისტემის გაჩენა, რომელიც, საჭიროების შემთხვევაში, საშუალებას გაძლევთ უარი თქვათ დომენის და ადგილობრივი Windows მომხმარებლების გამოყენებაზე.

გარდა ამისა, Zlock-ის უახლეს ვერსიაში გამოჩნდა რამდენიმე არც თუ ისე შესამჩნევი, მაგრამ ასევე საკმაოდ მნიშვნელოვანი ფუნქცია: კლიენტის მოდულის მთლიანობის კონტროლი, მომხმარებლის შესვლის დაბლოკვის შესაძლებლობით, როდესაც აღმოჩენილია გაყალბება, უსაფრთხოების სისტემის დანერგვის მოწინავე შესაძლებლობები. , Oracle DBMS-ის მხარდაჭერა და ა.შ.

Zgate: ინტერნეტის გაჟონვისგან დაცვა

ასე რომ, Zgate. როგორც უკვე ვთქვით, ეს პროდუქტი არის დაცვის სისტემა კონფიდენციალური ინფორმაციის ინტერნეტით გაჟონვისგან. სტრუქტურულად, Zgate სამი ნაწილისგან შედგება. მთავარი კომპონენტია სერვერის კომპონენტი, რომელიც ახორციელებს მონაცემთა დამუშავების ყველა ოპერაციას. მისი დაყენება შესაძლებელია როგორც ცალკეულ კომპიუტერზე, ასევე კორპორატიულ საინფორმაციო სისტემაში უკვე მოქმედ კვანძებზე - ინტერნეტ კარიბჭე, დომენის კონტროლერი, ფოსტის კარიბჭე და ა.შ. ეს მოდული, თავის მხრივ, შედგება სამი კომპონენტისგან: SMTP ტრაფიკის კონტროლი, აკონტროლებს შიდა ფოსტის სერვერს Microsoft Exchange 2007/2010, ისევე როგორც Zgate Web (ის პასუხისმგებელია HTTP, FTP და IM ტრაფიკის კონტროლზე).

უსაფრთხოების სისტემის მეორე ნაწილი არის ლოგის სერვერი. იგი გამოიყენება მოვლენების შესახებ ინფორმაციის შესაგროვებლად ერთი ან რამდენიმე Zgate სერვერიდან, მისი დამუშავებისა და შესანახად. ეს მოდული განსაკუთრებით სასარგებლოა დიდ და გეოგრაფიულად განაწილებულ კორპორატიულ სისტემებში, რადგან ის უზრუნველყოფს ცენტრალიზებულ წვდომას ყველა მონაცემზე. მესამე ნაწილი არის მართვის კონსოლი. ის იყენებს სტანდარტულ კონსოლს SecurIT პროდუქტებისთვის და ამიტომ მასზე დეტალურად არ ვისაუბრებთ. ჩვენ მხოლოდ აღვნიშნავთ, რომ ამ მოდულის გამოყენებით თქვენ შეგიძლიათ აკონტროლოთ სისტემა არა მხოლოდ ადგილობრივად, არამედ დისტანციურად.

მართვის კონსოლი

Zgate სისტემას შეუძლია რამდენიმე რეჟიმში იმუშაოს. უფრო მეტიც, მათი ხელმისაწვდომობა დამოკიდებულია პროდუქტის განხორციელების მეთოდზე. პირველი ორი რეჟიმი უნდა იმუშაოს როგორც ფოსტის პროქსი სერვერი. მათი განსახორციელებლად სისტემა ინსტალირებულია კორპორატიულ ფოსტის სერვერსა და „გარე სამყაროს“ შორის (ან ფოსტის სერვერსა და გაგზავნის სერვერს შორის, თუ ისინი გამოყოფილია). ამ შემთხვევაში, Zgate-ს შეუძლია ან გაფილტროს ტრაფიკი (გადაიდოს შეურაცხმყოფელი და საეჭვო შეტყობინებები), ან მხოლოდ შეასრულოს იგი (გამოტოვოს ყველა შეტყობინება, მაგრამ შეინახოს ისინი არქივში).

განხორციელების მეორე გზა გულისხმობს დაცვის სისტემის გამოყენებას Microsoft Exchange 2007 ან 2010 წელთან ერთად. ამისათვის თქვენ უნდა დააინსტალიროთ Zgate პირდაპირ კორპორატიულ ფოსტის სერვერზე. ამავდროულად, ასევე ხელმისაწვდომია ორი რეჟიმი: ფილტრაცია და შესვლა. გარდა ამისა, არსებობს კიდევ ერთი განხორციელების ვარიანტი. ჩვენ ვსაუბრობთ შეტყობინებების აღრიცხვაზე სარკისებური მოძრაობის რეჟიმში. ბუნებრივია, მისი გამოსაყენებლად, აუცილებელია უზრუნველყოს, რომ ეს სარკისებური ტრაფიკი მიედინება კომპიუტერში, რომელზეც დაინსტალირებულია Zgate (ჩვეულებრივ, ეს ხდება ქსელური აღჭურვილობის საშუალებით).


Zgate-ის მუშაობის რეჟიმის არჩევა

Zgate ვებ კომპონენტი იმსახურებს ცალკე ისტორიას. ის დაინსტალირებულია პირდაპირ კორპორატიულ ინტერნეტ კარიბჭეზე. ამავდროულად, ეს ქვესისტემა იძენს HTTP, FTP და IM ტრაფიკის კონტროლის უნარს, ანუ დაამუშავებს მას, რათა აღმოაჩინოს კონფიდენციალური ინფორმაციის გაგზავნის მცდელობები ფოსტის ვებ ინტერფეისებით და ICQ, გამოაქვეყნოს იგი ფორუმებზე, FTP სერვერებზე და სოციალური ქსელები და ა.შ. სხვათა შორის, ICQ-ის შესახებ. IM მესინჯერების დაბლოკვის ფუნქცია ხელმისაწვდომია ბევრ მსგავს პროდუქტში. თუმცა, მათში არ არის ICQ. მხოლოდ იმიტომ, რომ ეს არის ყველაზე გავრცელებული რუსულენოვან ქვეყნებში.

Zgate ვებ კომპონენტის მუშაობის პრინციპი საკმაოდ მარტივია. ყოველ ჯერზე, როცა ინფორმაცია ეგზავნება რომელიმე მონიტორინგულ სერვისს, სისტემა გამოიმუშავებს სპეციალურ შეტყობინებას. ის შეიცავს თავად ინფორმაციას და სერვისის გარკვეულ მონაცემებს. ის იგზავნება მთავარ Zgate სერვერზე და მუშავდება მითითებული წესების მიხედვით. ბუნებრივია, თავად სერვისში ინფორმაციის გაგზავნა არ იბლოკება. ანუ Zgate Web მუშაობს მხოლოდ ლოგინგ რეჟიმში. მას არ შეუძლია თავიდან აიცილოს ცალკეული მონაცემების გაჟონვა, მაგრამ თქვენ შეგიძლიათ სწრაფად აღმოაჩინოთ ისინი და აღკვეთოთ ნებაყოფლობითი ან უნებლიე თავდამსხმელის საქმიანობა.


Zgate ვებ კომპონენტის კონფიგურაცია

Zgate-ში ინფორმაციის დამუშავების მეთოდებს და ფილტრაციის ბრძანებას ადგენს პოლისი, რომელსაც ამუშავებს უსაფრთხოების ოფიცერი ან სხვა პასუხისმგებელი თანამშრომელი. ეს არის მთელი რიგი პირობები, რომელთაგან თითოეული შეესაბამება კონკრეტულ მოქმედებას. ყველა შემომავალი შეტყობინება "გადის" მათში თანმიმდევრულად ერთმანეთის მიყოლებით. და თუ რომელიმე პირობა დაკმაყოფილებულია, მაშინ იწყება მასთან დაკავშირებული მოქმედება.


ფილტრაციის სისტემა

საერთო ჯამში, სისტემა ითვალისწინებს 8 სახის პირობას, როგორც ამბობენ, "ყველა შემთხვევისთვის". პირველი არის დანართის ფაილის ტიპი. მისი დახმარებით შეგიძლიათ აღმოაჩინოთ ამა თუ იმ ფორმატის ობიექტების გადაცემის მცდელობები. უნდა აღინიშნოს, რომ ანალიზი ხორციელდება არა გაფართოებით, არამედ ფაილის შიდა სტრუქტურით და შეგიძლიათ მიუთითოთ ორივე კონკრეტული ტიპის ობიექტები და მათი ჯგუფები (მაგალითად, ყველა არქივი, ვიდეო და ა.შ.). მეორე ტიპის პირობები არის ვალიდაცია გარე აპლიკაციით. აპლიკაცია შეიძლება იყოს ბრძანების ხაზიდან გაშვებული ჩვეულებრივი პროგრამა, ან სკრიპტი.


ფილტრაციის სისტემის პირობები

მაგრამ შემდეგ პირობაზე ღირს უფრო დეტალურად საუბარი. საუბარია გადაცემული ინფორმაციის კონტენტ ანალიზზე. უპირველეს ყოვლისა, უნდა აღინიშნოს ზგატის „ყოვლისმჭამელობა“. საქმე იმაშია, რომ პროგრამას „ესმის“ სხვადასხვა ფორმატის დიდი რაოდენობა. და ამიტომ, მას შეუძლია გააანალიზოს არა მხოლოდ მარტივი ტექსტი, არამედ თითქმის ნებისმიერი დანართი. კონტენტ ანალიზის კიდევ ერთი თვისება მისი დიდი შესაძლებლობებია. ის შეიძლება შედგებოდეს როგორც შეტყობინების ტექსტში ან გარკვეული სიტყვის რომელიმე სხვა ველში მოვლენის მარტივი ძიებაში, ასევე სრულფასოვან ანალიზში, გრამატიკული სიტყვის ფორმების გათვალისწინებით, ფუძე და ტრანსლიტერაცია. მაგრამ ეს ყველაფერი არ არის. ცალკე აღნიშვნას იმსახურებს შაბლონებითა და რეგულარული გამონათქვამებით ანალიზის სისტემა. მისი დახმარებით თქვენ შეგიძლიათ მარტივად ამოიცნოთ შეტყობინებებში გარკვეული ფორმატის მონაცემების არსებობა, მაგალითად, პასპორტის სერიები და ნომრები, ტელეფონის ნომერი, კონტრაქტის ნომერი, საბანკო ანგარიშის ნომერი და ა.შ. ეს, სხვა საკითხებთან ერთად, საშუალებას გაძლევთ გააძლიეროთ კომპანიის მიერ დამუშავებული პერსონალური მონაცემების დაცვა.


შაბლონები სხვადასხვა კონფიდენციალური ინფორმაციის იდენტიფიკაციისთვის

მეოთხე ტიპის პირობები არის წერილში მითითებული მისამართების ანალიზი. ანუ მოძებნეთ მათ შორის გარკვეული სტრიქონები. მეხუთე - დაშიფრული ფაილების ანალიზი. შესრულებისას მოწმდება შეტყობინების ან/და მიმაგრებული ობიექტების ატრიბუტები. მეექვსე ტიპის პირობები არის ასოების სხვადასხვა პარამეტრების შემოწმება. მეშვიდე არის ლექსიკონის ანალიზი. ამ პროცესში სისტემა აღმოაჩენს სიტყვების არსებობას ადრე შექმნილი ლექსიკონებიდან. და ბოლოს, ბოლო, მერვე ტიპის მდგომარეობა რთულია. ის წარმოადგენს ორ ან მეტ სხვა პირობას, რომლებიც გაერთიანებულია ლოგიკური ოპერატორებით.

სხვათა შორის, ცალკე უნდა აღინიშნოს ის ლექსიკონები, რომლებიც პირობების აღწერაში ვახსენეთ. ეს არის სიტყვების ჯგუფები, რომლებიც დაჯგუფებულია ერთი და იგივე ატრიბუტის მიხედვით და გამოიყენება ფილტრაციის სხვადასხვა მეთოდებში. ყველაზე ლოგიკურია ლექსიკონების შექმნა, რომლებიც, სავარაუდოდ, საშუალებას მოგცემთ დაახარისხოთ შეტყობინება ამა თუ იმ კატეგორიაში. მათი შიგთავსის შეყვანა შესაძლებელია ხელით ან იმპორტირებული წინასწარ არსებული ტექსტური ფაილებიდან. არსებობს ლექსიკონების გენერირების კიდევ ერთი ვარიანტი - ავტომატური. მისი გამოყენებისას ადმინისტრატორმა უბრალოდ უნდა მიუთითოს საქაღალდე, რომელიც შეიცავს შესაბამის დოკუმენტებს. პროგრამა თავად გააანალიზებს მათ, შეარჩევს საჭირო სიტყვებს და დაალაგებს მათ წონით მახასიათებლებს. ლექსიკონების მაღალი ხარისხის შედგენისთვის აუცილებელია მიუთითოთ არა მხოლოდ კონფიდენციალური ფაილები, არამედ ობიექტები, რომლებიც არ შეიცავს საიდუმლო ინფორმაციას. ზოგადად, ავტომატური გენერირების პროცესი ყველაზე მეტად წააგავს ანტი-სპამის სწავლებას რეკლამებსა და რეგულარულ ელ.წერილებზე. და ეს გასაკვირი არ არის, რადგან იქაც და იქაც მსგავსი ტექნოლოგიები გამოიყენება.


