Apsauga nuo pašalinių asmenų. Vidinės grėsmės: naujas iššūkis įmonių informacijos saugos tarnyboms


Šiandien yra du pagrindiniai konfidencialios informacijos nutekėjimo kanalai: įrenginiai, prijungti prie kompiuterio (visų rūšių išimamos atminties įrenginiai, įskaitant „flash drives“, CD/DVD įrenginius ir kt., spausdintuvai) ir internetas (el. paštas, ICQ, socialiniai tinklai). tinklai ir kt.). Ir todėl įmonei „subrendus“ įdiegti apsaugos nuo jų sistemą, patartina į šį sprendimą žiūrėti kompleksiškai. Problema ta, kad sutampa skirtingus kanalus yra naudojami skirtingus požiūrius. Vienu atveju daugiausia efektyvus būdas apsauga kontroliuos išimamų diskų naudojimą, o antroji apims įvairias turinio filtravimo parinktis, leidžiančias blokuoti konfidencialių duomenų perdavimą į išorinį tinklą. Todėl įmonės, siekdamos apsisaugoti nuo viešai neatskleistų asmenų, turi naudoti du produktus, kurie kartu susidaro sudėtinga sistema saugumo. Natūralu, kad geriau naudoti vieno kūrėjo įrankius. Tokiu atveju supaprastinamas jų įgyvendinimo, administravimo, darbuotojų mokymo procesas. Kaip pavyzdį galime paminėti SecurIT produktus: Zlock ir Zgate.

Zlock: apsauga nuo nutekėjimo per nuimamus diskus

„Zlock“ programa buvo rinkoje gana ilgą laiką. Ir mes jau. Iš principo nėra prasmės kartotis. Tačiau nuo straipsnio paskelbimo buvo išleistos dvi naujos „Zlock“ versijos, kurios papildė daug svarbių funkcijų. Verta apie juos pakalbėti, net jei ir labai trumpai.

Visų pirma, verta atkreipti dėmesį į galimybę kompiuteriui priskirti kelias strategijas, kurios yra taikomos savarankiškai, priklausomai nuo to, ar kompiuteris yra prijungtas prie įmonės tinklo tiesiogiai, per VPN, ar veikia autonomiškai. Tai leidžia automatiškai blokuoti USB prievadus ir CD/DVD įrenginius, kai kompiuteris atjungiamas nuo vietinio tinklo. Apskritai šią funkciją padidina nešiojamuosiuose kompiuteriuose saugomos informacijos, kurią darbuotojai gali išsinešti iš biuro į keliones ar į darbą namuose, saugumą.

Antroji nauja funkcija – įmonės darbuotojams suteikiama laikina prieiga prie užrakintų įrenginių ar net įrenginių grupių telefonu. Jos veikimo principas – programos generuojamų slaptų kodų keitimasis tarp vartotojo ir už informacijos saugumą atsakingo darbuotojo. Pažymėtina, kad leidimas naudoti gali būti išduodamas ne tik visam laikui, bet ir laikinai (tam tikram laikui arba iki darbo sesijos pabaigos). Šis įrankis gali būti laikomas nežymiu apsaugos sistemos atsipalaidavimu, tačiau tai leidžia IT skyriui padidinti IT skyriaus reagavimą į verslo užklausas.

Kita svarbi naujovė naujose Zlock versijose yra spausdintuvų naudojimo valdymas. Ją sukūrus, apsaugos sistema fiksuos visas vartotojų užklausas spausdinimo įrenginiams specialiame žurnale. Bet tai dar ne viskas. „Zlock“ dabar siūlo šešėlinį visų spausdintų dokumentų kopijavimą. Jie parašyti PDF formatu ir yra visa spausdintų puslapių kopija, neatsižvelgiant į tai, kuris failas buvo išsiųstas į spausdintuvą. Tai padeda išvengti konfidencialios informacijos nutekėjimo ant popieriaus lapų, kai viešai neatskleista informacija išspausdina duomenis, kad galėtų juos išnešti iš biuro. Apsaugos sistema apima ir CD/DVD diskuose įrašytos informacijos šešėlinį kopijavimą.

Svarbi naujovė buvo serverio komponento „Zlock Enterprise Management Server“ pasirodymas. Tai užtikrina centralizuotą saugos strategijų ir kitų programų nustatymų saugojimą ir platinimą bei žymiai palengvina Zlock administravimą didelėse ir paskirstytose informacinėse sistemose. Taip pat negalima nepaminėti savo autentifikavimo sistemos atsiradimo, kuri, esant reikalui, leidžia atsisakyti domeno ir vietinių Windows vartotojų naudojimo.

Be to, in Naujausia versija„Zlock“ dabar turi keletą mažiau pastebimų, bet ir gana svarbių funkcijų: kliento modulio vientisumo stebėjimas su galimybe blokuoti vartotojo prisijungimą, kai aptinkamas klastojimas, išplėstos apsaugos sistemos diegimo galimybės, Oracle DBVS palaikymas ir kt.

Zgate: apsauga nuo interneto nutekėjimo

Taigi, Zgate. Kaip jau minėjome, šis produktas yra sistema, apsauganti nuo konfidencialios informacijos nutekėjimo internetu. Struktūriškai „Zgate“ susideda iš trijų dalių. Pagrindinis yra serverio komponentas, kuris atlieka visas duomenų apdorojimo operacijas. Jį galima įdiegti bet kuriame atskiras kompiuteris, ir į mazgus, jau veikiančius įmonės informacinėje sistemoje – interneto šliuzą, domeno valdiklį, pašto šliuzą ir kt. Šis modulis savo ruožtu susideda iš trijų komponentų: SMTP srauto stebėjimui, vidinio serverio pašto stebėjimui. Microsoft Exchange 2007/2010, taip pat Zgate Web (jis atsakingas už HTTP, FTP ir IM srauto valdymą).

Antroji apsaugos sistemos dalis yra registravimo serveris. Jis naudojamas įvykių informacijai iš vieno ar kelių „Zgate“ serverių rinkti, apdoroti ir saugoti. Šis modulis ypač naudingas didelėse ir geografiškai paskirstytose įmonių sistemose, nes suteikia centralizuotą prieigą prie visų duomenų. Trečioji dalis yra valdymo pultas. Jis naudoja standartinę konsolę SecurIT produktams, todėl mes apie tai nekalbėsime išsamiai. Atkreipiame dėmesį tik į tai, kad naudodami šį modulį galite valdyti sistemą ne tik lokaliai, bet ir nuotoliniu būdu.

Valdymo konsolė

Zgate sistema gali veikti keliais režimais. Be to, jų prieinamumas priklauso nuo produkto įgyvendinimo būdo. Pirmieji du režimai apima darbą kaip tarpinis pašto serveris. Norint juos įgyvendinti, sistema įdiegiama tarp įmonės pašto serverio ir " išorinis pasaulis“ (arba tarp pašto serverio ir siuntimo serverio, jei jie yra atskiri). Tokiu atveju Zgate gali ir filtruoti srautą (uždelsti pažeidžiančius ir abejotinus pranešimus), ir tik jį registruoti (perduoti visus pranešimus, bet išsaugoti juos archyve).

Antrasis diegimo būdas apima apsaugos sistemos naudojimą kartu su Microsoft Exchange 2007 arba 2010. Norėdami tai padaryti, turite įdiegti Zgate tiesiogiai įmonės pašto serveris. Taip pat yra du režimai: filtravimas ir registravimas. Be to, yra dar viena įgyvendinimo galimybė. Mes kalbame apie pranešimų registravimą veidrodinio eismo režimu. Natūralu, kad norint jį naudoti, būtina užtikrinti, kad kompiuteris, kuriame įdiegtas „Zgate“, gautų tą patį veidrodinį srautą (paprastai tai daroma naudojant tinklo įrangą).


Zgate darbo režimo pasirinkimas

„Zgate Web“ komponentas nusipelno atskiros istorijos. Jis įdiegiamas tiesiai į įmonės interneto šliuzą. Tuo pačiu metu šis posistemis įgyja galimybę stebėti HTTP, FTP ir IM srautą, ty jį apdoroti, kad būtų galima aptikti bandymus siųsti konfidencialią informaciją per žiniatinklio pašto sąsajas ir ICQ, paskelbti ją forumuose, FTP serveriuose ir kt. socialiniuose tinkluose ir tt Beje, apie ICQ. IM pasiuntinių blokavimo funkcija yra daugelyje panašių produktų. Tačiau juose nėra „ICQ“. Vien todėl, kad būtent rusakalbėse šalyse ji yra labiausiai paplitusi.

„Zgate Web“ komponento veikimo principas yra gana paprastas. Kiekvieną kartą, kai informacija siunčiama kuriai nors iš valdomų tarnybų, sistema generuos specialų pranešimą. Jame yra pati informacija ir kai kurie paslaugų duomenys. Jis siunčiamas į pagrindinį Zgate serverį ir apdorojamas pagal nurodytas taisykles. Natūralu, kad pačioje tarnyboje informacijos siuntimas nėra blokuojamas. Tai reiškia, kad „Zgate Web“ veikia tik registravimo režimu. Su jo pagalba jūs negalite išvengti pavienių duomenų nutekėjimo, tačiau galite greitai juos aptikti ir sustabdyti savanoriško ar nesąmoningo užpuoliko veiklą.


„Zgate Web“ komponento nustatymas

Informacijos apdorojimo būdą Zgate ir filtravimo tvarką nustato politika, kurią parengia apsaugos pareigūnas ar kitas atsakingas darbuotojas. Tai reiškia daugybę sąlygų, kurių kiekviena atitinka konkretų veiksmą. Visi gaunami pranešimai „paleidžiami“ per juos nuosekliai vienas po kito. Ir jei įvykdoma kuri nors iš sąlygų, su ja susijęs veiksmas pradedamas.


