Softvér na ochranu osôb vo formáte pdf. Ochrana pred zasvätenými pomocou kombinácie Zgate a Zlock

Pre účinnú ochranu pred zasvätenými osobami je v prvom rade potrebné zabezpečiť kontrolu nad všetkými komunikačnými kanálmi – od bežnej kancelárskej tlačiarne až po obyčajný flash disk a mobilný fotoaparát.

Metódy vnútornej ochrany:

  • * hardvérová autentifikácia zamestnancov (napríklad pomocou USB kľúča alebo čipovej karty);
  • * audit všetkých akcií všetkých používateľov (vrátane správcov) v sieti;
  • * používanie výkonných hardvérových a softvérových nástrojov na ochranu dôverných informácií pred zasvätenými osobami;
  • * školenie zamestnancov zodpovedných za informačnú bezpečnosť;
  • * zvýšenie osobnej zodpovednosti zamestnancov;
  • * neustála práca s personálom, ktorý má prístup k dôverným informáciám (brífingy, školenia, preverovanie znalostí pravidiel a zodpovednosti za dodržiavanie informačnej bezpečnosti a pod.);
  • * súlad platovej úrovne s úrovňou dôvernosti informácií (v rozumných medziach!);
  • * šifrovanie dôverných údajov;
  • * Najdôležitejší je však, samozrejme, ľudský faktor: človek je síce najslabším článkom bezpečnostného systému, no zároveň je aj tým najdôležitejším! Boj proti insiderom by sa nemal zmeniť na úplné sledovanie všetkých. Spoločnosť musí mať zdravú morálnu klímu napomáhajúcu dodržiavaniu firemného kódexu cti!

Podľa výsledkov ročného prieskumu Computer Security Institute (CSI) identifikovali bezpečnostní špecialisti v roku 2007 tri hlavné problémy, ktorým museli v priebehu roka čeliť: 59 % rozpoznalo hrozbu číslo 1 od zasvätených osôb, 52 % - vírusy a 50 % - strata mobilného média (laptop, flash disk). Po prvýkrát teda v Amerike začal prevládať problém zasvätených nad problémom vírusov. Žiaľ, takéto informácie o Rusku nemáme, ale je dôvod tvrdiť, že situácia u nás je prinajmenšom podobná. Počas okrúhleho stola o probléme úniku informácií v dôsledku konania zasvätených osôb, ktorý sa konal v októbri na výročnej konferencii Aladdin, teda výsledky prieskumu medzi správcami systémov štátnych inštitúcií, ako viete, s nízkou úrovňou príjmov , boli vypočutí. Na otázku, do akej miery môžu získať dôverné údaje, len 10 % opýtaných odpovedalo, že takýto oficiálny trestný čin by nikdy nespáchali, približne polovica opýtaných je pripravená riskovať to za veľa peňazí a približne 40 % je pripravených ber to za akúkoľvek odmenu. Ako sa hovorí, komentáre sú zbytočné. Hlavným problémom pri organizovaní ochrany pred zasvätenými osobami je to, že ide o legitímneho používateľa systému a na základe povinnosti má prístup k dôverným informáciám. Ako zamestnanec spravuje tento prístup, či už v kancelárii alebo mimo nej, je veľmi ťažké sledovať. Uvažujme o hlavných úlohách riešenia vnútorných porušovateľov (pozri tabuľku).

Nedávny výskum v oblasti informačnej bezpečnosti, ako napríklad každoročný prieskum CSI/FBI ComputerCrimeAndSecuritySurvey, ukázal, že finančné straty spoločností spôsobené väčšinou hrozieb rok čo rok klesajú. Existuje však niekoľko rizík, z ktorých straty rastú. Jedným z nich je úmyselné odcudzenie dôverných informácií alebo porušenie pravidiel nakladania s nimi tými zamestnancami, ktorých prístup ku komerčným údajom je nevyhnutný na výkon služobných povinností. Hovorí sa im insideri.