ლექსიკის მაგალითი ფინანსურ თემაზე

ლექსიკონებზე საუბრისას არ შეიძლება არ აღინიშნოს Zgate-ში დანერგილი მგრძნობიარე მონაცემების გამოვლენის სხვა ტექნოლოგია. ეს არის ციფრული ანაბეჭდები. ამ მეთოდის არსი შემდეგია. ადმინისტრატორს შეუძლია სისტემას უთხრას საქაღალდეები, რომლებიც შეიცავს კონფიდენციალურ მონაცემებს. პროგრამა გააანალიზებს მათში არსებულ ყველა დოკუმენტს და შექმნის "ციფრულ ანაბეჭდებს" - მონაცემთა ნაკრები, რომელიც საშუალებას გაძლევთ განსაზღვროთ ფაილის არა მხოლოდ მთლიანი შინაარსის, არამედ მისი ცალკეული ნაწილების გადაცემის მცდელობა. გთხოვთ გაითვალისწინოთ, რომ სისტემა ავტომატურად აკონტროლებს მასში მითითებული საქაღალდეების მდგომარეობას და დამოუკიდებლად ქმნის "თითის ანაბეჭდებს" მათში ახლად გამოჩენილი ობიექტებისთვის.


შექმენით კატეგორია ციფრული თითის ანაბეჭდის ფაილებით

კარგი, ახლა რჩება მხოლოდ განხილულ დაცვის სისტემაში განხორციელებულ ქმედებებთან გამკლავება. მათგან ზგატეში სულ 14 ხორციელდება. თუმცა, მისი უმეტესობა განსაზღვრავს მოქმედებებს, რომლებიც შესრულებულია შეტყობინებასთან ერთად. ეს მოიცავს, კერძოდ, წაშლას გაგზავნის გარეშე (ეს არის, ფაქტობრივად, წერილის გადაცემის დაბლოკვა), დაარქივება, დანართების დამატება ან წაშლა, სხვადასხვა ველის შეცვლა, ტექსტის ჩასმა და ა.შ. მათ შორის აღსანიშნავია კარანტინი. წერილი. ეს ქმედება საშუალებას გაძლევთ „გადადოთ“ გაგზავნა უშიშროების თანამშრომლის ხელით გადამოწმებისთვის, რომელიც გადაწყვეტს მის მომავალ ბედს. ასევე ძალიან საინტერესოა მოქმედება, რომელიც საშუალებას გაძლევთ დაბლოკოთ IM კავშირი. ის შეიძლება გამოყენებულ იქნას იმ არხის მყისიერად დასაბლოკად, რომლის მეშვეობითაც გაიგზავნა კონფიდენციალური ინფორმაციის შემცველი შეტყობინება.

ორი ქმედება ერთმანეთისგან განსხვავდება - ბაიესური დამუშავება და თითის ანაბეჭდის დამუშავება. ორივე შექმნილია შეტყობინებების შესამოწმებლად კონფიდენციალური ინფორმაციისთვის. მხოლოდ პირველი იყენებს ლექსიკონებს და სტატისტიკურ ანალიზს, ხოლო მეორე იყენებს ციფრულ ანაბეჭდებს. ეს მოქმედებები შეიძლება შესრულდეს, როდესაც გარკვეული პირობა დაკმაყოფილებულია, მაგალითად, თუ მიმღების მისამართი არ არის კორპორატიულ დომენში. გარდა ამისა, ისინი (თუმცა, როგორც ნებისმიერი სხვა) შეიძლება დაყენდეს უპირობო გამოყენებისთვის ყველა გამავალ შეტყობინებაზე. ამ შემთხვევაში, სისტემა გააანალიზებს ასოებს და დაყოფს მათ გარკვეულ კატეგორიებად (თუ, რა თქმა უნდა, ეს შესაძლებელია). მაგრამ ამ კატეგორიებისთვის უკვე შეგიძლიათ პირობების შექმნა გარკვეული ქმედებების განხორციელებით.


მოქმედებები Zgate სისტემაში

ისე, ზგატის შესახებ ჩვენი დღევანდელი საუბრის დასასრულს შეგვიძლია ცოტა შევაჯამოთ. დაცვის ეს სისტემა, უპირველეს ყოვლისა, ემყარება შეტყობინებების შინაარსის ანალიზს. ეს მიდგომა ყველაზე გავრცელებულია კონფიდენციალური ინფორმაციის ინტერნეტით გაჟონვისგან დასაცავად. ბუნებრივია, კონტენტ ანალიზი არ იძლევა ასპროცენტიან დაცვას და საკმაოდ სავარაუდო ხასიათისაა. თუმცა, მისი გამოყენება ხელს უშლის საიდუმლო მონაცემების არასანქცირებული გადაცემის უმეტეს შემთხვევას. უნდა მიმართონ კომპანიებმა თუ არა? ეს ყველამ უნდა გადაწყვიტოს თავისთვის, შეაფასოს განხორციელების ხარჯები და შესაძლო პრობლემები ინფორმაციის გაჟონვის შემთხვევაში. აღსანიშნავია, რომ Zgate შესანიშნავად ასრულებს რეგულარული გამონათქვამების დაჭერას, რაც მას ძალიან ეფექტურ საშუალებად აქცევს კომპანიის მიერ დამუშავებული პერსონალური მონაცემების დასაცავად.

ინფორმაციული უსაფრთხოების სფეროში ბოლო კვლევებმა, როგორიცაა CSI/FBI Computer Crime And Security ყოველწლიური კვლევა, აჩვენა, რომ კომპანიების ფინანსური ზარალი საფრთხის უმეტესობისგან წლიდან წლამდე მცირდება. თუმცა, არსებობს რამდენიმე რისკი, საიდანაც ზარალი იზრდება. ერთ-ერთი მათგანია კონფიდენციალური ინფორმაციის მიზანმიმართული ქურდობა ან იმ თანამშრომლების მიერ მისი დამუშავების წესების დარღვევა, რომელთა კომერციულ მონაცემებზე წვდომა აუცილებელია სამსახურებრივი მოვალეობის შესასრულებლად. მათ ინსაიდერებს უწოდებენ.

შემთხვევების აბსოლუტურ უმრავლესობაში კონფიდენციალური ინფორმაციის ქურდობა ხორციელდება მობილური მედიის გამოყენებით: CD და DVD, ZIP მოწყობილობები და, რაც მთავარია, ყველა სახის USB დისკი. ეს იყო მათი მასიური გავრცელება, რამაც გამოიწვია ინსაიდერების აყვავება მთელს მსოფლიოში. ბანკების უმეტესობის ხელმძღვანელებმა კარგად იციან, თუ რა შეიძლება დაემუქროს, მაგალითად, მათი კლიენტების პერსონალური მონაცემებით მონაცემთა ბაზის ან, მით უმეტეს, მათ ანგარიშებზე ტრანზაქციებს კრიმინალური სტრუქტურების ხელში ჩავარდნა. და ისინი ცდილობენ გაუმკლავდნენ ინფორმაციის შესაძლო ქურდობას მათთვის ხელმისაწვდომი ორგანიზაციული მეთოდებით.

თუმცა, ორგანიზაციული მეთოდები ამ შემთხვევაში არაეფექტურია. დღეს თქვენ შეგიძლიათ მოაწყოთ ინფორმაციის გადაცემა კომპიუტერებს შორის მინიატურული ფლეშ დრაივის, მობილური ტელეფონის, TRZ-plssra-ს, ციფრული კამერის გამოყენებით... რა თქმა უნდა, შეგიძლიათ სცადოთ აკრძალოთ ყველა ამ მოწყობილობის ოფისში შეტანა, მაგრამ ეს, ჯერ ერთი, უარყოფითად იმოქმედებს თანამშრომლებთან ურთიერთობაზე და მეორეც, ჯერ კიდევ ძალიან რთულია ადამიანებზე მართლაც ეფექტური კონტროლის დამყარება - ბანკი არ არის „საფოსტო ყუთი“. და კომპიუტერზე არსებული ყველა მოწყობილობის გამორთვაც კი, რომელიც შეიძლება გამოყენებულ იქნას ინფორმაციის ჩასაწერად გარე მედიაზე (FDD და ZIP დისკები, CD და DVD დისკები და ა.შ.) და USB პორტებზე, არ დაეხმარება. ყოველივე ამის შემდეგ, პირველი საჭიროა სამუშაოსთვის, ხოლო მეორე დაკავშირებულია სხვადასხვა პერიფერიულ მოწყობილობებთან: პრინტერები, სკანერები და ა.შ. და ვერავინ შეუშლის ხელს ადამიანს ერთი წუთით გამორთოს პრინტერი, ჩასვას ფლეშ დრაივი გამოთავისუფლებულ პორტში და დააკოპიროს მასში მნიშვნელოვანი ინფორმაცია. თქვენ, რა თქმა უნდა, შეგიძლიათ იპოვოთ დაცვის ორიგინალური მეთოდები. მაგალითად, ერთ ბანკში სცადეს პრობლემის გადაჭრის ეს მეთოდი: USB პორტისა და კაბელის შეერთება შეავსეს ეპოქსიდური ფისით, ეს უკანასკნელი მჭიდროდ „მიაკრა“ კომპიუტერს. მაგრამ, საბედნიეროდ, დღეს არსებობს კონტროლის უფრო თანამედროვე, საიმედო და მოქნილი მეთოდები.

ინსაიდერებთან დაკავშირებული რისკების მინიმიზაციის ყველაზე ეფექტური საშუალებაა სპეციალური პროგრამული უზრუნველყოფა, რომელიც დინამიურად მართავს კომპიუტერის ყველა მოწყობილობას და პორტს, რომელიც შეიძლება გამოყენებულ იქნას ინფორმაციის კოპირებისთვის. მათი მუშაობის პრინციპი ასეთია. თითოეული მომხმარებლის ჯგუფისთვის ან თითოეული მომხმარებლისთვის ინდივიდუალურად, დაყენებულია ნებართვები სხვადასხვა პორტებისა და მოწყობილობების გამოყენებისთვის. ამ ტიპის პროგრამული უზრუნველყოფის ყველაზე დიდი უპირატესობა მისი მოქნილობაა. თქვენ შეგიძლიათ დააწესოთ შეზღუდვები კონკრეტული ტიპის მოწყობილობებისთვის, მათი მოდელებისთვის და ცალკეული შემთხვევებისთვის. ეს საშუალებას იძლევა განხორციელდეს წვდომის უფლებების განაწილების ძალიან რთული პოლიტიკა.

მაგალითად, ზოგიერთ თანამშრომელს შეუძლია გამოიყენოს ნებისმიერი პრინტერი და სკანერი, რომელიც დაკავშირებულია USB პორტებთან. ამ პორტში ჩართული ყველა სხვა მოწყობილობა მიუწვდომელი დარჩება. თუ ბანკი იყენებს ჟეტონზე დაფუძნებულ მომხმარებლის ავთენტიფიკაციის სისტემას, მაშინ პარამეტრებში შეგიძლიათ მიუთითოთ გამოყენებული გასაღების მოდელი. მაშინ მომხმარებლებს საშუალება ექნებათ გამოიყენონ მხოლოდ კომპანიის მიერ შეძენილი მოწყობილობები და ყველა დანარჩენი გამოუსადეგარი იქნება.

ზემოთ აღწერილი დაცვის სისტემების პრინციპიდან გამომდინარე, შეგიძლიათ გაიგოთ, რა პუნქტებია მნიშვნელოვანი პროგრამების არჩევისას, რომლებიც ახორციელებენ ჩამწერი მოწყობილობებისა და კომპიუტერული პორტების დინამიურ დაბლოკვას. პირველ რიგში, ეს არის მრავალფეროვნება. დაცვის სისტემა უნდა მოიცავდეს შესაძლო პორტებისა და შეყვან-გამომავალი მოწყობილობების მთელ დიაპაზონს. წინააღმდეგ შემთხვევაში, კომერციული ინფორმაციის მოპარვის რისკი რჩება მიუღებლად მაღალი. მეორეც, მოცემული პროგრამული უზრუნველყოფა უნდა იყოს მოქნილი და საშუალებას მისცემს შექმნას წესები მოწყობილობების შესახებ დიდი რაოდენობით სხვადასხვა ინფორმაციის გამოყენებით: მათი ტიპები, მოდელის მწარმოებლები, უნიკალური ნომრები, რომლებიც თითოეულ ინსტანციას აქვს და ა.შ. და, მესამე, ინსაიდერის დაცვის სისტემას უნდა შეეძლოს ინტეგრირება ბანკის საინფორმაციო სისტემასთან, კერძოდ Active Directory-თან. წინააღმდეგ შემთხვევაში, ადმინისტრატორს ან უსაფრთხოების ოფიცერს მოუწევს მომხმარებლებისა და კომპიუტერების ორი მონაცემთა ბაზის შენარჩუნება, რაც არა მხოლოდ მოუხერხებელია, არამედ ზრდის შეცდომების რისკს.

ინსაიდერებისგან ეფექტური დაცვისთვის, უპირველეს ყოვლისა, აუცილებელია კონტროლის უზრუნველყოფა ყველა საკომუნიკაციო არხზე - ჩვეულებრივი საოფისე პრინტერიდან ჩვეულებრივ ფლეშ დრაივამდე და მობილური კამერით.