Filtravimo sistema

Iš viso sistema suteikia 8 tipų sąlygas, kaip sakoma, „visoms progoms“. Pirmasis iš jų yra priedo failo tipas. Su jo pagalba galite aptikti bandymus siųsti tam tikro formato objektus. Verta paminėti, kad analizė atliekama ne pagal plėtinį, o pagal vidinę failo struktūrą ir galite nurodyti tiek konkrečius objektų tipus, tiek jų grupes (pavyzdžiui, visi archyvai, vaizdo įrašai ir pan.). Antrasis sąlygų tipas yra išorinės programos patikrinimas. Kaip programa, ji gali veikti kaip įprasta programa, paleista iš komandinė eilutė, ir scenarijus.


Sąlygos filtravimo sistemoje

Tačiau prie kitos sąlygos verta pasilikti išsamiau. Kalbame apie perduodamos informacijos turinio analizę. Visų pirma, reikia atkreipti dėmesį į Zgate „visaėdiškumą“. Faktas yra tas, kad programa „supranta“ daugybę skirtingų formatų. Todėl jis gali analizuoti ne tik paprastą tekstą, bet ir beveik bet kokį priedą. Kita turinio analizės ypatybė – jos puikios galimybės. Ją gali sudaryti paprasta pasireiškimo paieška pranešimo tekste ar bet kuriame kitame tam tikro žodžio lauke arba visavertė analizė, įskaitant gramatinių žodžių formų, kamienų ir transliteracijos įvertinimą. Bet tai dar ne viskas. Atskiro paminėjimo nusipelno šablonų ir reguliarių posakių analizės sistema. Su jo pagalba galite lengvai aptikti tam tikro formato duomenis pranešimuose, pavyzdžiui, paso serijas ir numerius, telefono numerį, sutarties numerį, banko sąskaitos numerį ir kt. Tai, be kita ko, leidžia sustiprinti įmonės tvarkomų asmens duomenų apsauga.


Įvairios konfidencialios informacijos atpažinimo modeliai

Ketvirtasis sąlygų tipas – laiške nurodytų adresų analizė. Tai yra, tam tikrų stygų paieška tarp jų. Penkta – užšifruotų failų analizė. Kai vykdoma, tikrinami pranešimo ir (arba) įdėtų objektų atributai. Šeštasis sąlygų tipas – tikrinti įvairius raidžių parametrus. Septintasis – žodyno analizė. Šio proceso metu sistema aptinka, kad pranešime yra žodžių iš iš anksto sukurtų žodynų. Galiausiai, paskutinis, aštuntas, būklės tipas yra sudėtinė. Tai reiškia dvi ar daugiau kitų sąlygų, sujungtų loginiais operatoriais.

Beje, atskirai reikia pasakyti apie žodynus, kuriuos minėjome sąlygų apraše. Tai žodžių grupės, sujungtos viena charakteristika ir naudojamos įvairiuose filtravimo metoduose. Logiškiausia yra sukurti žodynus, kurie, labai tikėtina, leistų priskirti pranešimą į vieną ar kitą kategoriją. Jų turinį galima įvesti rankiniu būdu arba importuoti iš esamų tekstinius failus. Yra dar vienas žodynų generavimo variantas – automatinis. Jį naudojant administratoriui tereikia nurodyti aplanką, kuriame yra atitinkami dokumentai. Pati programa juos išanalizuos, parinks reikiamus žodžius ir priskirs jų svorio charakteristikas. Norint kokybiškai sudaryti žodynus, būtina nurodyti ne tik konfidencialias bylas, bet ir objektus, kuriuose nėra jautrios informacijos. Apskritai procesas automatinė generacija labiausiai panašus į antispamo mokymą apie reklamą ir įprastus laiškus. Ir tai nenuostabu, nes abi šalys naudoja panašias technologijas.


Žodyno finansine tema pavyzdys

Kalbant apie žodynus, negalima nepaminėti dar vienos Zgate įdiegtos konfidencialių duomenų aptikimo technologijos. Mes kalbame apie skaitmeninius pirštų atspaudus. Esmė šis metodas yra taip. Administratorius gali nurodyti sistemos aplankams, kuriuose yra konfidencialių duomenų. Programa išanalizuos visus juose esančius dokumentus ir sukurs „skaitmeninius pirštų atspaudus“ – duomenų rinkinius, leidžiančius nustatyti bandymą perkelti ne tik visą failo turinį, bet ir atskiras jo dalis. Atkreipkite dėmesį, kad sistema automatiškai stebi jai nurodytų aplankų būseną ir savarankiškai sukuria „pirštų atspaudus“ visiems juose vėl pasirodantiems objektams.


Kategorijos su skaitmeniniais failų pirštų atspaudais kūrimas

Na, o dabar belieka išsiaiškinti veiksmus, kurie buvo įgyvendinti aptariamoje apsaugos sistemoje. Iš viso „Zgate“ jų parduodama jau 14. Tačiau didžioji dalis jo nulemia veiksmus, kurie atliekami su pranešimu. Tai visų pirma apima ištrynimą neišsiunčiant (tai yra iš tikrųjų laiško perdavimo blokavimas), įdėjimą į archyvą, priedų pridėjimą ar ištrynimą, įvairių laukų keitimą, teksto įterpimą ir tt. verta atkreipti dėmesį į laiško patalpinimą karantine. Šis veiksmas leidžia „atidėti“ pranešimą, kad jį rankiniu būdu patikrintų apsaugos pareigūnas, kuris nuspręs dėl tolimesnio jo likimo. Taip pat labai įdomus veiksmas, leidžiantis blokuoti IM ryšį. Jis gali būti naudojamas akimirksniu užblokuoti kanalą, kuriuo buvo perduotas pranešimas su konfidencialia informacija.

Du veiksmai šiek tiek skiriasi – apdorojimas Bajeso metodu ir apdorojimas pirštų atspaudų metodu. Abu jie skirti patikrinti pranešimus, ar juose nėra neskelbtinos informacijos. Tik pirmasis naudoja žodynus ir statistinę analizę, o antrasis – skaitmeninius pirštų atspaudus. Šiuos veiksmus galima atlikti, kai įvykdoma tam tikra sąlyga, pavyzdžiui, jei gavėjo adresas nėra įmonės domene. Be to, juos (kaip ir bet kuriuos kitus) galima nustatyti taip, kad jie būtų besąlygiškai taikomi visoms siunčiamoms žinutėms. Tokiu atveju sistema analizuos raides ir priskirs jas tam tikroms kategorijoms (jei, žinoma, tai įmanoma). Tačiau šioms kategorijoms jau galite sukurti sąlygas atlikdami tam tikrus veiksmus.


Veiksmai Zgate sistemoje

Na, šiandienos pokalbio apie „Zgate“ pabaigoje galime tai šiek tiek apibendrinti. Ši apsaugos sistema visų pirma pagrįsta pranešimų turinio analize. Šis metodas yra labiausiai paplitęs siekiant apsisaugoti nuo konfidencialios informacijos nutekėjimo internetu. Natūralu, kad turinio analizė nesuteikia 100% apsaugos laipsnio ir yra gana tikimybinio pobūdžio. Tačiau jo naudojimas apsaugo nuo daugelio neteisėto jautrių duomenų perdavimo atvejų. Ar įmonės turėtų ja naudotis, ar ne? Kiekvienas turi tai nuspręsti pats, įvertinęs įgyvendinimo išlaidas ir galimų problemų informacijos nutekėjimo atveju. Verta paminėti, kad „Zgate“ puikiai fiksuoja reguliariąsias išraiškas, todėl tai yra labai efektyvi priemonė apsaugoti įmonės tvarkomus asmens duomenis.

Naujausi tyrimai šioje srityje informacijos saugumas, pavyzdžiui, kasmetiniame CSI/FTB kompiuterinių nusikaltimų ir saugumo tyrime, nustatyta finansinių nuostoliųįmonių, kurioms kyla daugumos grėsmių, kiekvienais metais mažėja. Tačiau yra keletas pavojų, dėl kurių nuostoliai didėja. Vienas iš jų – tyčinis konfidencialios informacijos vagystės arba jos tvarkymo taisyklių pažeidimas, kurį atlieka tie darbuotojai, kurių prieiga prie komercinių duomenų yra būtina jų tarnybinėms pareigoms atlikti. Jie vadinami saviškiais.

Daugeliu atvejų konfidencialios informacijos vagystė vykdoma naudojant mobiliąsias laikmenas: kompaktinius ir DVD diskus, ZIP įrenginius ir, svarbiausia, visų rūšių USB atmintinės. Būtent jų masinis pasiskirstymas paskatino savyje klestėjimą visame pasaulyje. Daugumos bankų vadovai puikiai žino, koks pavojus gali kilti, pavyzdžiui, duomenų bazei su jų klientų asmeniniais duomenimis ar, juolab, jų sąskaitų operacijoms patekus į nusikalstamų struktūrų rankas. O su galimu informacijos vagystymu jie bando kovoti pasitelkdami jiems prieinamus organizacinius metodus.

Tačiau organizaciniai metodai šiuo atveju yra neveiksmingi. Šiandien galite organizuoti informacijos perdavimą tarp kompiuterių naudodami miniatiūrinę „flash drive“, Mobilusis telefonas, trz-plssra, skaitmeninė kamera... Žinoma, galima bandyti uždrausti visus šiuos įrenginius įsinešti į biuro teritoriją, bet tai, pirma, neigiamai paveiks santykius su darbuotojais, antra, sukurti tikrai efektyvią žmonių – banko – kontrolę, dar labai sunku. ne" Pašto dėžutė“ Ir net išjungus visus kompiuteriuose esančius įrenginius, kuriais galima įrašyti informaciją į išorines laikmenas (FDD ir ZIP diskus, CD ir DVD įrenginius ir pan.) ir USB prievadus, nepadės. Juk pirmieji reikalingi darbui, o antrieji yra prijungti prie įvairių periferinių įrenginių: spausdintuvų, skaitytuvų ir kt. Ir niekas negali sutrukdyti žmogui nė minutei išjungti spausdintuvą, į laisvą prievadą įkišti „flash drive“ ir nukopijuoti į jį. svarbi informacija. Jūs, žinoma, galite rasti originalūs būdai apsauga. Pavyzdžiui, vienas bankas išbandė tokį problemos sprendimo būdą: USB prievado ir laido sandūrą užpildė epoksidine derva, pastarąją tvirtai „pririšdami“ prie kompiuterio. Tačiau, laimei, šiandien yra modernesnių, patikimesnių ir lankstesnių valdymo metodų.