Krádež dôverných informácií sa vo veľkej väčšine prípadov uskutočňuje pomocou mobilných médií: CD a DVD, ZIP zariadení a predovšetkým všetkých druhov USB kľúčov. Práve ich masívna distribúcia viedla k rozkvetu zasvätených vedomostí po celom svete. Šéfovia väčšiny bánk dobre vedia, čo môže hroziť, napríklad pád databázy s osobnými údajmi ich klientov alebo ešte viac transakcií na ich účtoch do rúk zločineckých štruktúr. A prípadné krádeže informácií sa snažia riešiť organizačnými metódami, ktoré majú k dispozícii.

Organizačné metódy sú však v tomto prípade neúčinné. Dnes je možné organizovať prenos informácií medzi počítačmi pomocou miniatúrneho flash disku, mobilného telefónu, mp3 prehrávača, digitálneho fotoaparátu... Samozrejme, môžete sa pokúsiť zakázať nosenie všetkých týchto zariadení do kancelárie. , ale to sa po prvé negatívne prejaví na vzťahoch so zamestnancami a po druhé, zaviesť skutočne efektívnu kontrolu nad ľuďmi je stále veľmi ťažké – banka nie je „schránka“. A nepomôže ani vypnutie všetkých zariadení na počítačoch, ktoré sa dajú použiť na zapisovanie informácií na externé médiá (disky FDD a ZIP, mechaniky CD a DVD atď.) a USB porty. Koniec koncov, prvé sú potrebné na prácu, zatiaľ čo druhé sú pripojené k rôznym periférnym zariadeniam: tlačiarňam, skenerom atď. A nikto nezabráni tomu, aby človek na minútu vypol tlačiareň, vložil flash disk do uvoľneného portu a skopíroval naň dôležité informácie. Môžete samozrejme nájsť originálne spôsoby ochrany. Napríklad v jednej banke vyskúšali tento spôsob riešenia problému: naplnili spoj USB portu a kábla epoxidovou živicou, ktorú pevne „priviazali“ k počítaču. Ale, našťastie, dnes existujú modernejšie, spoľahlivejšie a flexibilnejšie spôsoby ovládania.

Najúčinnejším prostriedkom na minimalizáciu rizík spojených s insidermi je špeciálny softvér, ktorý dynamicky spravuje všetky zariadenia a porty v počítači, ktoré možno použiť na kopírovanie informácií. Princíp ich práce je nasledovný. Pre každú skupinu používateľov alebo pre každého používateľa jednotlivo sú nastavené povolenia na používanie rôznych portov a zariadení. Najväčšou výhodou tohto druhu softvéru je jeho flexibilita. Môžete zaviesť obmedzenia pre konkrétne typy zariadení, ich modely a jednotlivé inštancie. To umožňuje implementovať veľmi zložité politiky distribúcie prístupových práv.

Niektorí zamestnanci môžu mať napríklad povolené používať akékoľvek tlačiarne a skenery pripojené k portom USB. Všetky ostatné zariadenia zapojené do tohto portu zostanú nedostupné. Ak banka používa systém overovania používateľov na základe tokenov, potom v nastaveniach môžete určiť použitý model kľúča. Potom budú môcť používatelia používať iba zariadenia zakúpené spoločnosťou a všetky ostatné budú zbytočné.

Na základe princípu vyššie opísaných ochranných systémov môžete pochopiť, aké body sú dôležité pri výbere programov, ktoré implementujú dynamické blokovanie záznamových zariadení a počítačových portov. Po prvé, je to všestrannosť. Ochranný systém by mal pokrývať celú škálu možných portov a vstupno-výstupných zariadení. V opačnom prípade zostáva riziko krádeže obchodných informácií neprijateľne vysoké. Po druhé, príslušný softvér by mal byť flexibilný a umožňovať vytváranie pravidiel pomocou veľkého množstva rôznych informácií o zariadeniach: ich typoch, výrobcoch modelov, jedinečných číslach, ktoré má každá inštancia atď. A po tretie, systém ochrany zasvätených osôb by sa mal dať integrovať s informačným systémom banky, najmä s Active Directory. V opačnom prípade bude musieť správca alebo bezpečnostný pracovník udržiavať dve databázy používateľov a počítačov, čo je nielen nepohodlné, ale zvyšuje sa aj riziko chýb.