შიდა დაცვის მეთოდები:

  • * თანამშრომლების ტექნიკის ავთენტიფიკაცია (მაგალითად, USB გასაღების ან სმარტ ბარათის გამოყენებით);
  • * ქსელში ყველა მომხმარებლის (მათ შორის ადმინისტრატორების) ყველა მოქმედების აუდიტი;
  • * მძლავრი ტექნიკისა და პროგრამული უზრუნველყოფის ინსტრუმენტების გამოყენება ინსაიდერებისგან კონფიდენციალური ინფორმაციის დასაცავად;
  • * ინფორმაციის უსაფრთხოებაზე პასუხისმგებელი თანამშრომლების მომზადება;
  • * თანამშრომლების პირადი პასუხისმგებლობის გაზრდა;
  • * მუდმივი მუშაობა პერსონალთან, რომელსაც აქვს წვდომა კონფიდენციალურ ინფორმაციაზე (ბრიფინგი, ტრენინგი, ინფორმაციული უსაფრთხოების წესებისა და პასუხისმგებლობის ცოდნის შემოწმება და ა.შ.);
  • * ხელფასის დონის შესაბამისობა ინფორმაციის კონფიდენციალურობის დონესთან (გონივრული ფარგლებში!);
  • * კონფიდენციალური მონაცემების დაშიფვრა;
  • * მაგრამ ყველაზე მნიშვნელოვანი, რა თქმა უნდა, ადამიანური ფაქტორია: მართალია, ადამიანი უსაფრთხოების სისტემის ყველაზე სუსტი რგოლია, ის ასევე ყველაზე მნიშვნელოვანია! ინსაიდერებთან ბრძოლა არ უნდა გადაიზარდოს ყველას ტოტალურ მეთვალყურეობაში. კომპანიას უნდა ჰქონდეს ჯანსაღი მორალური კლიმატი, რომელიც ხელს შეუწყობს კორპორატიული საპატიო კოდექსის დაცვას!

კომპიუტერული უსაფრთხოების ინსტიტუტის (CSI) ყოველწლიური გამოკითხვის შედეგების მიხედვით, 2007 წელს, უსაფრთხოების სპეციალისტებმა გამოავლინეს სამი ძირითადი პრობლემა, რომელთა წინაშეც უნდა დაძლიონ წლის განმავლობაში: 59%-მა აღიარა ნომერ პირველი საფრთხე ინსაიდერების მხრიდან, 52%-მა - ვირუსები და 50 % - მობილური მედიის დაკარგვა (ლეპტოპი, ფლეშ დრაივი). ასე რომ, პირველად ამერიკაში ინსაიდერების პრობლემა ვირუსების პრობლემაზე ჭარბობდა. სამწუხაროდ, რუსეთზე მსგავსი ინფორმაცია არ გვაქვს, მაგრამ არსებობს საფუძველი იმის მტკიცების, რომ ჩვენს ქვეყანაში მაინც მსგავსი ვითარებაა. ამრიგად, ინსაიდერების ქმედებების გამო ინფორმაციის გაჟონვის პრობლემაზე მრგვალი მაგიდის დროს, რომელიც გაიმართა ოქტომბერში ყოველწლიურ Aladdin კონფერენციაზე, გამოკითხვის შედეგები მოჰყვა სახელმწიფო ინსტიტუტების სისტემის ადმინისტრატორებს, როგორც მოგეხსენებათ, შემოსავლის დაბალი დონით. , გაისმა. კითხვაზე, თუ რამდენად შეუძლიათ კონფიდენციალური მონაცემების მოპოვება, გამოკითხულთა მხოლოდ 10%-მა უპასუხა, რომ ასეთ ოფიციალურ დანაშაულს არასოდეს ჩაიდენდა, გამოკითხულთა დაახლოებით ნახევარი მზადაა გარისკოს ეს დიდი ფულის გამო, ხოლო დაახლოებით 40% მზადაა. მიიღოს იგი რაიმე ჯილდოსთვის. როგორც ამბობენ, კომენტარები ზედმეტია. ინსაიდერისგან დაცვის ორგანიზების მთავარი სირთულე არის ის, რომ ის არის სისტემის ლეგიტიმური მომხმარებელი და მოვალეობის მიხედვით აქვს წვდომა კონფიდენციალურ ინფორმაციაზე. როგორ მართავს თანამშრომელი ამ წვდომას, ოფისში თუ მის ფარგლებს გარეთ, ძალიან რთულია თვალყურის დევნება. განვიხილოთ შიდა დამრღვევებთან ურთიერთობის ძირითადი ამოცანები (იხ. ცხრილი).

ბოლო დროს შიდა საფრთხეებისგან დაცვის პრობლემა ნამდვილ გამოწვევად იქცა კორპორატიული ინფორმაციის უსაფრთხოების გასაგები და კარგად ჩამოყალიბებული სამყაროსთვის. პრესა საუბრობს ინსაიდერებზე, მკვლევარები და ანალიტიკოსები აფრთხილებენ შესაძლო დანაკარგებსა და პრობლემებს, ხოლო ახალი ამბების არხები სავსეა მორიგი ინციდენტის შესახებ მოხსენებებით, რამაც გამოიწვია ასობით ათასი მომხმარებლის ჩანაწერის გაჟონვა თანამშრომლის შეცდომის ან უყურადღებობის გამო. შევეცადოთ გაერკვნენ, არის თუ არა ეს პრობლემა ასეთი სერიოზული, საჭიროა თუ არა მისი მოგვარება და რა საშუალებები და ტექნოლოგიები არსებობს მის გადასაჭრელად.

უპირველეს ყოვლისა, ღირს იმის დადგენა, რომ მონაცემთა კონფიდენციალურობის საფრთხე არის შიდა, თუ მისი წყაროა საწარმოს თანამშრომელი ან ნებისმიერი სხვა პირი, რომელსაც აქვს კანონიერი წვდომა ამ მონაცემებზე. ამრიგად, როდესაც ვსაუბრობთ შიდა საფრთხეებზე, ჩვენ ვსაუბრობთ კანონიერი მომხმარებლების შესაძლო ქმედებებზე, განზრახ თუ შემთხვევით, რამაც შეიძლება გამოიწვიოს კონფიდენციალური ინფორმაციის გაჟონვა საწარმოს კორპორატიული ქსელის გარეთ. სისრულისთვის, ღირს იმის დამატება, რომ ამ მომხმარებლებს ხშირად მოიხსენიებენ როგორც ინსაიდერებს, თუმცა ამ ტერმინს სხვა მნიშვნელობა აქვს.

შიდა საფრთხეების პრობლემის აქტუალობა დასტურდება ბოლო კვლევების შედეგებით. კერძოდ, 2008 წლის ოქტომბერში გამოცხადდა Compuware-ისა და Ponemon Institue-ის ერთობლივი კვლევის შედეგები, რომლის მიხედვითაც ინსაიდერები არიან მონაცემთა გაჟონვის ყველაზე გავრცელებული მიზეზი (შეერთებულ შტატებში ინციდენტების 75%), ხოლო ჰაკერები მხოლოდ მეხუთე ადგილზე იყვნენ. . კომპიუტერული უსაფრთხოების ინსტიტუტის (CSI) 2008 წლის ყოველწლიურ გამოკითხვაში, შიდა საფრთხეებთან დაკავშირებული ინციდენტების რაოდენობის მაჩვენებლები შემდეგია:

ინციდენტების რაოდენობა პროცენტულად ნიშნავს იმას, რომ რესპონდენტთა საერთო რაოდენობისგან ასეთი ტიპის ინციდენტი მოხდა ორგანიზაციების მითითებულ პროცენტში. როგორც ამ მაჩვენებლებიდან ხედავთ, თითქმის ყველა ორგანიზაციას აქვს შიდა საფრთხეებისგან ზიანის მიყენების რისკი. შედარებისთვის, ამავე ანგარიშის მიხედვით, ვირუსებით დაინფიცირდა გამოკითხული ორგანიზაციების 50%, ხოლო ლოკალურ ქსელში ჰაკერების შეღწევას მხოლოდ 13% შეექმნა.

ამრიგად, შიდა საფრთხეები დღევანდელი რეალობაა და არა ანალიტიკოსებისა და მოვაჭრეების მიერ გამოგონილი მითი. ასე რომ, მათ, ვისაც ძველებურად სჯერათ, რომ კორპორატიული ინფორმაციის უსაფრთხოება არის firewall და ანტივირუსი, აუცილებელია, რაც შეიძლება მალე შეხედოთ პრობლემას უფრო ფართოდ.

დაძაბულობის ხარისხს ზრდის კანონი „პერსონალური მონაცემების შესახებ“, რომლის მიხედვითაც ორგანიზაციებს და თანამდებობის პირებს პერსონალური მონაცემების არასათანადო გატარებისთვის პასუხის გაცემა მოუწევთ არა მხოლოდ მათი მენეჯმენტის, არამედ მათი კლიენტების და კანონის წინაშე.

შემოჭრილი მოდელი

ტრადიციულად, როდესაც განიხილება საფრთხეები და მათ წინააღმდეგ თავდაცვა, უნდა დაიწყოს თავდამსხმელის მოდელის ანალიზი. როგორც უკვე აღვნიშნეთ, ვისაუბრებთ ინსაიდერებზე - ორგანიზაციის თანამშრომლებზე და სხვა მომხმარებლებზე, რომლებსაც აქვთ ლეგალური წვდომა კონფიდენციალურ ინფორმაციაზე. როგორც წესი, ამ სიტყვებით ყველას გონია კორპორატიულ ქსელში კომპიუტერზე მომუშავე ოფისის თანამშრომელი, რომელიც პროცესში არ ტოვებს ორგანიზაციის ოფისს. თუმცა, ეს შეხედულება არასრულია. აუცილებელია მისი გაფართოება და მოიცავს სხვა ტიპის პირებს, რომლებსაც აქვთ ინფორმაციაზე ლეგალური წვდომა, რომლებსაც შეუძლიათ დატოვონ ორგანიზაციის ოფისი. ეს შეიძლება იყოს საქმიანი მოგზაურები ლეპტოპებით, ან ისინი, ვინც მუშაობენ ოფისში და სახლში, კურიერები, რომლებიც აგზავნიან მედიას ინფორმაციას, უპირველეს ყოვლისა, მაგნიტურ ფირებს სარეზერვო ასლით და ა.შ.

თავდამსხმელის მოდელის ასეთი გაფართოებული განხილვა, პირველ რიგში, ჯდება კონცეფციაში, რადგან ამ თავდამსხმელებისგან წარმოშობილი საფრთხეები ასევე შიდაა და მეორეც, ის საშუალებას გვაძლევს გავაანალიზოთ პრობლემა უფრო ფართოდ, ამ საფრთხეებთან ბრძოლის ყველა შესაძლო ვარიანტის გათვალისწინებით.

შეიძლება განვასხვავოთ შიდა დამნაშავეების შემდეგი ძირითადი ტიპები:

  • ორგული/ნაწყენი თანამშრომელი.ამ კატეგორიის დამნაშავეებმა შეიძლება მიზანმიმართულად იმოქმედონ, მაგალითად, სამუშაოს შეცვლა და კონფიდენციალური ინფორმაციის მოპოვების სურვილი, რათა დააინტერესონ ახალი დამსაქმებელი, ან ემოციურად, იმ შემთხვევაში, თუ ისინი თავს შეურაცხყოფილად მიიჩნევენ, რითაც შურისძიების სურვილი აქვთ. ისინი სახიფათოა, რადგან ყველაზე მეტად მოტივირებული არიან ზიანი მიაყენონ ორგანიზაციას, რომელშიც ამჟამად მუშაობენ. როგორც წესი, არალოიალურ თანამშრომლებთან დაკავშირებული ინციდენტების რაოდენობა მცირეა, მაგრამ შეიძლება გაიზარდოს არახელსაყრელი ეკონომიკური პირობებისა და პერსონალის მასიური გათავისუფლების პირობებში.
  • ჩანერგილი, მოსყიდული ან მანიპულირებული თანამშრომელი.ამ შემთხვევაში საუბარია ნებისმიერ მიზანმიმართულ ქმედებებზე, როგორც წესი, ინტენსიური კონკურენციის პირობებში სამრეწველო ჯაშუშობის მიზნით. კონკურენტ კომპანიაში კონფიდენციალური ინფორმაციის შესაგროვებლად ისინი ან აცნობენ საკუთარ პიროვნებას კონკრეტული მიზნებისთვის, ან პოულობენ არა ყველაზე ლოიალურ თანამშრომელს და მოისყიდიან მას, ან ლოიალური, მაგრამ ფხიზლად მყოფი თანამშრომელი იძულებულია გადასცეს კონფიდენციალური ინფორმაცია სოციალური ინჟინერიის საშუალებით. ამ ტიპის ინციდენტების რაოდენობა, როგორც წესი, წინაზე ნაკლებია, იმის გამო, რომ რუსეთის ფედერაციის ეკონომიკის უმეტეს სეგმენტებში კონკურენცია არც თუ ისე განვითარებულია ან სხვა გზით ხორციელდება.
  • უყურადღებო თანამშრომელი.ამ ტიპის მოძალადე არის ერთგული, მაგრამ უყურადღებო ან უყურადღებო თანამშრომელი, რომელსაც შეუძლია დაარღვიოს საწარმოს შიდა უსაფრთხოების პოლიტიკა მისი უცოდინრობის ან დავიწყების გამო. ასეთმა თანამშრომელმა შეიძლება შეცდომით გაუგზავნოს ელექტრონული ფოსტა არასწორ პირს მიმაგრებული საიდუმლო ფაილით, ან წაიღოს USB ფლეშ დრაივი კონფიდენციალური ინფორმაციით შაბათ-კვირას სამუშაოდ და დაკარგოს იგი. თანამშრომლები, რომლებიც კარგავენ ლეპტოპებსა და ფირებს, იგივე ტიპის არიან. ბევრი ექსპერტის აზრით, ამ ტიპის ინსაიდერი პასუხისმგებელია კონფიდენციალური ინფორმაციის გაჟონვის უმეტესობაზე.

ამრიგად, პოტენციური დამრღვევთა მოტივები და, შესაბამისად, მოქმედების გზა შეიძლება მნიშვნელოვნად განსხვავდებოდეს. აქედან გამომდინარე, უნდა მივუდგეთ ორგანიზაციის შიდა უსაფრთხოების უზრუნველყოფის პრობლემის გადაჭრას.