Veiksmingiausia priemonė sumažinti su viešai neatskleista informacija susijusią riziką yra speciali programinė įranga, kuri dinamiškai valdo visus kompiuterio įrenginius ir prievadus, kuriais galima kopijuoti informaciją. Jų darbo principas yra toks. Leidimai naudoti įvairius prievadus ir įrenginius nustatomi kiekvienai vartotojų grupei arba kiekvienam vartotojui atskirai. Didžiausias tokios programinės įrangos privalumas yra lankstumas. Galite įvesti apribojimus specifiniai tipai prietaisai, jų modeliai ir atskiros kopijos. Tai leidžia įgyvendinti labai sudėtingas prieigos teisių platinimo strategijas.

Pavyzdžiui, galbūt norėsite leisti kai kuriems darbuotojams naudoti bet kokius prie USB prievadų prijungtus spausdintuvus ar skaitytuvus. Tačiau visi kiti į šį prievadą įkišti įrenginiai liks nepasiekiami. Jei bankas naudoja vartotojo autentifikavimo sistemą, pagrįstą žetonais, tada nustatymuose galite nurodyti naudojamą rakto modelį. Tada vartotojai galės naudotis tik įmonės įsigytais įrenginiais, o visi kiti bus nenaudingi.

Remiantis aukščiau aprašytu apsaugos sistemų veikimo principu, galite suprasti, kokie punktai yra svarbūs renkantis programas, kurios įgyvendina dinaminį įrašymo įrenginių ir kompiuterių prievadų blokavimą. Pirma, tai yra universalumas. Apsaugos sistema turi apimti visą galimų prievadų ir įvesties/išvesties įrenginių spektrą. Priešingu atveju komercinės informacijos vagystės rizika išlieka nepriimtinai didelė. Antra, aptariama programinė įranga turi būti lanksti ir leisti kurti taisykles naudojant daug įvairios informacijos apie įrenginius: jų tipus, modelių gamintojus, unikalius numerius, kuriuos turi kiekvienas egzempliorius ir kt. Ir trečia, viešai neatskleistos informacijos sistema turi būti integruota su banko informacine sistema, ypač su Active Directory. Priešingu atveju administratoriui ar apsaugos darbuotojui teks prižiūrėti dvi vartotojų ir kompiuterių duomenų bazes, o tai ne tik nepatogu, bet ir padidina klaidų riziką.

Norint efektyviai apsisaugoti nuo viešai neatskleistų asmenų, pirmiausia būtina užtikrinti visų komunikacijos kanalų kontrolę – nuo ​​įprasto biuro spausdintuvo iki įprastos „flash drive“ ir mobiliojo telefono kameros.

Apsaugos nuo viešai neatskleistų asmenų būdai:

  • * darbuotojų techninės įrangos autentifikavimas (pavyzdžiui, naudojant USB raktą ar lustinę kortelę);
  • * visų vartotojų (įskaitant administratorius) tinkle atliekamų veiksmų auditas;
  • * galingos programinės ir techninės įrangos naudojimas, siekiant apsaugoti konfidencialią informaciją nuo viešai neatskleistų asmenų;
  • * darbuotojų, atsakingų už informacijos saugumą, mokymai;
  • * asmeninės darbuotojų atsakomybės didinimas;
  • * nuolatinis darbas su personalu, turinčiu prieigą prie konfidencialios informacijos (instruktavimas, mokymai, žinių apie informacijos saugumo laikymąsi ir atsakomybės tikrinimas ir kt.);
  • * atlyginimo lygio atitikimas informacijos konfidencialumo lygiui (protingose ​​​​ribose!);
  • * konfidencialių duomenų šifravimas;
  • * Tačiau svarbiausias dalykas, žinoma, yra žmogiškasis faktorius: nors žmonės yra silpniausia saugumo sistemos grandis, jie yra ir patys svarbiausi! Kova su saviškiais neturėtų virsti visišku visų sekimu. Įmonėje turi būti sveikas moralinis klimatas, skatinantis laikytis įmonės garbės kodekso!

Remiantis kasmetinės Kompiuterių saugos instituto (CSI, Computer Security Institute) apklausos rezultatais, 2007 metais saugumo ekspertai įvardijo tris pagrindines problemas, su kuriomis teko susidurti per metus: 59% pripažino viešai neatskleistą grėsmę Nr. 1, 52 % - virusai ir 50 % - mobiliosios medijos (nešiojamas kompiuteris, „flash drive“) praradimas. Taigi pirmą kartą vietinių užpuolikų problema Amerikoje pradėjo vyrauti prieš virusų problemą. Deja, tokios informacijos apie Rusiją neturime, tačiau yra pagrindo teigti, kad mūsų šalyje situacija bent jau panaši. Taigi per apskritojo stalo diskusiją apie informacijos nutekėjimą dėl viešai neatskleistų asmenų veiksmų, surengtą spalį kasmetinėje Aladdin konferencijoje, buvo paskelbti apklausos rezultatai. sistemos administratoriaižinoma, kad valdžios institucijos turi mažas pajamas. Paklausti, kiek iš jų galima gauti konfidencialių duomenų, tik 10% respondentų atsakė, kad niekada nedarytų tokio nusižengimo, apie pusė apklaustųjų yra pasirengę rizikuoti už didelius pinigus, o apie 40% yra pasirengę tai padaryti. tai už bet kokį atlygį. Kaip sakoma, komentarai nereikalingi. Pagrindinis sunkumas organizuojant apsaugą nuo viešai neatskleisto asmens yra tai, kad jis yra teisėtas sistemos vartotojas ir dėl savo pareigos turi prieigą prie konfidencialios informacijos. Labai sunku atsekti, kaip darbuotojas valdo šią prieigą neviršydamas oficialių įgaliojimų ar už jos ribų. Panagrinėkime pagrindines kovos su vidaus pažeidėjais užduotis (žr. lentelę).

Pastaruoju metu apsaugos nuo vidinių grėsmių problema tapo tikru iššūkiu suprantamam ir nusistovėjusiam įmonių informacijos saugumo pasauliui. Spaudoje kalbama apie viešai neatskleistus, tyrėjai ir analitikai perspėja apie galimus nuostolius ir bėdas, o naujienų kanaluose gausu pranešimų apie dar vieną incidentą, dėl kurio dėl darbuotojo klaidos ar neatsargumo nutekėjo šimtai tūkstančių klientų įrašų. Pabandykime išsiaiškinti, ar ši problema tokia rimta, ar reikia ją spręsti ir kokios turimos priemonės bei technologijos jai išspręsti.

Visų pirma, verta nustatyti, kad grėsmė duomenų konfidencialumui yra vidinė, jei jos šaltinis yra įmonės darbuotojas ar kitas asmuo, turintis teisėtą prieigą prie šių duomenų. Taigi, kai kalbame apie viešai neatskleistas grėsmes, mes kalbame apie bet kokius galimus teisėtų vartotojų veiksmus, tyčinius ar atsitiktinius, kurie gali lemti konfidencialios informacijos nutekėjimą už įmonės korporatyvinio tinklo ribų. Norėdami užbaigti vaizdą, verta pridurti, kad tokie vartotojai dažnai vadinami viešai neatskleista informacija, nors šis terminas turi ir kitų reikšmių.

Vidinių grėsmių problemos aktualumą patvirtina naujausių tyrimų rezultatai. Visų pirma, 2008 m. spalį buvo paskelbti bendro „Compuware“ ir „Ponemon Institue“ tyrimo rezultatai, pagal kuriuos dažniausia duomenų nutekėjimo priežastis yra viešai neatskleista informacija (75 proc. incidentų Jungtinėse Valstijose), o įsilaužėliai buvo tik penktoje vietoje. vieta. 2008 m. kasmetiniame Kompiuterių saugos instituto (CSI) tyrime viešai neatskleistos grėsmės incidentų skaičius yra toks:

Incidentų skaičius procentais reiškia, kad iš bendro respondentų skaičiaus tokio tipo incidentai įvyko nurodytame procente organizacijų. Kaip matyti iš šių skaičių, beveik kiekviena organizacija rizikuoja patirti vidinių grėsmių. Palyginimui, remiantis ta pačia ataskaita, virusai paveikė 50 % apklaustų organizacijų, o įsilaužėliai įsiskverbė vietinis tinklas su tuo susidūrė tik 13 proc.

Taigi vidinės grėsmės yra šių dienų realybė, o ne analitikų ir pardavėjų sugalvotas mitas. Tad tie, kurie senamadiškai tiki, kad įmonių informacijos saugumas yra ugniasienė ir antivirusinė priemonė, turi kuo greičiau į problemą pažvelgti plačiau.

Įtampos laipsnį didina ir „Asmens duomenų“ įstatymas, pagal kurį organizacijos ir pareigūnai už netinkamą asmens duomenų tvarkymą turės atsakyti ne tik savo vadovybei, bet ir savo klientams bei įstatymui.

Įsibrovėlio modelis

Tradiciškai nagrinėjant grėsmes ir gynybą nuo jų reikėtų pradėti nuo priešininko modelio analizės. Kaip jau minėta, kalbėsime apie viešai neatskleistą informaciją – organizacijos darbuotojus ir kitus vartotojus, kurie turi legalų priėjimą prie konfidencialios informacijos. Paprastai šiais žodžiais visi galvoja apie biuro darbuotoją, dirbantį kompiuteriu kaip įmonės tinklo dalį, kuris dirbdamas neišeina iš organizacijos biuro. Tačiau toks vaizdas yra neišsamus. Būtina jį išplėsti, įtraukiant kitų tipų asmenis, turinčius teisėtą prieigą prie informacijos, kurie gali išeiti iš organizacijos biuro. Tai gali būti verslo keliautojai su nešiojamaisiais kompiuteriais arba dirbantys tiek biure, tiek namuose, kurjeriai, gabenantys laikmenas su informacija, pirmiausia magnetines juostas su atsargine kopija ir pan.