Ochrana informácií pred zasvätenými osobami pomocou softvérových nástrojov

Alexander Antipov

Dúfam, že samotný článok a najmä jeho diskusia pomôžu identifikovať rôzne nuansy používania softvérových nástrojov a stanú sa východiskom pri vývoji riešenia opísaného problému pre špecialistov informačnej bezpečnosti.


nahna

Marketingové oddelenie Infovatch dlhodobo presviedča všetkých zainteresovaných – IT špecialistov, ale aj najvyspelejších IT manažérov, že väčšina škôd z prelomenia informačnej bezpečnosti spoločnosti padá na insiderov – zamestnancov prezrádzajúcich obchodné tajomstvá. Cieľ je jasný – je potrebné vytvoriť dopyt po vyrábanom produkte. A argumenty vyzerajú celkom solídne a presvedčivo.

Formulácia problému

Vybudujte systém na ochranu informácií pred krádežou personálom v sieti LAN na báze Active Directory Windows 2000/2003. Používateľské pracovné stanice so systémom Windows XP. Podnikový manažment a účtovníctvo založené na produktoch 1C.
Tajné informácie sa ukladajú tromi spôsobmi:
  1. DB 1C - sieťový prístup cez RDP (terminálny prístup);
  2. zdieľané priečinky na súborových serveroch - sieťový prístup;
  3. lokálne na PC zamestnanca;
Únikové kanály - internet a vymeniteľné médiá (flash disky, telefóny, prehrávače atď.). Nie je možné zakázať používanie internetu a vymeniteľných médií, pretože sú potrebné na plnenie úradných povinností.

Čo je na trhu

Uvažované systémy som rozdelil do troch tried:
  1. Systémy založené na kontextových analyzátoroch - Surf Control, MIME Sweeper, InfoWatch Traffic Monitor, Dozor Jet atď.
  2. Systémy založené na statickom zamykaní zariadení - DeviceLock, ZLock, InfoWatch Net Monitor.
  3. Systémy založené na dynamickom blokovaní zariadení - SecrecyKeeper, Guardian, Accord, SecretNet.

Systémy založené na kontextových analyzátoroch

Princíp činnosti:
V prenášaných informáciách sa hľadajú kľúčové slová, na základe výsledkov vyhľadávania sa rozhodne o potrebe blokovania prenosu.

Podľa môjho názoru má InfoWatch Traffic Monitor (www.infowatch.ru) maximálne možnosti spomedzi uvedených produktov. Základom je osvedčený engine Kaspersky Antispam, ktorý najviac zohľadňuje zvláštnosti ruského jazyka. Na rozdiel od iných produktov, InfoWatch Traffic Monitor pri analýze berie do úvahy nielen prítomnosť určitých riadkov v naskenovaných údajoch, ale aj vopred stanovenú váhu každého riadku. Pri konečnom rozhodovaní sa teda berie do úvahy nielen výskyt určitých slov, ale aj kombinácie, v ktorých sa vyskytujú, vďaka čomu je analyzátor flexibilnejší. Ostatné možnosti sú pre takéto produkty štandardné – analýza archívov, dokumentov MS Office, možnosť blokovania prenosu súborov neznámeho formátu alebo archívov chránených heslom.

Nevýhody uvažovaných systémov na základe kontextovej analýzy:

  • Monitorujú sa iba dva protokoly - HTTP a SMTP (pre InfoWatch Traffic Monitor a pre HTTP prevádzku sa kontrolujú iba údaje prenášané pomocou požiadaviek POST, čo umožňuje organizovať únikový kanál pomocou prenosu údajov pomocou metódy GET);
  • Zariadenia na prenos údajov, ako sú diskety, CD, DVD, USB kľúče atď., nie sú kontrolované. (Pre tento prípad má Infowatch produkt s názvom InfoWatch Net Monitor).
  • na obídenie systémov vybudovaných na základe obsahovej analýzy stačí použiť najjednoduchšie kódovanie textu (napríklad: tajné -> c1e1k1p1e1t), alebo steganografiu;
  • ďalší problém nerieši metóda obsahovej analýzy - vhodný formálny popis neprichádza do úvahy, preto uvediem len príklad: sú dva excelovské súbory - v prvom maloobchodné ceny (verejná informácia), v druhom - veľkoobchodné ceny pre konkrétneho klienta (uzavretá informácia), obsah súborov sa líši len v číslach. Tieto súbory nie je možné rozlíšiť pomocou analýzy obsahu.
Výkon:
kontextová analýza je vhodná len na vytváranie archívov návštevnosti a zabránenie náhodnému úniku informácií a nerieši problém.

Systémy založené na statickom blokovaní zariadení

Princíp činnosti:
užívateľom sú priradené prístupové práva k monitorovaným zariadeniam, podobne ako pri prístupových právach k súborom. V zásade možno takmer rovnaký efekt dosiahnuť pomocou štandardných mechanizmov Windows.

Zlock (www.securit.ru) - produkt sa objavil relatívne nedávno, preto má minimálnu funkčnosť (nemyslím si, že existujú maličkosti) a nelíši sa v ladení, napríklad konzola na správu niekedy spadne, keď pokúsite sa uložiť nastavenia.

DeviceLock (www.smartline.ru) je zaujímavejší produkt, je na trhu už dlho, takže funguje oveľa stabilnejšie a má rôznorodejšiu funkcionalitu. Umožňuje napríklad tieňové kopírovanie prenášaných informácií, čo môže pomôcť pri vyšetrovaní incidentu, nie však pri jeho predchádzaní. Okrem toho sa takéto vyšetrovanie pravdepodobne uskutoční, keď sa únik dozvie, t.j. po značnom čase od jeho vzniku.

InfoWatch Net Monitor (www.infowatch.ru) pozostáva z modulov - DeviceMonitor (analogicky k Zlock), FileMonitor, OfficeMonitor, AdobeMonitor a PrintMonitor. DeviceMonitor je analogický so Zlockom, štandardná funkčnosť, žiadne hrozienka. FileMonitor - kontrola prístupu k súborom. OfficeMonitor a AdobeMonitor vám umožňujú ovládať prácu so súbormi v príslušných aplikáciách. V súčasnosti je pomerne ťažké vymyslieť užitočnú, nie hračku, aplikáciu pre FileMonitor, OfficeMonitor a AdobeMonitor, no v budúcich verziách bude možné spracovávané dáta kontextualizovať. Možno potom tieto moduly odhalia svoj potenciál. Aj keď je potrebné poznamenať, že úloha kontextovej analýzy operácií so súbormi nie je triviálna, najmä ak je databáza filtrovania obsahu rovnaká ako v Monitore návštevnosti, t.j. siete.

Samostatne je potrebné povedať o ochrane agenta pred používateľom s právami lokálneho správcu.
ZLock a InfoWatch Net Monitor jednoducho takúto ochranu nemajú. Tie. používateľ môže zastaviť agenta, skopírovať údaje a znova spustiť agenta.

DeviceLock má takúto ochranu, čo je jednoznačné plus. Je založený na zachytávaní systémových volaní na prácu s registrom, súborovým systémom a riadením procesov. Ďalším plusom je, že ochrana funguje aj v núdzovom režime. Existuje však aj nevýhoda - na deaktiváciu ochrany stačí obnoviť tabuľku deskriptorov služieb, čo je možné vykonať stiahnutím jednoduchého ovládača.

Nevýhody uvažovaných systémov založených na statickom blokovaní zariadení:

  • Prenos informácií do siete nie je kontrolovaný.
  • -Nie je schopný rozlíšiť utajované informácie od neutajovaných. Funguje na princípe, že buď je možné všetko, alebo nič nie je nemožné.
  • Ochrana proti vyprázdneniu agenta chýba alebo sa dá ľahko obísť.
Výkon:
neodporúča sa zavádzať takéto systémy, pretože neriešia zadanú úlohu.