შიდა საფრთხეებისგან დაცვის ტექნოლოგიები

ბაზრის ამ სეგმენტის შედარებით ახალგაზრდობის მიუხედავად, მომხმარებელს უკვე აქვს არჩევანის უამრავი არჩევანი, მათი ამოცანებისა და ფინანსური შესაძლებლობების მიხედვით. უნდა აღინიშნოს, რომ დღეს ბაზარზე პრაქტიკულად არ არსებობს მოვაჭრეები, რომლებიც სპეციალიზირდებიან ექსკლუზიურად შიდა საფრთხეებზე. ეს ვითარება განვითარდა არა მხოლოდ ამ სეგმენტის მოუმწიფებლობის გამო, არამედ შერწყმისა და შესყიდვების აგრესიული და ზოგჯერ ქაოტური პოლიტიკის გამო, რომელსაც ახორციელებენ ტრადიციული უსაფრთხოების პროდუქტების მწარმოებლები და სხვა მოვაჭრეები, რომლებიც დაინტერესებულნი არიან ამ სეგმენტში ყოფნით. უნდა გავიხსენოთ RSA Data Security, რომელიც გახდა EMC-ის განყოფილება 2006 წელს, NetApp-ის მიერ სტარტაპ Decru-ს შეძენა, რომელიც დაკავებული იყო სერვერის შენახვისა და სარეზერვო დაცვის სისტემების შემუშავებით 2005 წელს, შესყიდვა Symantec-ის მიერ DLP გამყიდველიდან. ვონტუ 2007 წელს და ა.შ.

იმისდა მიუხედავად, რომ ასეთი გარიგებების დიდი რაოდენობა მიუთითებს ამ სეგმენტის განვითარების კარგ პერსპექტივაზე, ისინი ყოველთვის არ სარგებლობენ პროდუქციის ხარისხით, რომელიც მსხვილი კორპორაციების ფრთის ქვეშ იმყოფება. პროდუქტები უფრო ნელა იწყებენ განვითარებას და დეველოპერები არ რეაგირებენ ისე სწრაფად ბაზრის მოთხოვნებზე, ვიდრე მაღალ სპეციალიზებულ კომპანიასთან შედარებით. ეს არის მსხვილი კომპანიების ცნობილი დაავადება, რომლებიც, როგორც მოგეხსენებათ, კარგავენ მობილურობასა და ეფექტურობას მცირე ძმებთან მიმართებაში. მეორე მხრივ, მომსახურების ხარისხი და პროდუქციის ხელმისაწვდომობა მომხმარებლებისთვის მსოფლიოს სხვადასხვა კუთხეში უმჯობესდება მათი სერვისისა და გაყიდვების ქსელის განვითარებით.

განვიხილოთ ძირითადი ტექნოლოგიები, რომლებიც ამჟამად გამოიყენება შიდა საფრთხეების გასანეიტრალებლად, მათი დადებითი და უარყოფითი მხარეები.

Დოკუმენტის კონტროლი

დოკუმენტის კონტროლის ტექნოლოგია განსახიერებულია უფლებების მართვის თანამედროვე პროდუქტებში, როგორიცაა Microsoft Windows Rights Management Services, Adobe LiveCycle Rights Management ES და Oracle Information Rights Management.

ამ სისტემების მუშაობის პრინციპია თითოეული დოკუმენტისთვის გამოყენების წესების მინიჭება და ამ უფლებების კონტროლი აპლიკაციებში, რომლებიც მუშაობენ ამ ტიპის დოკუმენტებთან. მაგალითად, შეგიძლიათ შექმნათ Microsoft Word დოკუმენტი და დააწესოთ წესები, ვის შეუძლია მისი ნახვა, ვის შეუძლია ცვლილებების რედაქტირება და შენახვა და ვის შეუძლია ბეჭდვა. ამ წესებს Windows RMS-ის თვალსაზრისით ეწოდება ლიცენზია და ინახება ფაილთან ერთად. ფაილის შინაარსი დაშიფრულია, რათა თავიდან იქნას აცილებული არაავტორიზებული მომხმარებლის მიერ მისი ნახვა.

ახლა, თუ რომელიმე მომხმარებელი ეცდება ასეთი დაცული ფაილის გახსნას, აპლიკაცია დაუკავშირდება სპეციალურ RMS სერვერს, ადასტურებს მომხმარებლის რწმუნებათა სიგელებს და თუ ამ მომხმარებელს წვდომის უფლება აქვს, სერვერი აპლიკაციის გასაღებს უგზავნის ამ ფაილის გაშიფვრას და ინფორმაციას ამის შესახებ. ამ მომხმარებლის უფლებები. ამ ინფორმაციის საფუძველზე, აპლიკაცია მომხმარებლისთვის ხელმისაწვდომს ხდის მხოლოდ იმ ფუნქციებს, რომლებზეც მას აქვს უფლება. მაგალითად, თუ მომხმარებელს არ აქვს ფაილის დაბეჭდვის უფლება, აპლიკაციის ბეჭდვის ფუნქცია არ იქნება ხელმისაწვდომი.

გამოდის, რომ ინფორმაცია ასეთ ფაილში უსაფრთხოა მაშინაც კი, თუ ფაილი მოხვდება კორპორატიული ქსელის გარეთ - ის დაშიფრულია. RMS ფუნქცია უკვე ჩაშენებულია Microsoft Office 2003 Professional Edition აპლიკაციებში. Microsoft გთავაზობთ სპეციალურ SDK-ს მესამე მხარის აპლიკაციებში RMS ფუნქციების ჩასართავად.

Adobe-ის დოკუმენტების კონტროლის სისტემა აგებულია ანალოგიურად, მაგრამ ფოკუსირებულია დოკუმენტებზე PDF ფორმატში. Oracle IRM დაინსტალირებულია კლიენტის კომპიუტერებზე, როგორც აგენტი და ინტეგრირდება აპლიკაციებთან მუშაობის დროს.

დოკუმენტის კონტროლი შიდა საფრთხეებისგან დაცვის საერთო კონცეფციის მნიშვნელოვანი ნაწილია, მაგრამ გასათვალისწინებელია ამ ტექნოლოგიის ბუნებრივი შეზღუდვები. პირველი, ის შექმნილია ექსკლუზიურად დოკუმენტური ფაილების კონტროლისთვის. როდესაც საქმე ეხება ბრტყელ ფაილებს ან მონაცემთა ბაზებს, ეს ტექნოლოგია არ მუშაობს. მეორეც, თუ თავდამსხმელი, ამ სისტემის SDK-ის გამოყენებით, ქმნის მარტივ აპლიკაციას, რომელიც დაუკავშირდება RMS სერვერს, მიიღებს დაშიფვრის გასაღების იქიდან და შეინახავს დოკუმენტს წმინდა ტექსტში და გაუშვებს ამ აპლიკაციას იმ მომხმარებლის სახელით, რომელსაც აქვს მინიმალური დოკუმენტზე წვდომის დონე, მაშინ ეს სისტემა გვერდის ავლით მოხდება. გარდა ამისა, უნდა გავითვალისწინოთ დოკუმენტების კონტროლის სისტემის დანერგვის სირთულეები იმ შემთხვევაში, თუ ორგანიზაციაში უკვე შეიქმნა მრავალი დოკუმენტი - დოკუმენტების თავდაპირველად კლასიფიკაციისა და მათი გამოყენების უფლებების მინიჭების ამოცანა შეიძლება მოითხოვოს მნიშვნელოვანი ძალისხმევა.

ეს არ ნიშნავს იმას, რომ დოკუმენტების კონტროლის სისტემები არ ასრულებენ დაკისრებულ ამოცანას, უბრალოდ უნდა გახსოვდეთ, რომ ინფორმაციის დაცვა რთული პრობლემაა და, როგორც წესი, მისი გადაჭრა მხოლოდ ერთი საშუალების დახმარებით შეუძლებელია.

გაჟონვის დაცვა

ტერმინი მონაცემთა დაკარგვის პრევენცია (DLP) შედარებით ცოტა ხნის წინ გამოჩნდა ინფორმაციული უსაფრთხოების სპეციალისტების ლექსიკონში და უკვე, გადაჭარბების გარეშე, ბოლო წლების ყველაზე აქტუალური თემა გახდა. როგორც წესი, აბრევიატურა DLP აღნიშნავს სისტემებს, რომლებიც აკონტროლებენ შესაძლო გაჟონვის არხებს და ბლოკავს მათ, თუ რაიმე კონფიდენციალური ინფორმაციის გაგზავნას ცდილობთ ამ არხებით. გარდა ამისა, ასეთი სისტემების ფუნქციები ხშირად მოიცავს მათში გამავალი ინფორმაციის არქივის უნარს შემდგომი აუდიტის, ინციდენტების გამოძიებისა და პოტენციური რისკების რეტროსპექტული ანალიზისთვის.

არსებობს ორი ტიპის DLP სისტემები: ქსელური DLP და ჰოსტინგის DLP.

ქსელის DLPმუშაობა ქსელის კარიბჭის პრინციპზე, რომელიც ფილტრავს მასში გამავალ ყველა მონაცემს. ცხადია, შიდა საფრთხეებთან ბრძოლის ამოცანიდან გამომდინარე, ასეთი ფილტრაციის მთავარი ინტერესი არის კორპორატიული ქსელის გარეთ ინტერნეტში გადაცემული მონაცემების კონტროლის შესაძლებლობა. ქსელის DLP-ები საშუალებას გაძლევთ აკონტროლოთ გამავალი ფოსტა, http და ftp ტრაფიკი, მყისიერი შეტყობინებების სერვისები და ა.შ. კონფიდენციალური ინფორმაციის აღმოჩენისას, ქსელის DLP-ებს შეუძლიათ დაბლოკონ გადაცემული ფაილი. ასევე არსებობს საეჭვო ფაილების ხელით დამუშავების შესაძლებლობები. საეჭვო ფაილები კარანტინირებულია, რომელსაც პერიოდულად განიხილავს უსაფრთხოების ოფიცერი და ან უშვებს ფაილის გადაცემას ან უარყოფს მას. მართალია, ასეთი დამუშავება, პროტოკოლის თავისებურებიდან გამომდინარე, შესაძლებელია მხოლოდ ელექტრონული ფოსტით. დამატებითი აუდიტისა და ინციდენტების გამოძიების შესაძლებლობები უზრუნველყოფილია კარიბჭის გავლით გამავალი ყველა ინფორმაციის არქივირებით, იმ პირობით, რომ ეს არქივი პერიოდულად განიხილება და მისი შინაარსი გაანალიზდება, რათა მოხდეს გაჟონვის იდენტიფიცირება.

DLP სისტემების დანერგვისა და დანერგვის ერთ-ერთი მთავარი პრობლემა არის კონფიდენციალური ინფორმაციის გამოვლენის გზა, ანუ გადაცემული ინფორმაციის კონფიდენციალურობის გადაწყვეტის მომენტი და საფუძვლები, რომლებიც გათვალისწინებულია ასეთი გადაწყვეტილების მიღებისას. როგორც წესი, ეს ხდება გადაცემული დოკუმენტების შინაარსის ანალიზით, რომელსაც ასევე უწოდებენ კონტენტის ანალიზს. განვიხილოთ კონფიდენციალური ინფორმაციის გამოვლენის ძირითადი მიდგომები.

  • ტეგები. ეს მეთოდი მსგავსია ზემოთ განხილული დოკუმენტების კონტროლის სისტემების. ტეგები ჩართულია დოკუმენტებში, რომლებიც აღწერს ინფორმაციის კონფიდენციალურობის ხარისხს, რა შეიძლება გაკეთდეს ამ დოკუმენტით და ვინ უნდა გაგზავნოს. ტეგების ანალიზის შედეგების საფუძველზე, DLP სისტემა წყვეტს, შესაძლებელია თუ არა ამ დოკუმენტის გაგზავნა. ზოგიერთი DLP სისტემა თავდაპირველად შეესაბამება უფლებების მართვის სისტემებს, რათა გამოიყენოს ეტიკეტები, რომლებიც ამ სისტემების დაყენებულია, სხვა სისტემა იყენებს საკუთარ ლეიბლის ფორმატს.
  • ხელმოწერები. ეს მეთოდი შედგება სიმბოლოების ერთი ან მეტი თანმიმდევრობის დაზუსტებაში, რომელთა არსებობა გადაცემული ფაილის ტექსტში უნდა აცნობოს DLP სისტემას, რომ ეს ფაილი შეიცავს კონფიდენციალურ ინფორმაციას. ხელმოწერების დიდი რაოდენობა შეიძლება დალაგდეს ლექსიკონებში.
  • ბაიესის მეთოდი. ეს ანტი-სპამის მეთოდი წარმატებით გამოიყენება DLP სისტემებშიც. ამ მეთოდის გამოსაყენებლად იქმნება კატეგორიების სია და მითითებულია სიტყვების სია ალბათობით, რომ თუ ფაილში ჩნდება სიტყვა, მაშინ მოცემული ალბათობით ფაილი ეკუთვნის ან არ მიეკუთვნება მითითებულ კატეგორიას.
  • მორფოლოგიური ანალიზი.მორფოლოგიური ანალიზის მეთოდი ხელმოწერის მსგავსია, განსხვავება ისაა, რომ არ არის გაანალიზებული ხელმოწერის 100%-იანი შესატყვისი, არამედ გათვალისწინებულია იგივე ძირეული სიტყვები.
  • ციფრული ანაბეჭდები.ამ მეთოდის არსი მდგომარეობს იმაში, რომ ყველა კონფიდენციალური დოკუმენტისთვის ჰეშის ფუნქცია გამოითვლება ისე, რომ თუ დოკუმენტი ოდნავ შეიცვალა, ჰეშის ფუნქცია იგივე დარჩება, ან ასევე ოდნავ შეიცვლება. ამრიგად, კონფიდენციალური დოკუმენტების აღმოჩენის პროცესი მნიშვნელოვნად გამარტივებულია. მიუხედავად მრავალი გამყიდველისა და ზოგიერთი ანალიტიკოსის მხრიდან ამ ტექნოლოგიის ენთუზიაზმით შექებით, მისი საიმედოობა სასურველს ტოვებს და იმის გათვალისწინებით, რომ გამყიდველები, სხვადასხვა საბაბით, ურჩევნიათ ციფრული თითის ანაბეჭდის ალგორითმის დეტალები ჩრდილში დატოვონ, მისი სანდოობა არ იზრდება.
  • რეგულარული გამონათქვამები.ყველასთვის ცნობილი, ვინც პროგრამირებას ეხებოდა, რეგულარული გამონათქვამები აადვილებს ქვაბის მონაცემების ტექსტში მოძიებას, როგორიცაა ტელეფონის ნომრები, პასპორტის დეტალები, საბანკო ანგარიშის ნომრები, სოციალური დაცვის ნომრები და სხვა.