Toks išplėstas įsibrovėlio modelio svarstymas, pirma, dera į koncepciją, nes šių įsibrovėlių keliamos grėsmės yra susijusios ir su vidinėmis, antra, leidžia analizuoti problemą plačiau, atsižvelgiant į visus galimi variantai kovoti su šiomis grėsmėmis.

Galima išskirti šiuos pagrindinius vidinių pažeidėjų tipus:

  • Nelojalus/piktinantis darbuotojas.Šiai kategorijai priklausantys pažeidėjai gali veikti tikslingai, pavyzdžiui, keisdami darbą ir norėdami pasisavinti konfidencialią informaciją, norėdami sudominti naują darbdavį, arba emociškai, jei manė, kad yra įžeisti, taip norėdami atkeršyti. Jie pavojingi, nes yra labiausiai motyvuoti padaryti žalą organizacijai, kurioje šiuo metu dirba. Paprastai incidentų, susijusių su nelojaliais darbuotojais, skaičius yra nedidelis, tačiau jis gali padidėti esant nepalankioms ekonominėms sąlygoms ir masiškai mažinant darbuotojų skaičių.
  • Infiltruotas, papirktas ar manipuliuojamas darbuotojas.Šiuo atveju kalbame apie bet kokius tikslinius veiksmus, dažniausiai pramoninio šnipinėjimo tikslu intensyvios konkurencijos sąlygomis. Siekdami rinkti konfidencialią informaciją, jie arba įveda savo asmenį į konkuruojančią įmonę tam tikrais tikslais, arba susiranda mažiau nei lojalus darbuotoją ir jį papirkinėja, arba priverčia ištikimą, bet neatsargų darbuotoją perduoti konfidencialią informaciją pasitelkdami socialinę inžineriją. Paprastai tokio pobūdžio incidentų yra net mažiau nei ankstesnių, nes daugumoje Rusijos Federacijos ekonomikos segmentų konkurencija nėra labai išvystyta arba įgyvendinama kitais būdais.
  • Aplaidus darbuotojas.Šio tipo pažeidėjas – tai lojalus, bet neatidus ar aplaidus darbuotojas, dėl nežinojimo ar užmaršumo galintis pažeisti įmonės vidaus saugumo politiką. Toks darbuotojas gali per klaidą išsiųsti el. laišką su slaptu failu, pridėtu ne tam asmeniui, arba parsinešti į namus atmintinę su konfidencialia informacija, kad galėtų dirbti savaitgalį, ir ją pamesti. Šiam tipui taip pat priklauso darbuotojai, kurie pameta nešiojamus kompiuterius ir magnetines juostas. Daugelio ekspertų nuomone, tokio tipo viešai neatskleista informacija yra atsakinga už daugumą konfidencialios informacijos nutekinimo.

Taigi potencialių pažeidėjų motyvai, taigi ir veiksmų eiga gali labai skirtis. Atsižvelgdami į tai, turėtumėte kreiptis į organizacijos vidaus saugumo užtikrinimo užduotį.

Apsaugos nuo viešai neatskleistos grėsmės technologijos

Nepaisant santykinio šio rinkos segmento jaunimo, klientai jau turi iš ko rinktis, priklausomai nuo jų tikslų ir finansinių galimybių. Verta paminėti, kad dabar rinkoje praktiškai nėra pardavėjų, kurie specializuojasi tik vidaus grėsmių srityje. Tokia situacija susidarė ne tik dėl šio segmento nebrandumo, bet ir dėl agresyvios, o kartais ir chaotiškos susijungimų ir įsigijimų politikos, kurią vykdo tradicinių saugumo produktų gamintojai ir kiti pardavėjai, suinteresuoti buvimu šiame segmente. Verta prisiminti įmonę RSA Data Security, kuri 2006 m. tapo EMC padaliniu, „NetApp“ įsigijus startuolį „Decru“, kūrusį serverių saugojimo apsaugos sistemas ir atsargines kopijas 2005 m. Symantec įsigijo DLP pardavėją Vontu 2007 m. ir kt.

Nepaisant to, kad daugybė tokių sandorių rodo geras šio segmento plėtros perspektyvas, jie ne visada naudingi produktų, patenkančių į didelių korporacijų sparną, kokybei. Produktai pradeda vystytis lėčiau, o kūrėjai ne taip greitai reaguoja į rinkos poreikius, palyginti su labai specializuota įmone. Tai gerai žinoma didelių įmonių liga, kurios, kaip žinome, praranda mobilumą ir efektyvumą savo mažesniems broliams. Kita vertus, paslaugų kokybė ir produktų prieinamumas klientams skirtingus taškus pasaulyje dėl savo paslaugų ir pardavimo tinklo plėtros.

Panagrinėkime pagrindines šiuo metu naudojamas vidinių grėsmių neutralizavimo technologijas, jų privalumus ir trūkumus.

Dokumentų patikrinimas

Dokumentų valdymo technologija yra įkūnyta šiuolaikiniuose teisių valdymo produktuose, pvz Microsoft Windows Teisių valdymo paslaugos, „Adobe LiveCycle Rights Management ES“ ir „Oracle Information Rights Management“.

Šių sistemų veikimo principas – kiekvienam dokumentui priskirti naudojimo taisykles ir valdyti šias teises programose, kurios dirba su tokio tipo dokumentais. Pavyzdžiui, galite sukurti Microsoft dokumentas Word ir nustatykite jam taisykles, kas gali jį peržiūrėti, kas gali redaguoti ir išsaugoti pakeitimus ir kas gali spausdinti. Šios taisyklės Windows RMS sąlygomis vadinamos licencija ir yra saugomos kartu su failu. Failo turinys yra užšifruotas, kad neleistini vartotojai jo negalėtų peržiūrėti.

Dabar, jei kuris nors vartotojas bando atidaryti tokį apsaugotą failą, programa susisiekia su specialiu RMS serveriu, patvirtina vartotojo teisę ir, jei tam vartotojui leidžiama prieiga, serveris perduoda programai iššifravimo raktą. šį failą ir informacija apie teises duotam vartotojui. Remdamasi šia informacija, programa suteikia vartotojui tik tas funkcijas, kurioms jis turi teises. Pavyzdžiui, jei vartotojui neleidžiama spausdinti failo, programos spausdinimo funkcija nebus pasiekiama.

Pasirodo, tokiame faile esanti informacija yra saugi net tada, kai failas patenka už įmonės tinklo ribų – jis yra užšifruotas. RMS funkcija jau integruota Microsoft programos Office 2003 Professional Edition. Norėdami įterpti RMS funkcijas į kitų kūrėjų programas, „Microsoft“ siūlo specialų SDK.

„Adobe“ dokumentų valdymo sistema sukurta panašiai, tačiau orientuota į PDF formato dokumentus. Oracle IRM yra įdiegtas klientų kompiuteriuose kaip agentas ir integruojamas su programomis vykdymo metu.

Dokumentų kontrolė yra svarbi bendros apsaugos nuo viešai neatskleistos grėsmės koncepcijos dalis, tačiau reikia atsižvelgti į būdingus šios technologijos apribojimus. Pirma, jis skirtas tik dokumentų byloms stebėti. Jei kalbame apie nestruktūrizuotus failus ar duomenų bazes, ši technologija neveikia. Antra, jei užpuolikas, naudodamas šios sistemos SDK, sukuria paprastą programą, kuri susisieks su RMS serveriu, iš ten gaus šifravimo raktą ir išsaugos dokumentą aiškiu tekstu bei paleidžia šią programą vartotojo, kuris turi minimalus prieigos prie dokumento lygis šią sistemą bus apeinamas. Be to, reikėtų atsižvelgti į sunkumus diegiant dokumentų kontrolės sistemą, jei organizacija jau yra sukūrusi daug dokumentų – iš pradžių dokumentų įslaptinimas ir naudojimosi teisių suteikimas gali pareikalauti didelių pastangų.

Tai nereiškia, kad dokumentų valdymo sistemos neatlieka užduoties, tereikia atminti, kad informacijos saugumas yra sudėtinga problema, kurios, kaip taisyklė, neįmanoma išspręsti naudojant vieną įrankį.

Apsauga nuo nutekėjimo

Duomenų praradimo prevencijos (DLP) terminas informacijos saugumo specialistų žodyne atsirado palyginti neseniai ir jau neperdedant tapo karščiausia pastarųjų metų tema. Paprastai santrumpa DLP reiškia sistemas, kurios stebi galimus nutekėjimo kanalus ir juos blokuoja, jei šiais kanalais bandoma siųsti bet kokią konfidencialią informaciją. Be to, tokių sistemų funkcijos dažnai apima galimybę archyvuoti per jas perduodamą informaciją tolesniems auditams, incidentų tyrimams ir retrospektyviai galimos rizikos analizei.

Yra dviejų tipų DLP sistemos: tinklo DLP ir pagrindinio DLP.

Tinklo DLP veikia tinklo šliuzo principu, kuris filtruoja visus per jį einančius duomenis. Akivaizdu, kad remiantis užduotimi kovoti su vidinėmis grėsmėmis, pagrindinis tokio filtravimo interesas yra galimybė kontroliuoti duomenis, perduodamus už įmonės tinklo į internetą. Tinklo DLP leidžia stebėti siunčiamą paštą, http ir ftp srautą, momentinių pranešimų paslaugas ir kt. Jei aptinkama neskelbtina informacija, tinklo DLP gali užblokuoti siunčiamą failą. Taip pat yra parinkčių, kaip rankiniu būdu apdoroti įtartinus failus. Įtartini failai patalpinami į karantiną, kurį periodiškai peržiūri apsaugos pareigūnas ir leidžia arba neleidžia perduoti failus. Tiesa, toks apdorojimas dėl protokolo pobūdžio galimas tik už El. paštas. Papildomos funkcijos auditui ir incidentų tyrimui teikia visos informacijos, patenkančios per vartus, archyvavimą, jei šis archyvas yra periodiškai peržiūrimas ir jo turinys analizuojamas siekiant nustatyti įvykusius nutekėjimus.