Systémy založené na dynamickom uzamykaní zariadení

Princíp činnosti:
prístup k prenosovým kanálom je zablokovaný v závislosti od úrovne prístupu používateľa a stupňa utajenia informácií, s ktorými sa práca vykonáva. Na implementáciu tohto princípu tieto produkty využívajú autoritatívny mechanizmus kontroly prístupu. Tento mechanizmus nie je veľmi bežný, preto sa mu budem venovať podrobnejšie.

Autoritatívna (nútená) kontrola prístupu na rozdiel od deskriptívnej (implementovanej v bezpečnostnom systéme Windows NT a vyššie) spočíva v tom, že vlastník zdroja (napríklad súboru) nemôže oslabiť požiadavky na prístup k tomuto zdroju. , ale môže ich posilniť iba v rámci vašej úrovne. Len používateľ so špeciálnymi právomocami - úradník alebo správca informačnej bezpečnosti - môže zmierniť požiadavky.

Hlavným cieľom vývoja produktov ako Guard, Accord, SecretNet, DallasLock a niektorých ďalších bola možnosť certifikácie informačných systémov, v ktorých budú tieto produkty inštalované, pre splnenie požiadaviek Štátnej technickej komisie (dnes FSTEK). Takáto certifikácia je povinná pre informačné systémy, v ktorých sa spracováva stav. tajné, čo v podstate zabezpečovalo dopyt po potravinách zo strany štátnych podnikov.

Preto súbor funkcií implementovaných v týchto produktoch bol určený požiadavkami príslušných dokumentov. To následne viedlo k tomu, že väčšina funkcionality implementovanej v produktoch buď duplikuje bežnú funkcionalitu Windows (čistenie objektov po vymazaní, čistenie RAM), alebo ju implicitne využíva (popisné riadenie prístupu). A vývojári DallasLock išli ešte ďalej, keď implementovali povinné riadenie prístupu do svojho systému prostredníctvom mechanizmu kontroly deskriptorov Windows.

Praktické používanie takýchto produktov je mimoriadne nepohodlné, napríklad DallasLock vyžaduje pre inštaláciu prerozdelenie pevného disku, čo sa navyše musí vykonať pomocou softvéru tretích strán. Veľmi často boli po certifikácii tieto systémy odstránené alebo deaktivované.

SecrecyKeeper (www.secrecykeeper.com) je ďalší produkt, ktorý implementuje autoritatívny mechanizmus kontroly prístupu. Podľa vývojárov bol SecrecyKeeper vyvinutý špeciálne na riešenie konkrétneho problému - zabránenie krádeži informácií v komerčnej organizácii. Preto, opäť zo slov vývojárov, bola pri vývoji venovaná mimoriadna pozornosť jednoduchosti a jednoduchosti používania ako pre správcov systému, tak aj pre bežných používateľov. Nakoľko sa to podarilo, to už musí posúdiť spotrebiteľ, t.j. USA. Okrem toho SecrecyKeeper implementuje množstvo mechanizmov, ktoré v ostatných spomínaných systémoch absentujú – napríklad možnosť nastavenia úrovne utajenia pre zdroje so vzdialeným prístupom a ochranný mechanizmus agenta.
Kontrola pohybu informácií v SecrecyKeeper je implementovaná na základe Úrovne informačnej bezpečnosti, Úrovne prístupu používateľa a Úrovne počítačovej bezpečnosti, ktoré môžu nadobudnúť hodnoty verejné, tajné a prísne tajné. Úroveň utajenia informácií umožňuje klasifikovať informácie spracovávané v systéme do troch kategórií:

verejné - nie tajné informácie, pri práci s nimi neexistujú žiadne obmedzenia;

tajné - tajné informácie, pri práci s nimi sa zavádzajú obmedzenia v závislosti od Úrovne prístupu Používateľa;

Prísne tajné sú prísne tajné informácie, pri práci s nimi sa ukladajú obmedzenia v závislosti od Úrovne preverenia používateľa.