ზემოაღნიშნული სიიდან ადვილად ჩანს, რომ აღმოჩენის მეთოდები ან არ იძლევა კონფიდენციალური ინფორმაციის დადგენის 100%-იან გარანტიას, რადგან მათში როგორც პირველი, ისე მეორე ტიპის შეცდომების დონე საკმაოდ მაღალია, ან უსაფრთხოების მუდმივ სიფხიზლეს მოითხოვს. ხელმოწერების სიის ან დავალების განახლების და შენახვის სერვისი უახლესი ფორმით.კონფიდენციალური დოკუმენტების ეტიკეტები.

გარდა ამისა, ტრაფიკის დაშიფვრამ შეიძლება შექმნას გარკვეული პრობლემა ქსელის DLP-ის მუშაობაში. თუ უსაფრთხოების მოთხოვნები მოითხოვს ელ.ფოსტის შეტყობინებების დაშიფვრას ან SSL-ის გამოყენებას რომელიმე ვებ რესურსთან დაკავშირებისას, გადაცემულ ფაილებში კონფიდენციალური ინფორმაციის არსებობის დადგენის პრობლემის გადაჭრა შეიძლება ძალიან რთული იყოს. არ დაგავიწყდეთ, რომ მყისიერი შეტყობინებების ზოგიერთ სერვისს, როგორიცაა Skype, ნაგულისხმევად აქვს ჩაშენებული დაშიფვრა. თქვენ მოგიწევთ უარი თქვათ ასეთი სერვისების გამოყენებაზე ან გამოიყენოთ მასპინძელი DLP მათ გასაკონტროლებლად.

თუმცა, მიუხედავად ყველა სირთულისა, თუ სწორად არის კონფიგურირებული და სერიოზულად განიხილება, ქსელის DLP-ს შეუძლია მნიშვნელოვნად შეამციროს კონფიდენციალური ინფორმაციის გაჟონვის რისკი და უზრუნველყოს ორგანიზაციას შიდა კონტროლის მოსახერხებელი საშუალებები.

მასპინძელი DLPდაინსტალირებულია ქსელის ყველა ჰოსტზე (კლიენტის სამუშაო სადგურებზე და, საჭიროების შემთხვევაში, სერვერებზე) და ასევე შეიძლება გამოყენებულ იქნას ინტერნეტ ტრაფიკის გასაკონტროლებლად. თუმცა, ამ შესაძლებლობით, მასპინძელი DLP-ები ნაკლებად გავრცელდა და ამჟამად გამოიყენება ძირითადად გარე მოწყობილობებისა და პრინტერების გასაკონტროლებლად. მოგეხსენებათ, თანამშრომელი, რომელიც სამსახურში მოჰყავს ფლეშ დრაივიდან ან MP3 პლეერიდან, ბევრად უფრო დიდ საფრთხეს უქმნის საწარმოს ინფორმაციულ უსაფრთხოებას, ვიდრე ყველა ჰაკერი ერთად. ამ სისტემებს ასევე მოიხსენიებენ როგორც საბოლოო წერტილის უსაფრთხოებას, თუმცა ეს ტერმინი ხშირად უფრო ფართოდ გამოიყენება, მაგალითად, როგორც ანტივირუსულ ინსტრუმენტებს ზოგჯერ მოიხსენიებენ.

მოგეხსენებათ, გარე მოწყობილობების გამოყენების პრობლემა შეიძლება მოგვარდეს ყოველგვარი საშუალების გამოყენების გარეშე, პორტების ფიზიკურად ან ოპერაციული სისტემის გამორთვით, ან ადმინისტრაციულად, თანამშრომლებისთვის ოფისში ნებისმიერი მედიის მიტანის აკრძალვით. თუმცა, უმეტეს შემთხვევაში, „იაფი და ხალისიანი“ მიდგომა მიუღებელია, რადგან არ არის უზრუნველყოფილი საინფორმაციო სერვისების საჭირო მოქნილობა, რომელიც დაწესებულია ბიზნეს პროცესების მხრივ.

ამის გამო გაჩნდა გარკვეული მოთხოვნა სპეციალურ ინსტრუმენტებზე, რომლებიც შეიძლება გამოყენებულ იქნას კომპანიის თანამშრომლების მიერ გარე მოწყობილობებისა და პრინტერების გამოყენების პრობლემის უფრო მოქნილად გადასაჭრელად. ასეთი ხელსაწყოები საშუალებას გაძლევთ დააკონფიგურიროთ მომხმარებლებისთვის წვდომის უფლებები სხვადასხვა ტიპის მოწყობილობებზე, მაგალითად, მომხმარებელთა ერთმა ჯგუფმა აკრძალოს მედიასთან მუშაობა და დაუშვას პრინტერების გამოყენება, ხოლო მეორესთვის - დაუშვას მედიასთან მუშაობა მხოლოდ წაკითხვის რეჟიმში. თუ საჭიროა ცალკეული მომხმარებლებისთვის გარე მოწყობილობებზე ინფორმაციის ჩაწერა, შეიძლება გამოყენებულ იქნას ჩრდილოვანი კოპირების ტექნოლოგია, რომელიც უზრუნველყოფს გარე მოწყობილობაზე შენახული ყველა ინფორმაციის სერვერზე კოპირებას. დაკოპირებული ინფორმაცია შემდგომში შეიძლება გაანალიზდეს მომხმარებლების ქმედებების გასაანალიზებლად. ეს ტექნოლოგია აკოპირებს ყველაფერს და ამჟამად არ არსებობს სისტემები, რომლებიც საშუალებას აძლევს შენახული ფაილების შინაარსის ანალიზს, რათა დაბლოკოს ოპერაცია და თავიდან აიცილოს გაჟონვა, როგორც ამას აკეთებს ქსელის DLP. მიუხედავად ამისა, ჩრდილოვანი ასლის არქივი უზრუნველყოფს ინციდენტის გამოძიებას და ქსელში მომხდარი მოვლენების რეტროსპექტულ ანალიზს, ხოლო ასეთი არქივის არსებობა პოტენციურ ინსაიდერს აძლევს შესაძლებლობას დაიჭირონ და დაისაჯონ თავიანთი ქმედებებისთვის. ეს შეიძლება აღმოჩნდეს მისთვის მნიშვნელოვანი დაბრკოლება და მტრული ქმედებების მიტოვების მნიშვნელოვანი მიზეზი.

ასევე აღსანიშნავია პრინტერების გამოყენებაზე კონტროლი - დოკუმენტების ნაბეჭდი ასლებიც შეიძლება გახდეს გაჟონვის წყარო. Host DLP საშუალებას გაძლევთ აკონტროლოთ მომხმარებლის წვდომა პრინტერებზე ისევე, როგორც სხვა გარე მოწყობილობებზე და შეინახოთ დაბეჭდილი დოკუმენტების ასლები გრაფიკულ ფორმატში შემდგომი ანალიზისთვის. გარდა ამისა, წყლის ნიშნების ტექნოლოგია (წყლიანი ნიშნები), რომელიც ახორციელებს ბეჭდვას დოკუმენტის თითოეულ გვერდზე უნიკალური კოდით, რომლითაც შესაძლებელია ზუსტად დადგინდეს, ვინ, როდის და სად დაბეჭდა ეს დოკუმენტი, მოიპოვა გარკვეული განაწილება.

მასპინძელი DLP-ის უდავო უპირატესობების მიუხედავად, მათ აქვთ მთელი რიგი უარყოფითი მხარეები, რომლებიც დაკავშირებულია აგენტის პროგრამული უზრუნველყოფის დაყენების აუცილებლობასთან თითოეულ კომპიუტერზე, რომელიც უნდა იყოს მონიტორინგი. პირველ რიგში, ამან შეიძლება გამოიწვიოს გარკვეული სირთულეები ასეთი სისტემების განლაგებისა და მართვის თვალსაზრისით. მეორეც, ადმინისტრატორის უფლებების მქონე მომხმარებელს შეუძლია სცადოს ამ პროგრამული უზრუნველყოფის გამორთვა ნებისმიერი მოქმედების შესასრულებლად, რომელიც არ არის ნებადართული უსაფრთხოების პოლიტიკით.

მიუხედავად ამისა, გარე მოწყობილობების საიმედო კონტროლისთვის, თქვენ არ შეგიძლიათ მასპინძელი DLP-ის გარეშე და აღნიშნული პრობლემები არ არის გადაუჭრელი. ამრიგად, შეგვიძლია დავასკვნათ, რომ DLP კონცეფცია ამჟამად არის სრულფასოვანი ინსტრუმენტი კორპორატიული უსაფრთხოების სამსახურების არსენალში მათზე მუდმივად მზარდი ზეწოლის პირობებში, რათა უზრუნველყონ შიდა კონტროლი და დაიცვან გაჟონვისგან.

IPC კონცეფცია

შიდა საფრთხეებთან ბრძოლის ახალი საშუალებების გამოგონების პროცესში, თანამედროვე საზოგადოების სამეცნიერო და საინჟინრო აზროვნება არ ჩერდება და, ზემოთ განხილული საშუალებების გარკვეული ნაკლოვანებების გათვალისწინებით, ინფორმაციის გაჟონვის დაცვის სისტემების ბაზარი მივიდა კონცეფციამდე. IPC (ინფორმაციის დაცვა და კონტროლი). ეს ტერმინი შედარებით ცოტა ხნის წინ გამოჩნდა, ითვლება, რომ იგი პირველად გამოიყენეს ანალიტიკურმა კომპანია IDC-ის გამოკითხვაში 2007 წელს.

ამ კონცეფციის არსი არის DLP და დაშიფვრის მეთოდების გაერთიანება. ამ კონცეფციაში, DLP გამოიყენება კორპორატიული ქსელიდან გასული ინფორმაციის გასაკონტროლებლად ტექნიკური არხებით, ხოლო დაშიფვრა გამოიყენება მონაცემთა მატარებლების დასაცავად, რომლებიც ფიზიკურად მოხვდებიან ან შეიძლება მოხვდნენ არაავტორიზებული პირების ხელში.

მოდით შევხედოთ ყველაზე გავრცელებულ დაშიფვრის ტექნოლოგიებს, რომლებიც შეიძლება გამოყენებულ იქნას IPC კონცეფციაში.

  • მაგნიტური ფირის დაშიფვრა.მიუხედავად ამ ტიპის მედიის არქაული ბუნებისა, იგი კვლავაც აქტიურად გამოიყენება სარეზერვო და დიდი რაოდენობით ინფორმაციის გადასაცემად, რადგან მას ჯერ კიდევ არ აქვს თანაბარი შენახული მეგაბაიტის ერთეულის ღირებულების თვალსაზრისით. შესაბამისად, დაკარგულ ფირებთან დაკავშირებული გაჟონვა კვლავ ახარებს ახალი ამბების წინა გვერდის რედაქტორებს და აწუხებს CIO-ებს და საწარმოთა უსაფრთხოებას, რომლებიც ასეთი შეტყობინებების მთავარი თემაა. სიტუაციას ამძიმებს ის ფაქტი, რომ ასეთი ლენტები შეიცავს ძალიან დიდი რაოდენობით მონაცემებს და, შესაბამისად, ადამიანების დიდი რაოდენობა შეიძლება გახდეს თაღლითების მსხვერპლი.
  • სერვერის შენახვის დაშიფვრა.იმისდა მიუხედავად, რომ სერვერის საცავი ძალიან იშვიათად ტრანსპორტირდება და მისი დაკარგვის რისკი განუზომლად დაბალია, ვიდრე მაგნიტური ლენტი, მეხსიერებიდან ცალკეული მყარი დისკი შეიძლება მოხვდეს თავდამსხმელების ხელში. შეკეთება, განადგურება, განახლება - ეს მოვლენები საკმარისად რეგულარულად ხდება ამ რისკის ჩამოსაწერად. ხოლო ოფისში არაუფლებამოსილი პირების შესვლის მდგომარეობა არ არის აბსოლუტურად შეუძლებელი მოვლენა.

აქ ღირს მცირე გადახვევის გაკეთება და გავრცელებული მცდარი წარმოდგენის აღნიშვნა, რომ თუ დისკი არის RAID მასივის ნაწილი, მაშინ, სავარაუდოდ, თქვენ არ უნდა ინერვიულოთ, რომ ის არასწორ ხელში მოხვდება. როგორც ჩანს, ჩაწერილი მონაცემების ზოლები მრავალ მყარ დისკზე, რომელსაც ასრულებენ RAID კონტროლერები, იძლევა ნებისმიერ მყარ დისკზე არსებული მონაცემების წაუკითხავ ხედს. სამწუხაროდ, ეს არ არის მთლიანად სიმართლე. ჩარევა ნამდვილად ხდება, მაგრამ უმეტეს თანამედროვე მოწყობილობებში ის კეთდება 512-ბაიტიანი ბლოკის დონეზე. ეს ნიშნავს, რომ ფაილების სტრუქტურისა და ფორმატების დარღვევის მიუხედავად, კონფიდენციალური ინფორმაციის მიღება მაინც შესაძლებელია ასეთი მყარი დისკიდან. ამიტომ, თუ არსებობს მოთხოვნა ინფორმაციის კონფიდენციალურობის უზრუნველსაყოფად, როდესაც ის ინახება RAID მასივში, დაშიფვრა რჩება ერთადერთ საიმედო ვარიანტად.