Viena iš pagrindinių problemų diegiant ir diegiant DLP sistemas yra konfidencialios informacijos aptikimo būdas, tai yra sprendimo, ar perduota informacija yra konfidenciali, priėmimo momentas ir pagrindai, į kuriuos atsižvelgiama priimant tokį sprendimą. . Paprastai tai apima perduotų dokumentų turinio analizę, dar vadinamą turinio analize. Panagrinėkime pagrindinius būdus, kaip aptikti konfidencialią informaciją.

  • Žymos. Šis metodas panašus į aukščiau aptartas dokumentų valdymo sistemas. Etiketės įterpiamos į dokumentus, kuriuose aprašomas informacijos konfidencialumo laipsnis, ką galima daryti su šiuo dokumentu ir kam jis turėtų būti siunčiamas. Remdamasi žymų analizės rezultatais, DLP sistema nusprendžia, ar duotas dokumentas gali būti išsiųstas į lauką, ar ne. Kai kurios DLP sistemos iš pradžių yra suderinamos su teisių valdymo sistemomis, kad galėtų naudoti etiketes, kurias įdiegia kitos sistemos, naudoja savo etiketės formatą.
  • Parašai. Šis metodas susideda iš vienos ar kelių simbolių sekų, kurių buvimas perkelto failo tekste turėtų pranešti DLP sistemai, kad šiame faile yra konfidencialios informacijos. Daug parašų gali būti suskirstyti į žodynus.
  • Bayes metodas. Šis metodas, naudojamas kovojant su šiukšlėmis, taip pat gali būti sėkmingai naudojamas DLP sistemose. Norint pritaikyti šį metodą, sukuriamas kategorijų sąrašas ir nurodomas žodžių sąrašas su tikimybėmis, kad jei žodis yra faile, tai failas su nurodyta tikimybe priklauso arba nepriklauso nurodytai kategorijai.
  • Morfologinė analizė.Morfologinės analizės metodas yra panašus į parašo, skirtumas tas, kad analizuojama ne 100% atitikimas parašui, bet atsižvelgiama ir į panašius šaknies žodžius.
  • Skaitmeniniai spaudiniai.Šio metodo esmė ta, kad maišos funkcija visiems konfidencialiems dokumentams apskaičiuojama taip, kad šiek tiek pakeitus dokumentą maišos funkcija išliks tokia pati arba taip pat šiek tiek pasikeis. Taigi labai supaprastėja konfidencialių dokumentų aptikimo procesas. Nepaisant daugelio pardavėjų ir kai kurių analitikų entuziastingai giriamų šią technologiją, jos patikimumas palieka daug norimų rezultatų, o atsižvelgiant į tai, kad pardavėjai, remdamiesi įvairiais pretekstais, nori palikti informaciją apie skaitmeninio pirštų atspaudų algoritmo įgyvendinimą šešėlyje, pasitiki. joje nedidėja.
  • Įprastos išraiškos.Reguliariosios išraiškos, žinomos visiems, turintiems problemų su programavimu, leidžia lengvai rasti šabloninius duomenis tekste, pavyzdžiui, telefono numerius, paso informaciją, banko sąskaitų numerius, socialinio draudimo numerius ir kt.

Iš aukščiau pateikto sąrašo nesunku pastebėti, kad aptikimo metodai arba negarantuoja 100% konfidencialios informacijos identifikavimo, nes tiek pirmojo, tiek antrojo tipų klaidų lygis juose yra gana didelis, arba reikalauja nuolatinio saugos tarnybos budrumo. atnaujinti ir tvarkyti atnaujintą konfidencialių dokumentų parašų ar priskyrimo etikečių sąrašą.

Be to, srauto šifravimas gali sukelti tam tikrą tinklo DLP veikimo problemą. Jei dėl saugumo reikalavimų reikalaujama šifruoti el. laiškus arba naudoti SSL protokolą jungiantis prie bet kokių žiniatinklio išteklių, kyla problemų dėl konfidencialios informacijos buvimo perkelti failai gali būti gana sunku išspręsti. Nepamirškite, kad kai kurios momentinių pranešimų paslaugos, pvz., „Skype“, pagal numatytuosius nustatymus turi integruotą šifravimą. Turėsite atsisakyti naudotis tokiomis paslaugomis arba naudoti pagrindinio kompiuterio DLP joms valdyti.

Tačiau, nepaisant visų sudėtingumo, tinkamai sukonfigūruotas ir rimtai žiūrimas, tinklo DLP gali žymiai sumažinti konfidencialios informacijos nutekėjimo riziką ir suteikti organizacijai patogias vidinės kontrolės priemones.

Priimančioji DLP yra įdiegtos kiekviename tinklo pagrindiniame kompiuteryje (klientų darbo vietose ir, jei reikia, serveriuose), taip pat gali būti naudojami interneto srautui valdyti. Tačiau pagrindiniu kompiuteriu pagrįsti DLP šiuo metu tapo mažiau paplitę ir šiuo metu daugiausia naudojami išoriniams įrenginiams ir spausdintuvams stebėti. Kaip žinote, darbuotojas, kuris į darbą atsineša „flash drive“ ar MP3 grotuvą, kelia daug didesnę grėsmę įmonės informacijos saugumui nei visi įsilaužėliai kartu paėmus. Šios sistemos dar vadinamos galinių taškų saugos įrankiais, nors šis terminas dažnai vartojamas plačiau, pavyzdžiui, taip kartais vadinami antivirusiniai įrankiai.

Kaip žinote, išorinių įrenginių naudojimo problemą galima išspręsti nenaudojant jokių priemonių, išjungiant prievadus fiziškai arba naudojant Operacinė sistema, arba administracine tvarka uždraudžiant darbuotojams į biurą įsinešti bet kokias laikmenas. Tačiau dažniausiai „pigu ir linksma“ požiūris yra nepriimtinas, nes nesuteikiamas reikiamas verslo procesams reikalingas informacinių paslaugų lankstumas.

Dėl šios priežasties atsirado tam tikra paklausa specialiomis priemonėmis, kurio pagalba galite lanksčiau išspręsti įmonės darbuotojų išorinių įrenginių ir spausdintuvų naudojimo problemą. Tokie įrankiai leidžia konfigūruoti vartotojų prieigos prie įvairių tipų įrenginių teises, pavyzdžiui, vienai vartotojų grupei uždrausti dirbti su laikmenomis ir leisti dirbti su spausdintuvais, o kitai – leisti dirbti su laikmenomis tik skaitymo režimu. režimu. Jei reikia įrašyti informaciją išoriniuose įrenginiuose atskiriems vartotojams, gali būti naudojama šešėlinio kopijavimo technologija, kuri užtikrina, kad visa informacija, kuri yra įrašyta išoriniame įrenginyje, būtų nukopijuota į serverį. Nukopijuota informacija gali būti vėliau analizuojama, siekiant analizuoti vartotojo veiksmus. Ši technologija nukopijuoja viską, o šiuo metu nėra sistemų, kurios leistų analizuoti saugomų failų turinį, siekiant blokuoti veikimą ir išvengti nutekėjimo, kaip tai daro tinklo DLP. Tačiau šešėlinių kopijų archyvas leis atlikti incidentų tyrimus ir retrospektyvią įvykių tinkle analizę, o tokio archyvo buvimas reiškia, kad potencialus viešai neatskleistas asmuo gali būti sučiuptas ir nubaustas už savo veiksmus. Tai jam gali tapti reikšminga kliūtimi ir svarbia priežastimi atsisakyti priešiškų veiksmų.

Verta paminėti ir spausdintuvų naudojimo kontrolę – popierinės dokumentų kopijos taip pat gali tapti nutekėjimo šaltiniu. Priglobtas DLP leidžia valdyti vartotojo prieigą prie spausdintuvų taip pat, kaip ir kitų išorinių įrenginių, ir saugoti spausdintų dokumentų kopijas grafinis formatas tolesnei analizei. Be to, kiek išplito vandens ženklų technologija, kuri kiekviename dokumento puslapyje atspausdina unikalų kodą, pagal kurį galima tiksliai nustatyti, kas, kada ir kur atspausdino šį dokumentą.

Nepaisant neabejotinų pagrindinio kompiuterio DLP pranašumų, jie turi nemažai trūkumų, susijusių su būtinybe įdiegti agento programinę įrangą kiekviename kompiuteryje, kuris turėtų būti stebimas. Pirma, tai gali sukelti tam tikrų sunkumų diegiant ir valdant tokias sistemas. Antra, vartotojas, turintis administratoriaus teises, gali bandyti išjungti šią programinę įrangą, kad galėtų atlikti bet kokius veiksmus, kurių neleidžia saugos politika.

Tačiau norint patikimai valdyti išorinius įrenginius, pagrindiniu DLP yra būtinas, o minėtos problemos nėra neišsprendžiamos. Taigi galime daryti išvadą, kad DLP koncepcija dabar yra pilnavertis įrankis įmonių saugos tarnybų arsenale, kai joms daromas vis didesnis spaudimas užtikrinti vidinę kontrolę ir apsaugą nuo nutekėjimų.

IPC koncepcija

Kuriant naujas priemones kovai su vidinėmis grėsmėmis, šiuolaikinės visuomenės mokslinė ir inžinerinė mintis nesustoja ir, atsižvelgiant į tam tikri trūkumai Apsaugos nuo informacijos nutekėjimo sistemų rinka priėjo prie IPC (informacijos apsaugos ir kontrolės) koncepcijos. Šis terminas pasirodė palyginti neseniai, manoma, kad jis pirmą kartą buvo panaudotas analitikų kompanijos IDC apžvalgoje 2007 m.

Šios koncepcijos esmė yra sujungti DLP ir šifravimo metodus. Pagal šią koncepciją, naudojant DLP, informacija iš įmonės tinklo yra valdoma per techniniai kanalai, o šifravimas naudojamas saugoti laikmenas, kurios fiziškai patenka arba gali patekti į pašalinių asmenų rankas.

Pažvelkime į dažniausiai naudojamas šifravimo technologijas, kurios gali būti naudojamos IPC koncepcijoje.