Úroveň zabezpečenia informácií možno nastaviť pre súbor, sieťovú jednotku a port počítača, na ktorom beží nejaká služba.

Úrovne povolenia používateľa vám umožňujú definovať, ako môže používateľ presúvať informácie v závislosti od úrovne ochrany osobných údajov. Existujú nasledujúce úrovne používateľského povolenia:

Úroveň povolenia používateľa – obmedzuje maximálnu úroveň dôvernosti informácií, ku ktorým má zamestnanec prístup;

Úroveň prístupu k sieti – obmedzuje maximálnu úroveň ochrany osobných údajov, ktoré môže zamestnanec prenášať cez sieť;

Úroveň prístupu k vymeniteľným médiám – obmedzuje maximálnu úroveň ochrany osobných údajov, ktoré môže zamestnanec skopírovať na externé médiá.

Úroveň zabezpečenia tlačiarne – obmedzuje maximálnu úroveň zabezpečenia informácií, ktoré môže zamestnanec vytlačiť.

Úroveň zabezpečenia počítača – definuje maximálnu úroveň zabezpečenia informácií, ktoré možno uložiť a spracovať v počítači.

Prístup k informáciám s verejným stupňom zabezpečenia môže vykonávať zamestnanec s akýmkoľvek stupňom zabezpečenia. Takéto informácie môžu byť prenášané bez obmedzení cez sieť a skopírované na externé médiá. História práce s informáciami na úrovni verejnej bezpečnosti sa nesleduje.

Prístup k informáciám s utajeným stupňom utajenia môžu získať len zamestnanci so stupňom zabezpečenia rovným tajné alebo vyšším. Takéto informácie môžu do siete prenášať iba zamestnanci, ktorých úroveň prístupu k sieti je tajná a vyššia. Iba zamestnanci, ktorých úroveň prístupu k vymeniteľným médiám je tajná alebo vyššia, môžu kopírovať takéto informácie na externé médiá. Takéto informácie môžu tlačiť iba zamestnanci, ktorých úroveň prístupu k tlačiarni je tajná alebo vyššia. História práce s informáciami s utajeným stupňom utajenia, t.j. pokusy o prístup k nemu, pokusy o jeho prenos cez sieť, pokusy o skopírovanie na externé médium alebo tlač - sú protokolované.

Prístup k informáciám s úrovňou prísne tajné môžu získať iba zamestnanci, ktorých úroveň zabezpečenia je rovnaká ako úroveň prísne tajné. Takéto informácie môžu do siete prenášať iba zamestnanci, ktorých úroveň prístupu k sieti je rovná prísnemu tajnému. Iba zamestnanci, ktorých úroveň prístupu k vymeniteľným médiám je rovná prísne tajné, môžu kopírovať takéto informácie na externé médiá. Takéto informácie môžu tlačiť iba zamestnanci, ktorých úroveň prístupu k tlačiarni je rovná prísnemu tajnému. História práce s informáciami s úrovňou prísne tajné, t.j. pokusy o prístup k nemu, pokusy o jeho prenos cez sieť, pokusy o skopírovanie na externé médium alebo tlač - sú protokolované.

Príklad: Predpokladajme, že zamestnanec má Bezpečnostnú previerku na prísne tajné, Sieťovú previerku na tajné, Previerku vymeniteľných médií na verejné a Previerku tlačiarne na prísne tajné; v tomto prípade môže zamestnanec získať prístup k dokumentu, ktorý má akýkoľvek stupeň utajenia, zamestnanec môže prenášať informácie s stupňom utajenia nie vyšším ako tajný do siete, kopírovať napríklad na diskety, zamestnanec môže iba informácie s úrovňou verejného tajomstva a zamestnanec môže vytlačiť akékoľvek informácie na tlačiarni ...

Na kontrolu distribúcie informácií do podniku má každý počítač priradený k zamestnancovi priradenú úroveň počítačovej bezpečnosti. Táto úroveň obmedzuje maximálnu úroveň zabezpečenia informácií, ku ktorým má z tohto počítača prístup každý zamestnanec, bez ohľadu na úroveň zabezpečenia zamestnanca. To. ak má zamestnanec úroveň prístupu rovnajúcu sa prísnemu tajnému a počítač, na ktorom práve pracuje, má úroveň zabezpečenia rovnajúcu sa verejnému, potom zamestnanec nebude mať z tejto pracovnej stanice prístup k informáciám s úrovňou utajenia vyššou ako verejné.