  • ნოუთბუქების დაშიფვრა.ეს არაერთხელ ითქვა, მაგრამ მაინც, კონფიდენციალური ინფორმაციის მქონე ლეპტოპების დაკარგვა უკვე მრავალი წელია ინციდენტების ჰიტ აღლუმის ხუთეულშია.
  • მოსახსნელი მედიის დაშიფვრა.ამ შემთხვევაში, საუბარია პორტატულ USB მოწყობილობებზე და, ზოგჯერ, ჩასაწერ CD და DVD-ებზე, თუ ისინი გამოიყენება საწარმოს ბიზნეს პროცესებში. ასეთ სისტემებს, ისევე როგორც ზემოთ ხსენებულ ლეპტოპებში მყარი დისკების დაშიფვრის სისტემებს, ხშირად შეუძლიათ მასპინძელი DLP სისტემების კომპონენტები. ამ შემთხვევაში ისინი საუბრობენ ერთგვარ კრიპტოპერიმეტრზე, რომელიც უზრუნველყოფს მედიის ავტომატურ გამჭვირვალე დაშიფვრას შიგნით და მის გარეთ მონაცემების გაშიფვრის შეუძლებლობაზე.

ამრიგად, დაშიფვრას შეუძლია მნიშვნელოვნად გააფართოოს DLP სისტემების შესაძლებლობები და შეამციროს კონფიდენციალური მონაცემების გაჟონვის რისკი. იმისდა მიუხედავად, რომ IPC კონცეფცია შედარებით ცოტა ხნის წინ ჩამოყალიბდა და ბაზარზე ინტეგრირებული IPC გადაწყვეტილებების არჩევანი არც თუ ისე ფართოა, ინდუსტრია აქტიურად იკვლევს ამ სფეროს და სავსებით შესაძლებელია, რომ გარკვეული პერიოდის შემდეგ ეს კონცეფცია გახდეს ფაქტო სტანდარტი შიდა უსაფრთხოებისა და შიდა კონტროლის გადასაჭრელად.

დასკვნები

როგორც ამ მიმოხილვიდან ჩანს, შიდა საფრთხეები საკმაოდ ახალი სფეროა ინფორმაციული უსაფრთხოების სფეროში, რომელიც, მიუხედავად ამისა, აქტიურად ვითარდება და საჭიროებს გაზრდილ ყურადღებას. დოკუმენტების კონტროლის განხილული ტექნოლოგიები, DLP და IPC იძლევა საკმაოდ საიმედო შიდა კონტროლის სისტემის აშენებას და გაჟონვის რისკის დასაშვებ დონემდე შემცირებას. ეჭვგარეშეა, რომ ინფორმაციული უსაფრთხოების ეს სფერო განაგრძობს განვითარებას, შემოგთავაზებთ უფრო ახალ და მოწინავე ტექნოლოგიებს, მაგრამ დღეს ბევრი ორგანიზაცია აკეთებს არჩევანს ამა თუ იმ გადაწყვეტის სასარგებლოდ, რადგან ინფორმაციული უსაფრთხოების საკითხებში უყურადღებობაც შეიძლება იყოს. ძვირი.

ალექსეი რაევსკი
SecurIT-ის აღმასრულებელი დირექტორი

ინფორმაციული უსაფრთხოების სფეროში, ორგანიზაციები, როგორც წესი, ყველაზე დიდ ყურადღებას აქცევენ გარე შეტევებისგან დაცვას, ამიტომ უსაფრთხოებისთვის გამოყოფილი თითქმის ყველა თანხა მიმართულია საწარმოს ქსელის პერიმეტრის დაუცველი წერტილების დაცვაზე. არსებული ვითარება აისახება IT უსაფრთხოების გადაწყვეტილებების ბაზარზე - ბოლო წლებში შემოგვთავაზეს ვირუსების, ჭიების, ტროას და სხვა გარე საფრთხეებისგან დაცვის სხვადასხვა საშუალებების ფართო სპექტრი.
თუმცა, საწარმოები თანდათან აცნობიერებენ ახალ საფრთხეს. ის არ მოდის ჰაკერებისგან, სპამისგან ან შემთხვევითი ვირუსებისგან, არამედ საკუთარი თანამშრომლებისგან. ინსაიდერები განლაგებულნი არიან თავად ორგანიზაციის შიგნით და დაჯილდოვებულნი არიან სრულიად ლეგალური უფლებამოსილებით, ამიტომ მათთვის გაცილებით ადვილია წვდომა იმ ინფორმაციაზე, რომელიც მათ აინტერესებს, ვიდრე ნებისმიერი გარე შემტევი. პრობლემის უკეთ გასაგებად მივმართოთ ამერიკული ანალიტიკური კომპანია Aberdeen Group-ის 2006 წლის კვლევას „The Insider Threat Benchmark Report - Strategies for Data Protection“, რომლის დროსაც გამოიკითხა 88 მსხვილი ამერიკული კორპორაცია.

მსხვილი კორპორაციების გამოკითხვის ძირითადი დასკვნები

ინსაიდერების მხრიდან საფრთხე იზრდება. თანამედროვე ბიზნესი ამ საფრთხის იგნორირებას ვეღარ ახერხებს და ინტენსიურად ემზადება წინააღმდეგობისთვის. კომპანიები, რომლებიც აირჩევენ არ შეამჩნიონ ეს ან დაზოგონ უსაფრთხოების ახალი სისტემების დანერგვაზე, განიცდიან სერიოზულ ზარალს. კვლევაში ნახსენები ბევრი კომპანია სერიოზულად დაზარალდა მონაცემთა დარღვევით და მხოლოდ ამის შემდეგ იზრუნეს პრევენციულ ზომებზე. მათი მაგალითი გაკვეთილი უნდა იყოს სხვა ფირმებისთვის.

საწარმოებმა, რომელთაც სურთ დაიცვან თავი კონფიდენციალური ინფორმაციის გაჟონვისგან, პასუხისმგებლობით უნდა მოეკიდონ პრობლემის გადაჭრას. უსაფრთხოების ირაციონალური დანაზოგი უახლოეს მომავალში მნიშვნელოვან ზარალში გადაიქცევა. საუკეთესო ვარიანტი იქნება პროფესიონალების დახმარების ძებნა, რომლებიც სპეციალიზირებულნი არიან შიდა დაცვის სისტემებში. ასეთ სისტემებს ადვილად შეუძლიათ ინტეგრირება არსებულ ინფრასტრუქტურაში. გარდა ამისა, გაყიდვების კომპანიები არა მხოლოდ უზრუნველყოფენ გამოსავლის მუშაობას, არამედ გარანტიას მისცემენ მის მაღალ ეფექტურობას.

როგორც ასეთი, არ არსებობს ანტი-ინსაიდერის ინსტრუმენტი. მხოლოდ მთელი რიგი ღონისძიებებისა და გადაწყვეტილებების გამოყენება ხელს შეუწყობს ინფორმაციის საიმედო დაცვას. მიუხედავად მსხვილი მომწოდებლების ინერციისა, ბაზარს აქვს საკმარისი რაოდენობის მზა სისტემები, რომლებიც უზრუნველყოფენ დაცვას ინსაიდერებისა და გაჟონვისგან.

ინფორმაციული უსაფრთხოების ერთ-ერთი ყველაზე მნიშვნელოვანი თანამედროვე ტექნოლოგიაა ქსელური ტრაფიკის ფილტრაცია (უკვე დანერგილია გამოკითხულთა 53%-მა). კიდევ 28% გეგმავს მსგავსი ფილტრების დაყენებას წელს. გარდა ამისა, მონაცემთა კლასიფიკაცია ძალიან პერსპექტიული ტექნოლოგიაა. მიუხედავად იმისა, რომ დღეს მას კორპორაციების მხოლოდ 42% იყენებს, წელს ეს რიცხვი 44%-ით (ანუ 86%-მდე) გაიზრდება. თუმცა, სერიოზული შეშფოთების საგანია, რომ რესპონდენტთა დაუსაბუთებლად მცირე რაოდენობა იყენებს სხვა ეფექტურ გადაწყვეტილებებს გაჟონვისა და ინსაიდერებისგან დასაცავად, როგორიცაა თანამშრომლების საქმიანობის მონიტორინგი.

ბევრი საწარმოსთვის ინფორმაციის გაჟონვისგან დამატებითი დაცვის დანერგვის ერთ-ერთი მთავარი დაბრკოლება (44%) არის შეზღუდული IT რესურსები. ამავდროულად, ასეთი დაცვის საშუალებების დანერგვა საშუალებას იძლევა არა მხოლოდ მნიშვნელოვნად შეამციროს მნიშვნელოვანი მონაცემების დაკარგვის რისკი, არამედ მნიშვნელოვნად (17,5%-ით) შეამციროს IT დეპარტამენტების ხარჯები.

მიმდინარე პოზიცია

გასაკვირი არ არის, რომ ინსაიდერული ინციდენტების შედეგები ხშირად ბევრად უფრო საშინელია, ვიდრე წარმატებული ჰაკერული შეტევაც კი. ამის მრავალი მიზეზი არსებობს. მხოლოდ სხვადასხვა საინფორმაციო რესურსებზე წვდომის სიმარტივე ყველაფერს ვერ ხსნის. ფაქტია, რომ ინსაიდერების მიერ მოპარული ინფორმაცია ჩვეულებრივ უფრო მნიშვნელოვანია, ვიდრე ჰაკერების მოპოვება. ინსაიდერების მხრიდან მზარდი საფრთხისა და მათ მიერ უკანონო ქმედებების განხორციელების სიმარტივის ერთ-ერთი ყველაზე მნიშვნელოვანი მიზეზი არის შიდა IT უსაფრთხოების სამსახურების დაუდევრობა (ასეთის არსებობის შემთხვევაში). ორგანიზაციები არ არიან მზად ინსაიდერებთან დაპირისპირებისთვის, რადგან მათ უბრალოდ არ აქვთ შესაბამისი ინსტრუმენტები. საფრთხის იდენტიფიცირების შემთხვევაშიც კი, უსაფრთხო ზონაში მყოფი მუშები ჯერ ვერ ადეკვატურად დაუპირისპირდებიან მას, რადგან მათ არ აქვთ შესაბამისი გამოცდილება ამ სფეროში. ზოგადად, ბაზარზე უკვე შეგიძლიათ იპოვოთ კომპლექსური გადაწყვეტილებები ინსაიდერებისგან კონფიდენციალური ინფორმაციის დასაცავად. სამწუხაროდ, ხშირად პასუხისმგებელ ლიდერებს არ ესმით საფრთხის სერიოზულობა. ინერციით, ისინი აგრძელებენ ძალისხმევას, რათა დაიცვან თავიანთი ორგანიზაციის პერიმეტრი ზუსტად გარე საფრთხეებისგან.

ამასობაში საინფორმაციო სააგენტოები და მედია სულ უფრო მეტ ყურადღებას აქცევენ ინსაიდერების პრობლემას. ექსპერტები საუბრობენ კონფიდენციალური ინფორმაციის გაჟონვის რაოდენობის ზრდაზე და მათ სამწუხარო შედეგებზე: დროის დაკარგვა, ფინანსური ზარალი და რეპუტაციის დაზიანება. გარდა ამისა, არსებობს გლობალური ტენდენცია, რომ ბიზნესები იწყებენ კონკრეტულად შიდა IT უსაფრთხოების საკითხზე გადასვლას.

კვლევის მსვლელობისას "შიდა საფრთხის საორიენტაციო ანგარიში - სტრატეგიები მონაცემთა დაცვისთვის", ანალიტიკოსებმა შეძლეს გაარკვიონ, რომ გასული წლის განმავლობაში, IT სისტემების ბევრმა მომწოდებელმა და დისტრიბუტორმა ხარისხობრივად შეცვალა შემოთავაზებული გადაწყვეტილებების სპექტრი. ამავდროულად, გაიზარდა იმ პროდუქტების წილი, რომლებიც სპეციალურად შექმნილია ინსაიდერებთან საბრძოლველად. თუმცა, ამავდროულად, IT უმსხვილესი მოვაჭრეები აგრძელებენ თავიანთი ტრადიციული პორტფელის გაფართოებას, გადაწყვეტილებების პროპორციების შენარჩუნებას იმავე დონეზე. ეს მიუთითებს ან შესაბამისი პროდუქტის პოტენციალის არასაკმარისად შეფასებაზე, ან დაბალ მიმდინარე მოთხოვნაზე. მიუხედავად ამისა, ამერიკელი რესპონდენტთა 41%-მა უკვე დანერგა უსაფრთხოების ზომები მათ IT ინფრასტრუქტურაში, რაც ამა თუ იმ ხარისხით აგვარებს ინსაიდერების პრობლემას.