  • Magnetinių juostų šifravimas.Nepaisant archajiško šios žiniasklaidos rūšies, ji ir toliau aktyviai naudojama Rezervinė kopija ir dideliems informacijos kiekiams perduoti, nes ji vis dar neturi lygių saugomo megabaito vieneto kaina. Atitinkamai, juostos nutekėjimas ir toliau džiugina naujienų laidų redaktorius, kurie juos pateikia pirmajame puslapyje, ir žlugdo įmonių CIO ir saugos komandas, kurios tampa tokių pranešimų herojais. Situaciją apsunkina tai, kad tokiose juostose yra labai dideli duomenų kiekiai, todėl sukčių aukomis gali tapti nemaža dalis žmonių.
  • Serverio saugyklų šifravimas.Nepaisant to, kad serverio saugykla transportuojama labai retai, o jos praradimo rizika yra nepamatuojamai mažesnė nei magnetinės juostos, atskiras HDD iš saugyklos gali patekti į nusikaltėlių rankas. Remontas, šalinimas, atnaujinimas – šie įvykiai vyksta pakankamai reguliariai, kad būtų galima nurašyti šią riziką. O situacija, kai į biurą patenka pašalinių asmenų, nėra visiškai neįmanomas įvykis.

Čia verta padaryti nedidelį nukrypimą ir paminėti paplitusią klaidingą nuomonę, kad jei diskas yra RAID masyvo dalis, tariamai nereikia jaudintis, kad jis pateks į netinkamas rankas. Atrodytų, kad įrašytų duomenų kaitaliojimas į kelis kietieji diskai, kurį atlieka RAID valdikliai, suteikia neįskaitomą išvaizdą duomenims, kurie yra bet kuriame kietajame tipe. Deja, tai nėra visiškai tiesa. Įterpimas vyksta, tačiau daugumoje šiuolaikinių įrenginių jis atliekamas 512 baitų bloko lygiu. Tai reiškia, kad, nepaisant failų struktūros ir formatų pažeidimo, iš jų galima išgauti konfidencialią informaciją kietasis diskas Vis dar įmanoma. Todėl, jei yra reikalavimas užtikrinti informacijos konfidencialumą, kai ji saugoma RAID masyve, šifravimas išlieka vienintelė patikima galimybė.

  • Nešiojamų kompiuterių šifravimas.Tai jau buvo pasakyta daugybę kartų, bet vis tiek nešiojamųjų kompiuterių su konfidencialia informacija praradimas jau daugelį metų nepatenka į populiariausių incidentų parado penketuką.
  • Išimamų laikmenų šifravimas.Šiuo atveju kalbame apie nešiojamus USB įrenginius, o kartais ir įrašomuosius CD bei DVD diskus, jei jie naudojami įmonės verslo procesuose. Tokios sistemos, kaip ir anksčiau minėtos nešiojamojo kompiuterio kietojo disko šifravimo sistemos, dažnai gali veikti kaip pagrindinio DLP sistemų komponentai. Šiuo atveju kalbama apie savotišką kriptografinį perimetrą, užtikrinantį automatinį skaidrų vidinių laikmenų šifravimą, o už jos ribų – negalėjimą iššifruoti duomenų.

Taigi šifravimas gali žymiai išplėsti DLP sistemų galimybes ir sumažinti konfidencialių duomenų nutekėjimo riziką. Nepaisant to, kad IPC koncepcija susiformavo palyginti neseniai, o kompleksinių IPC sprendimų pasirinkimas rinkoje nėra labai platus, pramonė aktyviai tyrinėja šią sritį ir visiškai tikėtina, kad po kurio laiko ši koncepcija taps facto standartas vidaus saugumo ir vidaus kontrolės problemoms spręsti.

išvadas

Kaip matyti iš šią apžvalgą, vidinės grėsmės yra gana nauja informacijos saugumo sritis, kuri vis dėlto aktyviai vystosi ir reikalauja didesnio dėmesio. Apsvarstytos dokumentų valdymo technologijos, DLP ir IPC leidžia sukurti pakankamai patikimą vidaus kontrolės sistemą ir sumažinti nutekėjimo riziką iki priimtino lygio. Be jokios abejonės, ši informacijos saugumo sritis ir toliau vystysis, bus siūlomos naujesnės ir pažangesnės technologijos, tačiau šiandien daugelis organizacijų renkasi vieną ar kitą sprendimą, nes nerūpestingumas informacijos saugumo klausimais gali kainuoti per brangiai.

Aleksejus Raevskis
„SecurIT“ generalinis direktorius

Informacijos saugumo srityje organizacijos dažniausiai didžiausią dėmesį skiria apsaugai nuo išorinių atakų, todėl beveik visos saugumui skiriamos lėšos yra nukreipiamos į pažeidžiamų įmonės tinklo perimetro taškų apsaugą. Dabartinę situaciją atitinkamai atspindi IT saugumo sprendimų rinka – pastaraisiais metais platus spektras įvairiomis priemonėmis apsauga nuo virusų, kirminų, Trojos arklių ir kitų išorinių grėsmių.
Tačiau įmonės pamažu pradeda suvokti naują pavojų. Tai ateina ne nuo įsilaužėlių, ne iš šiukšlių ar atsitiktinių virusų, o iš mūsų pačių darbuotojų. Viešai neatskleista informacija yra pačioje organizacijoje ir jiems suteikta visiškai legali galia, todėl jiems daug lengviau pasiekti juos dominančią informaciją nei bet kuriam išoriniam užpuolikui. Norėdami geriau suprasti problemą, atsigręžkime į 2006 m. Amerikos analitinės bendrovės „Aberdeen Group“ atliktą tyrimą „Insider Threat Benchmark Report – Strategies for Data Protection“, kurio metu buvo apklaustos 88 didelės Amerikos korporacijos.

Pagrindiniai didelių korporacijų tyrimo rezultatai

Didėja savininkų grėsmė. Šiuolaikinis verslas nebegali ignoruoti šio pavojaus ir intensyviai ruošiasi jam atremti. Įmonės, nusprendusios to nepastebėti arba taupyti diegdamos naujas apsaugos sistemas, patiria didelių nuostolių. Daugelis tyrime minimų įmonių buvo rimtai paveiktos duomenų pažeidimų ir tik tada susirūpino imtis prevencinių priemonių. Jų pavyzdys turėtų būti pamoka kitoms įmonėms.

Įmonės, norinčios apsisaugoti nuo konfidencialios informacijos nutekėjimo, turėtų spręsti problemą visapusiškai. Neracionaliai taupant saugos įrangą artimiausiu metu bus patirti dideli nuostoliai. Geriausias variantas kreipsis pagalbos į specialistus, besispecializuojančius vidaus apsaugos sistemose. Tokias sistemas galima nesunkiai integruoti į esamą infrastruktūrą. Be to, parduodančios įmonės ne tik užtikrins sprendimo funkcionalumą, bet ir garantuos aukštą jo efektyvumą.

Nėra jokios priemonės prieš viešai neatskleistą informaciją. Tik daugybės priemonių ir sprendimų naudojimas padės patikimai apsaugoti informaciją. Nepaisant didelių tiekėjų inercijos, rinkoje yra pakankamai paruoštų sistemų, kurios užtikrina apsaugą nuo viešai neatskleistos informacijos ir nuotėkių.

Vienas iš svarbiausių šiuolaikinės technologijos informacijos apsauga yra tinklo srauto filtravimas (jau įdiegta 53 proc. respondentų). Dar šiemet panašius filtrus planuoja įrengti 28 proc. Be to, duomenų klasifikavimas yra labai perspektyvi technologija. Nors šiandien juo naudojasi tik 42% korporacijų, šiemet jų skaičius išaugs 44% (tai yra iki 86%). Tačiau didelį susirūpinimą kelia tai, kad per mažai respondentų naudoja kitus veiksmingus apsaugos nuo nutekėjimo ir viešai neatskleistos informacijos sprendimus, pavyzdžiui, darbuotojų veiklos stebėjimą.

Daugeliui įmonių viena iš pagrindinių kliūčių (44 proc.) diegti papildomas apsaugos nuo informacijos nutekėjimo priemones yra riboti IT ištekliai. Kartu įdiegus tokias apsaugos priemones galima ne tik ženkliai sumažinti svarbių duomenų praradimo riziką, bet ir ženkliai (17,5 proc.) sumažinti IT skyrių išlaidas.

Dabartinė padėtis

Nenuostabu, kad viešai neatskleistų incidentų pasekmės dažnai yra daug baisesnės nei net sėkmingos įsilaužėlių atakos. Tam yra daug priežasčių. Visiškai lengva prieiga prie įvairių informacijos šaltiniai visko negalima paaiškinti. Faktas yra tas, kad informacija, kurią pavogė viešai neatskleista informacija, paprastai yra svarbesnė nei tai, ką įsilaužėliai gali gauti. Viena iš svarbiausių priežasčių, kodėl kyla grėsmė iš viešai neatskleistų asmenų ir kaip lengvai jie atlieka neteisėtus veiksmus, yra vidinių IT saugos tarnybų (jei tokių išvis yra) aplaidumas. Organizacijos nėra pasirengusios susidurti su viešai neatskleista informacija, nes tiesiog neturi tinkamų priemonių. Net ir nustačius grėsmę, nepavojingos srities darbuotojai dar negali tinkamai su ja kovoti, nes nėra įgiję tinkamos patirties šioje srityje. Apskritai rinkoje jau galima rasti kompleksinių sprendimų, kaip apsaugoti konfidencialią informaciją nuo viešai neatskleistų asmenų. Deja, atsakingi vadovai dažnai nesuvokia grėsmės rimtumo. Iš inercijos jie ir toliau didina pastangas apsaugoti savo organizacijos perimetrą nuo išorinių pavojų.

Tuo tarpu naujienų agentūros ir žiniasklaida vis daugiau dėmesio skiria vidinės informacijos problemai. Ekspertai kalba apie didėjantį konfidencialios informacijos nutekinimo skaičių ir skaudžias jų pasekmes: laiko praradimą, finansinius nuostolius ir žalą reputacijai. Be to, pasaulyje pastebima tendencija, kad verslas pradeda pereiti būtent prie vidinio IT saugumo problemos.