Vyzbrojení teóriou, skúsme použiť SecrecyKeeper na vyriešenie problému. Na zjednodušenie popisu informácií spracovaných v informačnom systéme posudzovaného abstraktného podniku (pozri vyhlásenie o probléme) môžete použiť nasledujúcu tabuľku:

Zamestnanci podniku a oblasť ich pracovných záujmov sú opísané pomocou druhej tabuľky:

Nechajte podnik používať nasledujúce servery:
Server 1C
Súborový server s loptičkami:
SecretDocs – obsahuje tajné dokumenty
PublicDocs – obsahuje verejné dokumenty

Všimnite si, že štandardné možnosti operačného systému a aplikačného softvéru sa používajú na organizáciu štandardného riadenia prístupu, t.j. aby sa zamedzilo napríklad prístupu manažéra k osobným údajom zamestnancov, netreba zavádzať žiadne dodatočné bezpečnostné systémy. Ide práve o boj proti šíreniu informácií, ku ktorým má zamestnanec legálny prístup.

Poďme k priamej konfigurácii SecrecyKeeper.
Proces inštalácie riadiacej konzoly a agentov popisovať nebudem, všetko je maximálne jednoduché - pozri dokumentáciu k programu.
Nastavenie systému pozostáva z nasledujúcich krokov.

Krok 1. Nainštalujte agentov na všetky počítače okrem serverov – to vám okamžite umožní zabrániť tomu, aby sa k nim dostali informácie, pre ktoré je úroveň súkromia vyššia ako verejná.

Krok 2. Priraďte úrovne previerky zamestnancov podľa nasledujúcej tabuľky:

Úroveň povolenia používateľa Úroveň uvoľnenia siete Úroveň vôle vymeniteľných médií Úroveň vôle tlačiarne
riaditeľ tajný tajný tajný tajný
manažér tajný verejnosti verejnosti tajný
personalista tajný verejnosti verejnosti tajný
účtovník tajný verejnosti tajný tajný
tajomník verejnosti verejnosti verejnosti verejnosti

Krok 3. Priraďte úrovne zabezpečenia počítača nasledovne:

Krok 4. Nakonfigurujte úrovne ochrany osobných údajov na serveroch:

Krok 5. Nakonfigurujte úrovne ochrany osobných údajov na počítačoch zamestnancov pre lokálne súbory. Ide o časovo najnáročnejšiu časť, pretože je potrebné jasne pochopiť, ktorý zo zamestnancov s akými informáciami pracuje a nakoľko sú tieto informácie kritické. Ak organizácia vykonala audit informačnej bezpečnosti, jeho výsledky môžu túto úlohu výrazne uľahčiť.

Krok 6. V prípade potreby vám SecrecyKeeper umožňuje obmedziť zoznam programov, ktoré môžu používatelia spustiť. Tento mechanizmus je implementovaný nezávisle od Windows Software Restriction Policy a možno ho použiť, ak je napríklad potrebné uvaliť obmedzenia na používateľov s právami správcu.

S pomocou SecrecyKeeper je teda možné výrazne znížiť riziko neoprávneného rozširovania utajovaných skutočností – úniku aj krádeže.

Nevýhody:
- Ťažkosti s počiatočným nastavením úrovní ochrany osobných údajov pre miestne súbory;

Všeobecný záver:
Maximálne možnosti ochrany informácií pred zasvätenými osobami poskytuje softvér, ktorý má schopnosť dynamicky regulovať prístup ku kanálom prenosu informácií v závislosti od stupňa utajenia informácií, s ktorými sa práca vykonáva, a od úrovne prístupu zamestnanca.