გაითვალისწინეთ, რომ რუს მომხმარებელს შეუძლია საკუთარი თვალით დაინახოს, რომ მომწოდებლებისა და სისტემის ინტეგრატორების მხრიდან გაჟონვისა და ინსაიდერების წინააღმდეგ ბრძოლის სისტემების ინტერესი მნიშვნელოვნად გაიზარდა. მაგალითად, Kaspersky Lab-მა გამოყო თავისი ბიზნესი შიდა IT უსაფრთხოების სფეროში ცალკე კომპანიად - InfoWatch და პრაქტიკულად ყველა რუსულმა სისტემურმა ინტეგრატორმა შეიტანა ამ კომპანიის გადაწყვეტილებები თავიანთ პროდუქციის ხაზში. InfoWatch-ის მარკეტინგის დირექტორის, დენის ზენკინის თქმით, 2005 წელს კომპანიის მოგება 120%-ით გაიზარდა და 2006 წელს მსგავსი სურათი დაფიქსირდა. ეს იმის მიუხედავად, რომ რუსული კომპანიები მნიშვნელოვნად ჩამორჩებიან ამერიკულებს ინსაიდერებისგან თავის დასაცავად სისტემების გამოყენებით. კვლევის მიხედვით "შიდა IT საფრთხეები რუსეთში 2005", რომლის დროსაც InfoWatch-მა გამოიკვლია 300-ზე მეტი ადგილობრივი ორგანიზაცია, გამოკითხულთა მხოლოდ 2% იყენებს სისტემებს ინსაიდერებთან და გაჟონვასთან საბრძოლველად. თუმცა, მომწოდებლების მოგების ზრდა აშკარად მიუთითებს იმაზე, რომ ეს მდგომარეობა თანდათან იცვლება.

გარდა ამისა, კიდევ ერთი დიდი ანტივირუსული კომპანია, McAfee, ახლახან დაინტერესდა ინსაიდერებთან ბრძოლის სისტემებით. 2006 წლის ოქტომბერში მან იყიდა ისრაელური ფირმა Onigma, რომლის ერთადერთი გამოსავალი სწორედ გაჟონვის იდენტიფიცირება და თავიდან აცილებაა. პრესრელიზის თანახმად, McAfee აერთიანებს Onigma ტექნოლოგიებს საკუთარ გადაწყვეტაში და ამით დაიწყებს მის გაფართოებას IT უსაფრთხოების შიდა ბაზარზე.

არ არის გამორიცხული, რომ უახლოეს მომავალში IT უსაფრთხოების უმსხვილესი კომპანია Symantec გამოჩნდეს გაჟონვის დაცვის ბაზარზე. ზოგადად, უსაფრთხოდ შეიძლება ითქვას, რომ პროდუქტების ჩართვა ინსაიდერებთან საბრძოლველად მის დიაპაზონში არის დივერსიფიკაციის უკიდურესად პერსპექტიული მიმართულება IT უსაფრთხოების გადაწყვეტილებების სადისტრიბუციო ჯაჭვის ყველა რგოლისთვის.

მზერა მეორე მხრიდან

მოდით, ახლა დავუბრუნდეთ კვლევის შედეგებს „Insider Threat Benchmark Report - Strategies for Data Protection“ და შევხედოთ ინსაიდერებისა და გაჟონვისგან დაცვის სისტემებს მომხმარებლის თვალით. ყველა ამერიკული კომპანია შეიძლება უხეშად დაიყოს სამ ჯგუფად რაოდენობრივი შემადგენლობით არათანაბარ: ჩამორჩენილები (30%), საშუალო გლეხები (50%) და ლიდერები (20%). ჩამორჩენილი საწარმოების შესრულების ინდიკატორები, როგორც წესი, დაბალია ინდუსტრიის საშუალო მაჩვენებელზე, მაშინ როცა ლიდერებს აქვთ შესაბამისი უფრო მაღალი შესრულების მაჩვენებლები. გამოდის, რომ აბსოლუტურად ყველა წარმატებული ორგანიზაცია (რესპოდენტთა 100%) კონფიდენციალური მონაცემების დაცვას ყველაზე მნიშვნელოვან მიმართულებად მიიჩნევს ინსაიდერებთან ბრძოლაში. გარდა ამისა, საუკეთესო კომპანიები ბევრად უფრო ფართოდ იყენებენ იდენტიფიკაციისა და წვდომის კონტროლის პოლიტიკას (75%). შიდა IT უსაფრთხოების სფეროში სხვადასხვა ჯგუფის მახასიათებლები წარმოდგენილია ნახაზზე.

დიაგრამებიდან ჩანს, რომ წამყვან კომპანიებს ურჩევნიათ ინსაიდერის დაცვის სისტემის დანერგვის პროექტი სრულფასოვან ბიზნეს ამოცანად განიხილონ. ამავდროულად, ისინი განსაკუთრებულ მნიშვნელობას ანიჭებენ თანმხლები სერვისების რიგს. ეს საშუალებას გაძლევთ შექმნათ ყველაზე ეფექტური შიდა უსაფრთხოების სისტემა და არ გადაიტანოთ ატიპიური ამოცანები საკუთარი თანამშრომლების მხრებზე. გარდა ამისა, ინდუსტრიის საუკეთესო კომპანიები ცდილობენ მინიმუმამდე დაიყვანონ ადამიანური ფაქტორი სრულად ავტომატიზირებული პროცესების გამოყენებით. დაბოლოს, ლიდერები პრიორიტეტს ანიჭებენ პროდუქტის ინტეგრაციას ერთიან და მართვად სისტემაში და, შესაბამისად, აფასებენ მათი გადაწყვეტის მოქნილობას ინსაიდერებისგან დასაცავად.

შევეცადოთ შევაფასოთ შიდა უსაფრთხოების პრობლემა ტექნოლოგიური თვალსაზრისით (ცხრილი 1). რამდენიმე ინდუსტრიის შესწავლის შემდეგ აღმოჩნდა, რომ ძირითადი ტექნოლოგიები გამოიყენება: პაროლები, საიდენტიფიკაციო სისტემები, ბიომეტრია, ქსელის ტრაფიკის სკანირება და მომხმარებლის წვდომის მართვა კონფიდენციალურ ინფორმაციაზე.

ცხრილი 1. უსაფრთხოების დაცვის ტექნოლოგიები: მიმდინარე მდგომარეობა და პროგნოზი

ტექნოლოგიები

რესპონდენტთა წილი, რომლებიც უკვე იყენებენ ტექნოლოგიას,%

რესპონდენტთა წილი, რომლებიც გეგმავენ ტექნოლოგიის დანერგვას მომდევნო 12 თვეში,%

რთული პაროლები

წვდომის კონტროლის სიები

ქსელის ტრაფიკის გაფილტვრა

პერიმეტრის სკანირება

თანამშრომლების წვდომის ავტომატური მონიტორინგი

მონაცემთა კლასიფიკაცია (კონფიდენციალურობის ხარისხის მიხედვით)

შესვლის ერთი წერტილი

იდენტიფიკაცია მოთხოვნით და დადასტურებით

ავთენტიფიკაცია მობილური ტელეფონის დარეკვით

ინდუსტრიის საუკეთესო ფირმების ზუსტად 50% იყენებს ძლიერ პაროლებს, ქსელური ტრაფიკის ფილტრაციას და ACL-ებს. უფრო მეტიც, კომპანიები აპირებენ მნიშვნელოვნად გაზარდონ ამ კონკრეტული ტექნოლოგიების გამოყენება. ამრიგად, რთული პაროლების წილი 26%-ით გაიზრდება და 93%-ს მიაღწევს; ACL-ების პოპულარობა გაიზრდება 24%-ით და მიაღწევს 90%-ს, ხოლო ქსელური ტრაფიკის ფილტრაციის წილი 53-დან 81%-მდე გაიზრდება. იმავდროულად, პირადობის მოწმობების გამოყენება, მიუხედავად მათი გავრცელების დღეებში, ძნელად შეიძლება ჩაითვალოს პოპულარულ მიმართულებად. გამოკითხულთა მხოლოდ 13% გეგმავს ამ ტექნოლოგიის დანერგვას წელს.

საინტერესოა, რომ ყველაზე პერსპექტიული ტექნოლოგიებია თანამშრომლების ხელმისაწვდომობის ავტომატური მონიტორინგი მნიშვნელოვან მონაცემებზე (სავარაუდოდ გაიზრდება 72%-მდე) და მონაცემთა კლასიფიკაცია (2006 წელს 42%-დან 86%-მდე წელს). აქ კვლევის შედეგები ემთხვევა ინფორმაციული უსაფრთხოების სფეროში ადგილობრივი ექსპერტების მოსაზრებას. InfoWatch ანალიტიკური ცენტრი თვლის, რომ ეს არის ინსაიდერული ქმედებების ავტომატური მონიტორინგი და მონაცემთა კლასიფიკაცია, რასაც კომპანიები დაუმსახურებლად აქცევდნენ ყურადღებას გასულ წლებში. იმავდროულად, ამის გარეშე უბრალოდ შეუძლებელია საიმედო დაცვის სისტემის აშენება.

გარდა ამისა, კვლევის მიხედვით, იგივე 53%, ვინც იყენებს ტრაფიკის ფილტრაციას, თვლის, რომ მხოლოდ პერიმეტრის დაცვა არასაკმარისია შიდა უსაფრთხოებისთვის. აუცილებელია, სხვა საკითხებთან ერთად, ვირტუალური კერძო ქსელების განვითარება, რათა არ შემცირდეს უსაფრთხოების დონე გარე პარტნიორებთან კომუნიკაციისას.

ეს ტექნოლოგიები უზრუნველყოფს ფენოვან მიდგომას და აუმჯობესებს კონფიდენციალური მონაცემების უსაფრთხოებას. თუმცა, ტექნოლოგიური მხარის გარდა, არ უნდა დავივიწყოთ ინფორმაციის ბანალური ფიზიკური უსაფრთხოება. უამრავი მაგალითია იმისა, თუ როგორ მოხვდა მნიშვნელოვანი დოკუმენტები კიბერკრიმინალების ხელში ოფისში შეჭრისა და კომპიუტერული ტექნიკის მოპარვის შემდეგ. უფრო მეტიც, სარეზერვო ფირები და მობილური მედია, რომლებიც შეიცავს მგრძნობიარე კონტენტს, ხშირად იკარგება ტრანსპორტის დროს ან მივლინებაში.

შინაგანი დაცვა

ამჟამად არ არსებობს ერთიანი მოსაზრება მომხმარებლის წვდომის რეგულირების შესახებ. ეს აიძულებს ორგანიზაციებს უზრუნველყონ მონაცემთა ცენტრალიზებული მართვა განაწილებულ გარემოში. ტექნოლოგიას შეუძლია მონაცემთა მართვადი, ანგარიშვალდებული და უსაფრთხო გახადოს, მაგრამ ის მოითხოვს მათ სათანადო გამოყენებას. თავის მხრივ, გამოყენების მეთოდები დამოკიდებულია დამკვეთის საწარმოს საქმიანობის სპეციფიკაზე. შესაბამისად, საჭიროა ჩატარდეს IT ინფრასტრუქტურის ღრმა და ყოვლისმომცველი ანალიზი, რომელზედაც უნდა განთავსდეს უსაფრთხოების სისტემა. ბევრი მომხმარებელი, აბსოლუტურად სამართლიანად, ანდობს ტექნოლოგიების შეფასების და შერჩევის პროცესს სპეციალურად შექმნილ გუნდებს, რომლებშიც შედიან სხვადასხვა დარგის სპეციალისტები.

ინსაიდერებთან დაპირისპირების თანამედროვე ტექნოლოგიები და მეთოდები მნიშვნელოვნად განსხვავდება. საქმე იმაშია, რომ გამყიდველებს არ შეუძლიათ შესთავაზონ ერთგვარი ინსაიდერული საშუალებები. ისინი უზრუნველყოფენ გადაწყვეტილებების სპექტრს გადახრების აღმოსაჩენად, მონაცემთა კლასიფიკაციისთვის კონფიდენციალურობით და წვდომის შეზღუდვისთვის.

მიუხედავად იმისა, რომ კვლევის მსვლელობისას გამოკითხული კომპანიების მხოლოდ 51%-ს მიაჩნია, რომ ინსაიდერებისგან დაცვის ყოვლისმომცველი გადაწყვეტილებები ძალზე მნიშვნელოვანია, დანარჩენი 49% არ აფასებს მათ როლს ასე მაღალ დონეზე. თუმცა, ამ შედეგის მნიშვნელობა მდგომარეობს იმაში, რომ გამოკითხულთა ნახევარი მაინც უპირატესობას ანიჭებს კომპლექსურ გადაწყვეტილებებს. ეს იმაზე მეტყველებს, რომ ისინი ნამდვილად შეშფოთებულნი არიან ამ პრობლემის გამო და ესმით ერთობლივი ღონისძიებების მნიშვნელობა.

გარდა ამისა, ზოგიერთ ინდუსტრიაში მონაწილეებს მოეთხოვებათ უფრო მგრძნობიარე იყვნენ მომხმარებელთა მონაცემების მიმართ. ფედერალურ და რეგიონულ დონეზე მუდმივად ცვალებადი კანონმდებლობა სულ უფრო მეტ ყურადღებას უთმობს პერსონალური ინფორმაციის დაცვას (როგორიცაა სრული სახელი, დაბადების თარიღი, სახლის მისამართი, საკრედიტო ბარათის ნომრები, სამედიცინო პოლიტიკა და ა.შ.).