Atlikdami tyrimą „Insider Threat Benchmark Report – Strategies for Data Protection“ analitikams pavyko išsiaiškinti, kad per pastaruosius metus daugelis IT sistemų tiekėjų ir platintojų kokybiškai pakeitė siūlomų sprendimų spektrą. Tuo pačiu metu išaugo produktų, skirtų specialiai kovai su viešai neatskleista informacija, dalis. Tačiau tuo pat metu didžiausi IT tiekėjai ir toliau plečia savo tradicinį asortimentą, išlaikydami tame pačiame lygyje sprendimų proporcijas. Tai rodo arba nepakankamą atitinkamos produktų linijos potencialo įvertinimą, arba mažą dabartinę paklausą. Tačiau 41% amerikiečių respondentų jau yra vienokiu ar kitokiu laipsniu įdiegę saugumo priemones savo IT infrastruktūroje problemų sprendimas saviškiai.

Pastebėkime, kad Rusijos klientai iš pirmų lūpų mato, kad tiekėjų ir sistemų integratorių susidomėjimas sistemomis, skirtomis kovai su nutekėjimais ir saviškiais, labai išaugo. Pavyzdžiui, „Kaspersky Lab“ savo verslą vidaus IT saugumo srityje atskyrė į atskirą įmonę – „InfoWatch“ ir beveik visi Rusijos sistemų integratoriai į savo produktų liniją įtraukė šios įmonės sprendimus. „InfoWatch“ rinkodaros direktoriaus Deniso Zenkino teigimu, 2005 metais įmonės pelnas išaugo 120%, o 2006 metais buvo stebimas panašus vaizdas. Ir tai nepaisant to, kad Rusijos įmonės gerokai atsilieka nuo JAV naudodamas sistemas apsisaugoti nuo viešai neatskleistų asmenų. Remiantis tyrimu „Internal IT Threats in Russia 2005“, kurio metu „InfoWatch“ apklausė daugiau nei 300 vietinių organizacijų, tik 2% respondentų naudoja sistemas kovai su viešai neatskleista informacija ir informacijos nutekėjimu. Tačiau augantis tiekėjų pelnas aiškiai rodo, kad ši situacija palaipsniui keičiasi.

Be to, kita didelė antivirusinė kompanija „McAfee“ neseniai susidomėjo sistemomis, skirtomis kovoti su viešai neatskleista informacija. 2006 m. spalį ji nusipirko Izraelio kompaniją Onigma, kurios vienintelis sprendimas sukurtas specialiai nutekėjimui nustatyti ir užkirsti kelią. Kaip rašoma pranešime spaudai, „McAfee“ integruos Onigma technologijas į savo sprendimą ir taip pradės plėstis vidaus IT saugumo sprendimų rinkoje.

Gali būti, kad artimiausiu metu apsaugos nuo nuotėkio produktų rinkoje pasirodys didžiausia IT saugumo srities įmonė „Symantec“. Apskritai galime drąsiai teigti, kad anti-savaičių produktų įtraukimas į jūsų asortimentą yra itin perspektyvi diversifikavimo sritis visoms IT saugumo sprendimų platinimo grandinės grandims.

Žvilgsnis iš kitos pusės

Dabar grįžkime prie tyrimo „Insider Threat Benchmark Report – Strategies for Data Protection“ rezultatų ir pažvelkime į apsaugos sistemas nuo viešai neatskleistų asmenų ir nutekėjimų kliento akimis. Visas Amerikos įmones galima suskirstyti į tris nelygias grupes: atsiliekančias (30%), vidutines (50%) ir lyderes (20%). Atsiliekančių įmonių veiklos rodikliai paprastai yra žemesni už pramonės vidurkį, o lyderių – atitinkamai aukštesni. Pasirodo, absoliučiai visos sėkmingos organizacijos (100 proc. apklaustųjų) svarbiausia kovos su saviškiais sritimi laiko konfidencialių duomenų apsaugą. Be to, geriausios įmonės žymiai plačiau taiko tapatybės ir prieigos kontrolės politiką (75 proc.). Įvairių grupių charakteristikos vidaus IT saugumo srityje pateiktos paveiksle.

Diagramos rodo, kad pirmaujančios įmonės pirmenybę teikia apsaugos nuo viešai neatskleistų asmenų sistemos diegimo projektui, kaip visaverte verslo užduotimi. Tuo pačiu metu jie teikia ypatingą reikšmę lydinčių paslaugų spektrui. Tai leidžia sukurti efektyviausią vidaus apsaugos sistemą ir neperkelti netipinių užduočių ant savo darbuotojų pečių. Be to, geriausios savo pramonės įmonės stengiasi kuo labiau sumažinti žmogiškąsias klaidas naudodamos visiškai automatizuotus procesus. Galiausiai lyderiai prioritetą teikia produktų integravimui į vieną ir valdomą sistemą, todėl vertina įdiegto sprendimo lankstumą, apsaugantį nuo viešai neatskleistų asmenų.

Pabandykime įvertinti vidaus saugumo problemą technologine prasme (1 lentelė). Ištyrus kelias pramonės šakas paaiškėjo, kad pagrindinės naudojamos technologijos yra: slaptažodžiai, identifikavimo sistemos, biometriniai duomenys, tinklo srauto nuskaitymas ir vartotojų prieigos prie jautrios informacijos valdymas.

1 lentelė. Apsaugos technologijos: esama būklė ir prognozė

Technologijos

Respondentų, dabar naudojančių technologijas, dalis, %

Respondentų, planuojančių įdiegti technologijas per ateinančius 12 mėnesių, dalis, %

Sudėtingi slaptažodžiai

Prieigos kontrolės sąrašai

Tinklo srauto filtravimas

Perimetro nuskaitymas

Automatinis darbuotojų prieigos stebėjimas

Duomenų klasifikavimas (pagal konfidencialumo laipsnį)

Vienintelis įėjimo taškas

Identifikavimas su prašymu ir patvirtinimu

Autentifikavimas mobiliuoju telefonu

Lygiai 50% geriausių savo pramonės įmonių naudoja sudėtingus slaptažodžius, tinklo srauto filtravimą ir prieigos kontrolės sąrašus. Be to, įmonės ketina gerokai padidinti šių technologijų naudojimą. Taigi sudėtingų slaptažodžių dalis padidės 26% ir sieks 93%; prieigos kontrolės sąrašų populiarumas išaugs 24% ir pasieks 90%, o tinklo srauto filtravimo dalis padidės nuo 53 iki 81%. Tuo tarpu asmens tapatybės kortelių naudojimas, nepaisant jų paplitimo šiuo metu, vargu ar gali būti laikomas populiaria tendencija. Tik 13% respondentų planuoja įgyvendinti ši technologijaŠiais metais.

Įdomu tai, kad perspektyviausios technologijos yra automatinis darbuotojų prieigos prie svarbių duomenų stebėjimas (tikimasi išaugti iki 72 proc.) ir duomenų klasifikavimas (nuo 42 proc. 2006 m. iki 86 proc. šiemet). Čia tyrimo rezultatai sutampa su šalies informacijos saugumo srities ekspertų nuomone. „InfoWatch“ analitinis centras mano, kad įmonės pastaraisiais metais nepelnytai mažai dėmesio skyrė automatiniam viešai neatskleistų veiksmų stebėjimui ir duomenų klasifikavimui. Tuo tarpu be to tiesiog neįmanoma sukurti patikimos apsaugos sistemos.

Be to, apklausos duomenimis, tie patys 53 proc., kurie naudojasi srauto filtravimu, mano, kad vien perimetro apsaugos nepakanka vidaus saugumui užtikrinti. Be kita ko, būtina plėtoti virtualius privačius tinklus, kad nesumažėtų saugumo lygis bendraujant su išoriniais partneriais.

Išvardintos technologijos suteikia kelių lygių požiūrį ir pagerina konfidencialių duomenų saugumą. Tačiau, be technologinės pusės, nereikėtų pamiršti ir banalaus fizinio informacijos saugumo. Yra daug pavyzdžių, kaip įsilaužus į biurą ir pavogus kompiuterinę įrangą į nusikaltėlių rankas pateko svarbūs dokumentai. Be to, atsarginės juostos ir mobiliosios laikmenos, kuriose yra jautraus turinio, dažnai prarandamos transportuojant ar komandiruotėse.

Apsauga nuo pašalinių asmenų

Šiuo metu nėra vieno nustatyto požiūrio, kaip reguliuoti vartotojų prieigą. Tai verčia organizacijas teikti centralizuotą duomenų valdymą paskirstytoje aplinkoje. Technologijos gali sudaryti sąlygas duomenų valdymui, atskaitomybei ir saugumui, tačiau jas reikia tinkamai įgyvendinti. Savo ruožtu naudojimo būdai priklauso nuo kliento įmonės veiklos specifikos. Todėl būtina atlikti gilią ir išsamią IT infrastruktūros, kurioje turėtų būti įdiegta apsaugos sistema, analizę. Daugelis klientų visiškai pagrįstai technologijų įvertinimą ir parinkimą patiki specialiai sukurtoms grupėms, kuriose dirba įvairių sričių specialistai.

Šiuolaikinės technologijos ir kovos su viešai neatskleista informacija metodai labai skiriasi. Faktas yra tas, kad tiekėjai negali pasiūlyti universalios priemonės savininkams. Jie siūlo daugybę sprendimų, kaip nustatyti anomalijas, klasifikuoti duomenis pagal konfidencialumo laipsnį ir apriboti prieigą.

Nors tik 51 % apklausoje dalyvavusių įmonių mano, kad visapusiški viešai neatskleistos informacijos sprendimai yra itin svarbūs, likę 49 % savo vaidmens nevertina taip gerai. Tačiau reikšmė šis rezultatas yra tai, kad bent pusė respondentų teikia pirmenybę kompleksinius sprendimus. Tai rodo, kad jie tikrai susirūpinę šia problema ir supranta bendrų priemonių svarbą.

Be to, kai kuriose pramonės šakose iš dalyvių reikalaujama labiau gerbti klientų duomenų konfidencialumą. Nuolat kintantys federalinio ir regioninio lygmens teisės aktai apsaugai skiria vis daugiau dėmesio Asmeninė informacija(pvz., vardas, pavardė, gimimo data, namų adresas, numeriai kreditinės kortelės, medicinos politika ir kt.).

Organizacijos turi suprasti teisinio reguliavimo svarbą asmens apsaugos srityje. Apklausos respondentų nuomone, norint pagerinti valdymą, būtina automatizuoti autorizuotą prieigą. Įmonės, kurios neautomatizuoja prieigos kontrolės sąrašų, duomenų rengimo ir duomenų klasifikavimo, gali susidurti su dideliais iššūkiais. Taigi 78% respondentų mano, kad informacijos apsauga svarbiausia priežastis sukurti apsaugą nuo saviškių. Taigi įmonės dar tik pradeda atpažinti savininkų grėsmę ir dėl įvairių priežasčių bando sumenkinti vidinių incidentų reikšmę. Tačiau didėjančio pavojaus tendencijos nuslėpti nuo saviškių neįmanoma.

Problemos įgyvendinant apsaugą nuo viešai neatskleistų asmenų

Pažvelkime į dar du įdomius tyrimų rezultatus. Lentelėje 2 lentelėje pateikiamos penkios rimčiausios, anot respondentų, problemos, kurios kyla diegiant apsaugos nuo vidinių grėsmių sistemą, bei jų sprendimo galimybės. Lentelė 3 yra panašus į lentelę. 2 struktūroje, bet sudaryta remiantis respondentų, įtrauktų į pirmaujančių įmonių grupę, atsakymais. Palyginus gautus duomenis, nesunku pastebėti vidutinių ir sėkmingiausių verslo atstovų požiūrio į šią problemą skirtumus. Jei lyderiams pagrindinė problema yra įdiegto sprendimo primetimas jau naudojamoms technologijoms (75%), tai apskritai visiems respondentams – riboti IT ištekliai (44%). Tyrimo metu paaiškėjo, kad pažangios organizacijos jau įdiegė visapusišką savo IT infrastruktūros apsaugą ir taip apėmė patį tinklą, taip pat apsisaugodavo programų lygmeniu. Dabar šios įmonės ieško būdų, kaip sustiprinti savo sukurtas apsaugos sistemas. Organizacijos, kurių pagrindinė problema yra riboti IT ištekliai, yra labai ribotos savo veikloje. Tai kelia nerimą, nes taupymas saugumui gali sukelti daug didesnių nuostolių. Akivaizdu, kad IT paslaugos, kaip ir IT saugos paslaugos, turi gauti visą finansavimą. Juk jie ruošia bazę, ant kurios sėkmingai funkcionuos visi kiti padaliniai.

2 lentelė. Rimčiausios problemos diegiant viešai neatskleistos apsaugos sistemas
ir jų galimas sprendimas (pagal visus respondentus)

Problema

Atsakymų dalis, %

Sprendimas

Atsakymų dalis, %

Riboti IT ištekliai sprendimui įgyvendinti ir valdyti

Prieš įgyvendindami nustatykite reikalavimus

Programinės įrangos sprendimo sudėtingumas

Nustatyti duomenų ir apdoroti savininkus

Sprendimo taikymas esamiems procesams

Vykdykite mokymus apie naujų procesų ir procedūrų naudojimą

Analizuojant lenteles taip pat galima pastebėti šiuos dalykus įdomus faktas: pirmaujančių įmonių darbuotojai savo nepasitenkinimą naujovėmis rodo daug dažniau nei vidutinių įmonių darbuotojai (50 prieš 38%). Tačiau tame nėra nieko stebėtino. IT saugumo srityje žmogiškasis faktorius yra bent pusė problemos. Jei, pavyzdžiui, organizacija leidžia sutartininkams, partneriams ar tiekėjams naudotis savo tinklu, bet nesirūpina prieigos prie informacijos reguliavimo procedūromis, tuomet galime drąsiai teigti, kad šia kryptimi ji tikrai turės problemų.

3 lentelė. Rimčiausios problemos diegiant viešai neatskleistos informacijos sistemas
ir jų galimas sprendimas (remiantis pirmaujančiomis įmonėmis)

Problema

Atsakymų dalis, %

Sprendimas

Atsakymų dalis, %

Sprendimo perdengimas jau įdiegtomis technologijomis

Susikoncentruokite į trumpus projektus su greita grąža

Darbuotojų pasipriešinimas naujovėms

Palaipsniui atsisakykite ir lėtai paskirstykite naujus sprendimus vartotojams

Trūksta lėšų veiklai

Įdiekite iš viršaus į apačią, pradedant techniniais ir IT skyriais ir baigiant visais kitais skyriais

Riboti IT ištekliai sprendimo diegimui ir valdymui

Parodykite skyrių vadovams sprendimų galimybes ir ypatybes

Menkos rizikos vertinimo priemonių išmanymas

Vykdykite mokymus apie naujų procesų ir procedūrų naudojimą

Apskritai atsiliekančios įmonės ir vidutinės įmonės, skirtingai nei lyderės, mažiau naudoja automatizavimą ir sprendimų integravimą, be to, jų personalas yra nepakankamai patyręs. Visa tai turi įtakos saugos procedūrų analizės ir jos rezultatų interpretavimo efektyvumui. Dažnai tik automatizuotų procesų įdiegimas ir pažangus darbuotojų mokymas veda į žmogiškojo faktoriaus įveikimą. Remiantis tyrimu, apie 25% geriausių įmonių naudojasi visiškai automatizuotos sistemos. Tuo pačiu metu tik 9% automatizavimo atvejų gali būti klasifikuojami kaip pramoniniai.

Informacijos saugumas gerėja, kai pagal verslo reikalavimus naudojamos naujos technologijos. Nuolatinis apsaugos sistemų tobulinimas duos neabejotinos naudos. Remiantis tyrimu, organizacijos, įdiegusios viešai neatskleistos informacijos sistemas, vidutiniškai patyrė šiuos privalumus:

  • sumažėjo skundų ir skambučių IT skyriams bei pagalbos tarnyboms – 3,5 proc.;
  • IT saugumo incidentų sumažėjo 13 proc.;
  • darbo sąnaudos IT skyriuose sumažėjo 17,5 proc.

Taigi analitikai daro išvadą, kad organizacijos, kurios užsiima tik išorine apsauga, yra pasmerktos žlugti. Iš tiesų, saugumo užtikrinimas visame organizacijos perimetre padeda atbaidyti įsilaužėlius, o įmonėms, įdiegusioms apsaugos nuo nutekėjimų ir viešai neatskleistų asmenų sistemas, pavyksta sumažinti incidentų skaičių ir IT išlaidas.

Išvada

Remiantis tyrimo rezultatais ir situacijos įvertinimu, daromos tokios išvados. Pirma, nėra vienos technologijos, skirtos apsisaugoti nuo viešai neatskleistų asmenų. Tik priemonių rinkinys gali tinkamai užtikrinti saugumą. Siled gaminiai, kad ir kokie jie būtų geri, greičiausiai neišspręs problemų, kylančių kuriant visapusišką gynybą. Taip, galima uždaryti vieną iš krypčių, bet sunku tai, kad yra puiki sumaįvairių grasinimų. Užpuolikai veikia įvairių metodų, o kaip tik norint pašalinti visas galimas spragas, būtina sukurti kelių lygių sistemą.

Antra, atsakomybė už konfidencialios informacijos saugumą negali būti priskirta vienam asmeniui ar net skyriui. Šia kryptimi IT tarnybos ir IT saugos skyriaus darbuotojai turėtų glaudžiai bendradarbiauti. Dar efektyvesnis būdas – pasitelkti specialistus, turinčius didelę patirtį apsaugos nuo nuotėkio srityje. Pastarieji siūlo nuodugnią esamos situacijos analizę ir pateikia klientui konkrečius sprendimus. Sukurta patikima sistema, kurią gali prižiūrėti įmonės darbuotojai su reikiama integratoriaus pagalba.

Trečia, organizacijoje turimi duomenys turi būti kruopščiai išstudijuoti ir susisteminti pagal konfidencialumo laipsnį. Tada, remiantis šia klasifikacija, turėtų būti sukurta prieigos apribojimų sistema. Vartotojai neturėtų turėti prieigos prie duomenų, kurių jiems nereikia darbo pareigoms atlikti. Be to, būtina periodiškai peržiūrėti prieigos teises, kad demarkacijos sistema būtų atnaujinta.

Ketvirta, žmogiškasis faktorius yra vienas iš svarbiausių informacijos saugumo sistemos veiksnių. Deja, silpniausia grandinės grandimi tampa būtent žmonės. Dažnai viešai neatskleista informacija yra darbuotojai, atsakingi jei ne už konfidencialios informacijos apsaugą, tai bent už informacijos konfidencialumo palaikymą. Dėl nežinojimo ar abejingumo, su piktais ketinimais ar be jų, jie gali padaryti didelę žalą savo darbdaviams. Situacija daug pavojingesnė, kai viešai neatskleista informacija yra IT skyriaus arba IT saugos tarnybos asmuo. Žinoma, jo galios yra daug platesnės nei daugelio kitų darbuotojų, be to, jis turi pakankamai žinių ir galimybių tyliai „nutekinti“ duomenis. Būtent dėl ​​šių priežasčių norint sėkmingai vykdyti verslą būtina pasinaudoti profesionalias sistemas darbuotojų veiksmų stebėjimas. Jie turėtų būti kuo automatizuoti, nepriklausomi nuo žmonių, kad būtų galima valdyti darbuotoją. Programinės įrangos sprendimai ir kompleksai yra veiksmingiausias būdas apsisaugoti nuo padidėjusios grėsmės iš saviškių. Žinoma, nereikėtų pamiršti ir darbo su darbuotojais metodų. Jie turėtų būti mokomi apie būtinybę laikytis saugumo standartų ir laikytis galiojančių konfidencialios informacijos tvarkymo gairių. Tačiau tik programinė ir techninė įranga gali užkirsti kelią galimiems vidinės vagystės atvejams.

Dalintis