ორგანიზაციებმა უნდა გააცნობიერონ პირადი დაცვის კანონმდებლობის მნიშვნელობა. კვლევის მონაწილეთა თქმით, მმართველობის გასაუმჯობესებლად აუცილებელია ავტორიზებული წვდომის ავტომატიზაცია. კომპანიებს, რომლებიც არ ახდენენ ACL-ების ავტომატიზირებას, მონაცემთა მომზადებასა და კლასიფიკაციას, შეიძლება შეხვდნენ მნიშვნელოვან გამოწვევებს. ამრიგად, რესპონდენტთა 78% მიიჩნევს, რომ ინფორმაციის დაცვა არის ინსაიდერებისგან შენობის დაცვის ყველაზე მნიშვნელოვანი მიზეზი. ასე რომ, ბიზნესი ახლა იწყებს საფრთხის აღიარებას ინსაიდერების მხრიდან და, სხვადასხვა მიზეზის გამო, ცდილობს შიდა ინციდენტების მნიშვნელობის დაკნინებას. თუმცა, მზარდი საფრთხის ტენდენციის დამალვა ინსაიდერებისთვის შეუძლებელია.

გამოწვევები შინაგანი დაცვის დანერგვისთვის

განვიხილოთ კიდევ ორი ​​საინტერესო კვლევის აღმოჩენა. მაგიდა მე-2 ცხრილში ჩამოთვლილია ხუთი ყველაზე სერიოზული, რესპონდენტთა აზრით, პრობლემა, რომელიც წარმოიქმნება შიდა საფრთხეებისგან დაცვის სისტემის დანერგვისას, ასევე მათი გადაჭრის ვარიანტები. ჩანართი 3 ცხრილის მსგავსია. სტრუქტურაში 2, მაგრამ შედგენილია წამყვანი კომპანიების ჯგუფის რესპონდენტთა პასუხების საფუძველზე. მიღებული მონაცემების შედარებისას, ადვილი შესამჩნევია განსხვავებები ამ პრობლემისადმი მიდგომაში საშუალო და ყველაზე წარმატებულ ბიზნეს წარმომადგენლებს შორის. თუ ლიდერებისთვის მთავარი პრობლემა უკვე გამოყენებულ ტექნოლოგიებზე დანერგილი გადაწყვეტის დაწესებაა (75%), მაშინ ზოგადად ყველა რესპონდენტისთვის ეს არის შეზღუდული IT რესურსები (44%). კვლევის მსვლელობისას გაირკვა, რომ მოწინავე ორგანიზაციებმა უკვე განახორციელეს თავიანთი IT ინფრასტრუქტურის ყოვლისმომცველი დაცვა და ამით დაფარეს თავად ქსელი, ასევე დაიცვეს თავი აპლიკაციის დონეზე. ახლა ეს კომპანიები ეძებენ გზებს უსაფრთხოების სისტემების გასაძლიერებლად. ორგანიზაციები, რომლებისთვისაც მთავარი პრობლემა შეზღუდული IT რესურსებია, სერიოზულად არიან შეზღუდული თავიანთი ქმედებებით. ეს საგანგაშოა, რადგან უსაფრთხოებაზე დაზოგვამ შეიძლება გამოიწვიოს გაცილებით მეტი დანაკარგი. ცხადია, IT, ისევე როგორც IT უსაფრთხოება, სრულად უნდა დაფინანსდეს. ისინი ხომ ამზადებენ ბაზას, რომელზედაც ყველა სხვა განყოფილება წარმატებით იფუნქციონირებს.

ცხრილი 2. ყველაზე სერიოზული პრობლემები ინსაიდერებისგან დაცვის სისტემების დანერგვისას
და მათი შესაძლო გადაწყვეტა (ყველა რესპონდენტზე დაყრდნობით)

პრობლემა

პასუხების წილი,%

გამოსავალი

პასუხების წილი,%

შეზღუდული IT რესურსები გადაწყვეტის დანერგვისა და მართვისთვის

განსაზღვრეთ მოთხოვნები განხორციელებამდე

პროგრამული გადაწყვეტის სირთულე

განსაზღვრეთ მონაცემები და პროცესის მფლობელები

გადაწყვეტის გადაფარვა არსებულ პროცესებზე

ტრენინგების ჩატარება ახალი პროცესებისა და პროცედურების გამოყენების შესახებ

ცხრილების გაანალიზებისას ასევე შეიძლება აღინიშნოს შემდეგი საკმაოდ საინტერესო ფაქტი: წამყვანი კომპანიების პერსონალი ბევრად უფრო ხშირად ავლენს უკმაყოფილებას ინოვაციებით, ვიდრე საშუალო საწარმოების თანამშრომლები (50 38%-ის წინააღმდეგ). თუმცა ამაში გასაკვირი არაფერია. IT უსაფრთხოების სფეროში, პრობლემის ნახევარზე მაინც ადამიანური ფაქტორი მოდის. თუ, მაგალითად, ორგანიზაცია საშუალებას აძლევს კონტრაქტორებს, პარტნიორებს ან მომწოდებლებს გამოიყენონ თავისი ქსელი, მაგრამ ამავე დროს არ აინტერესებს ინფორმაციაზე ხელმისაწვდომობის რეგულირების პროცედურები, მაშინ თამამად შეგვიძლია ვთქვათ, რომ მას ნამდვილად ექნება პრობლემები ამ მიმართულებით.

ცხრილი 3. ინსაიდერებისგან დაცვის სისტემების დანერგვის ყველაზე სერიოზული პრობლემები
და მათი შესაძლო გადაწყვეტა (წამყვან კომპანიებზე დაყრდნობით)

პრობლემა

პასუხების წილი,%

გამოსავალი

პასუხების წილი,%

გადაწყვეტის გადაფარვა უკვე დანერგილ ტექნოლოგიებზე

ფოკუსირება მოკლე, სწრაფი ზემოქმედების პროექტებზე

მუშათა წინააღმდეგობა ინოვაციებისადმი

თანდათანობით გააფართოვეთ და ნელა გაავრცელეთ ახალი გადაწყვეტილებები მომხმარებლებს

აქტივობების განსახორციელებლად სახსრების ნაკლებობა

განახორციელეთ „ზემოდან ქვევით“ ტექნიკური და IT დეპარტამენტიდან ყველა სხვა განყოფილებამდე

შეზღუდული IT რესურსები გადაწყვეტის დანერგვისა და მართვისთვის

გადაწყვეტილებების შესაძლებლობებისა და მახასიათებლების დემონსტრირება დეპარტამენტების ხელმძღვანელებს

რისკის შეფასების ინსტრუმენტების ცუდი ცოდნა

ტრენინგების ჩატარება ახალი პროცესებისა და პროცედურების გამოყენების შესახებ

ზოგადად, ჩამორჩენილი კომპანიები და საშუალო გლეხები, ლიდერებისგან განსხვავებით, ნაკლებად იყენებენ გადაწყვეტილებების ავტომატიზაციას და ინტეგრაციას, გარდა ამისა, მათ თანამშრომლებში ჰყავთ გამოუცდელი მუშები. ეს ყველაფერი გავლენას ახდენს უსაფრთხოების პროცედურების ანალიზისა და მისი შედეგების ინტერპრეტაციის ეფექტურობაზე. ხშირად, მხოლოდ ავტომატიზირებული პროცესების დანერგვა და თანამშრომელთა მოწინავე ტრენინგი იწვევს ადამიანური ფაქტორის დაძლევას. კვლევის მიხედვით, საუკეთესო ბიზნესების დაახლოებით 25% იყენებს სრულად ავტომატიზირებულ სისტემებს. ამავდროულად, ავტომატიზაციის შემთხვევების მხოლოდ 9% შეიძლება კლასიფიცირდეს როგორც ინდუსტრიული.

ინფორმაციული უსაფრთხოება იზრდება, როდესაც ახალი ტექნოლოგიები გამოიყენება ბიზნესის მოთხოვნების შესაბამისად. დაცვის სისტემების უწყვეტი გაუმჯობესება უდავო სარგებელს მოუტანს. კვლევის მიხედვით, ორგანიზაციებმა, რომლებმაც დანერგეს ინსაიდერული დაცვის სისტემები, მიაღწიეს საშუალოდ შემდეგ ეფექტებს:

  • შემცირდა საჩივრები და მიმართვები IT განყოფილებებსა და დამხმარე სამსახურებში - 3,5%-ით;
  • შემცირდა IT უსაფრთხოების ინციდენტების რაოდენობა - 13%-ით;
  • შემცირდა შრომითი ხარჯები IT დეპარტამენტებში - 17,5%-ით.

ამრიგად, ანალიტიკოსები ასკვნიან, რომ ორგანიზაციები, რომლებიც მხოლოდ გარე დაცვას ეხება, განწირულნი არიან წარუმატებლობისთვის. მართლაც, ორგანიზაციის პერიმეტრის დაცვა ხელს უწყობს ჰაკერების თავდასხმების თავიდან აცილებას, ხოლო კომპანიები, რომლებმაც განათავსეს გაჟონვისა და ინსაიდერის დაცვის სისტემები, ახერხებენ ინციდენტების და IT ხარჯების შემცირებას.

დასკვნა

კვლევის შედეგებიდან და სიტუაციის შეფასებიდან გამომდინარე, თავს იჩენს შემდეგი დასკვნები. ჯერ ერთი, არ არსებობს ინსაიდერებისგან დაცვის ერთი ტექნოლოგია. მხოლოდ ზომების კომპლექსს შეუძლია უზრუნველყოს უსაფრთხოება სათანადოდ. დანაწევრებული პროდუქტები, რამდენადაც ისინი კარგია, დიდი ალბათობით ვერ გადაჭრის პრობლემებს, რომლებიც წარმოიქმნება ყოვლისმომცველი თავდაცვის აგებისას. დიახ, შესაძლებელია რომელიმე მიმართულების დახურვა, მაგრამ სირთულე იმაში მდგომარეობს, რომ არსებობს უამრავი სხვადასხვა საფრთხე. თავდამსხმელები მოქმედებენ სხვადასხვა გზით და მხოლოდ იმისთვის, რომ აღმოიფხვრას ყველა შესაძლო ხარვეზი, საჭიროა მრავალსაფეხურიანი სისტემის შექმნა.

მეორეც, კონფიდენციალური ინფორმაციის უსაფრთხოებაზე პასუხისმგებლობა არ შეიძლება დაეკისროს ერთ ადამიანს ან თუნდაც ერთეულს. ამ მიმართულებით მჭიდროდ უნდა ითანამშრომლონ IT სამსახურის თანამშრომლებმა და IT უსაფრთხოების დეპარტამენტმა. კიდევ უფრო ეფექტური გზაა გაჟონვისგან დაცვის სფეროში დიდი გამოცდილების მქონე სპეციალისტების დაქირავება. ეს უკანასკნელნი სთავაზობენ არსებული სიტუაციის სიღრმისეულ ანალიზს და მომხმარებელს აწვდიან კონკრეტულ გადაწყვეტილებებს. შენდება საიმედო სისტემა, რომელსაც შეუძლია მოემსახუროს კომპანიის პერსონალს ინტეგრატორის საჭირო მხარდაჭერით.

მესამე, ორგანიზაციაში არსებული მონაცემები გულდასმით უნდა იყოს შესწავლილი და სტრუქტურირებული კონფიდენციალურობის ხარისხის მიხედვით. შემდეგ, ამ კლასიფიკაციის საფუძველზე, უნდა აშენდეს დაშვების შეზღუდვის სისტემა. მომხმარებლებს არ უნდა ჰქონდეთ წვდომა იმ მონაცემებზე, რომლებიც მათ არ სჭირდებათ სამსახურებრივი მოვალეობების შესასრულებლად. გარდა ამისა, აუცილებელია პერიოდულად განიხილოს დაშვების უფლებები, რათა განახლდეს დელიმიტაციის სისტემა.

მეოთხე, ადამიანური ფაქტორი ერთ-ერთი კრიტიკულია ინფორმაციული უსაფრთხოების სისტემაში. სამწუხაროდ, სწორედ ადამიანები ხდებიან ჯაჭვის ყველაზე სუსტი რგოლი. ხშირად, ინსაიდერები არიან თანამშრომლები, რომლებიც პასუხისმგებელნი არიან, თუ არა კონფიდენციალური ინფორმაციის დაცვაზე, მაშინ მაინც ინფორმაციის კონფიდენციალურობის შენარჩუნებაზე. უცოდინრობის ან უაზრობის გამო, ბოროტებით ან მის გარეშე, მაგრამ მათ შეუძლიათ მნიშვნელოვანი ზიანი მიაყენონ თავიანთ დამსაქმებლებს. ბევრად უფრო საშიშია სიტუაცია, როდესაც ინსაიდერი არის პირი IT დეპარტამენტიდან ან IT უსაფრთხოების დეპარტამენტიდან. მისი მანდატი, რა თქმა უნდა, ბევრად უფრო ფართოა, ვიდრე სხვა თანამშრომლების, და მას აქვს ცოდნა და უნარი, ჩუმად გაჟონოს მონაცემები. სწორედ ამ მიზეზების გამოა, რომ ბიზნესის წარმატებული წარმართვისთვის საჭიროა თანამშრომლების ქმედებებზე პროფესიული მონიტორინგის სისტემების გამოყენება. ისინი უნდა იყოს მაქსიმალურად ავტომატიზირებული, ადამიანის კონტროლისგან დამოუკიდებელი, რათა შეძლონ თანამშრომლის კონტროლი. პროგრამული გადაწყვეტილებები და კომპლექსები ინსაიდერების გაზრდილი საფრთხისგან დაცვის ყველაზე ეფექტური მეთოდია. რა თქმა უნდა, არ უნდა დავივიწყოთ თანამშრომლებთან მუშაობის მეთოდები. მათ უნდა მიიღონ განათლება უსაფრთხოების სტანდარტების დაცვის აუცილებლობის შესახებ და მოითხოვონ მათგან დაიცვან არსებული დირექტივები კონფიდენციალურ ინფორმაციასთან დაკავშირებით. თუმცა, მხოლოდ პროგრამულ უზრუნველყოფას და აპარატურას შეუძლია თავიდან აიცილოს შიდა ქურდობის შესაძლო შემთხვევები.

გააზიარე ეს