Spoločnosť je jedinečná služba pre nákupcov, vývojárov, predajcov a affiliate partnerov. Okrem toho je to jeden z najlepších online obchodov so softvérom v Rusku, na Ukrajine, v Kazachstane, ktorý zákazníkom ponúka široký sortiment, veľa spôsobov platby, promptné (často okamžité) vybavenie objednávky, sledovanie procesu plnenia objednávky v osobnej časti.

V oblasti informačnej bezpečnosti majú organizácie tendenciu venovať najväčšiu pozornosť ochrane pred vonkajšími útokmi, takže takmer všetky prostriedky vyčlenené na bezpečnosť smerujú na ochranu zraniteľných miest perimetra podnikovej siete. Súčasná situácia sa odráža aj na trhu s bezpečnostnými IT riešeniami – v posledných rokoch sa ponúka široká škála rôznych prostriedkov ochrany pred vírusmi, červami, trójskymi koňmi a inými vonkajšími hrozbami.
Podniky si však postupne uvedomujú nové nebezpečenstvo. Nepochádza od hackerov, spamu alebo náhodných vírusov, ale od vlastných zamestnancov. Insideri sa nachádzajú v samotnej organizácii a sú obdarení úplne legálnymi právomocami, takže je pre nich oveľa jednoduchšie získať prístup k informáciám, ktoré ich zaujímajú, ako pre akéhokoľvek vonkajšieho votrelca. Aby sme problém lepšie pochopili, obráťme sa na štúdiu americkej analytickej spoločnosti Aberdeen Group z roku 2006 „The Insider Threat Benchmark Report – Strategies for Data Protection“, v rámci ktorej bolo oslovených 88 veľkých amerických korporácií.

Kľúčové zistenia z prieskumu vo veľkých korporáciách

Hrozba zo strany zasvätených narastá. Moderný biznis už nemôže ignorovať toto nebezpečenstvo a intenzívne sa pripravuje na to, aby mu čelil. Spoločnosti, ktoré sa rozhodnú si to nevšimnúť alebo ušetriť na zavádzaní nových bezpečnostných systémov, utrpia vážne straty. Mnohé spoločnosti uvedené v štúdii boli vážne zasiahnuté únikmi údajov a až potom sa postarali o preventívne opatrenia. Ich príklad by mal slúžiť ako poučenie pre ostatné firmy.

Podniky, ktoré sa chcú chrániť pred únikom dôverných informácií, by mali k riešeniu problému pristupovať zodpovedne. Iracionálne bezpečnostné úspory sa v blízkej budúcnosti premietnu do značných strát. Najlepšou možnosťou by bolo vyhľadať pomoc odborníkov, ktorí sa špecializujú na systémy ochrany osôb. Takéto systémy sa dajú ľahko integrovať do existujúcej infraštruktúry. Predajné spoločnosti navyše zabezpečia nielen funkčnosť riešenia, ale aj jeho vysokú efektivitu.

Ako taký neexistuje žiadny nástroj proti zasväteniu. Len použitie celého radu opatrení a riešení pomôže spoľahlivo ochrániť informácie. Napriek zotrvačnosti veľkých dodávateľov má trh dostatočný počet hotových systémov, ktoré poskytujú ochranu pred zasvätenými osobami a únikmi.

Jednou z najvýznamnejších moderných technológií informačnej bezpečnosti je filtrovanie sieťovej prevádzky (zavedené už 53 % respondentov). Ďalších 28 % plánuje nainštalovať takéto filtre v tomto roku. Klasifikácia údajov je navyše veľmi sľubnou technológiou. Hoci ho dnes využíva len 42 % korporácií, tento rok sa toto číslo zvýši o 44 % (teda na 86 %). Vzbudzuje však vážne znepokojenie, že neprimerane malý počet respondentov využíva iné účinné riešenia na ochranu pred únikmi a zasvätenými osobami, ako je napríklad monitorovanie aktivít zamestnancov.

Pre mnohé podniky sú jednou z hlavných prekážok (44 %) zavedenia dodatočnej ochrany proti úniku informácií obmedzené zdroje IT. Implementácia takýchto ochranných prostriedkov zároveň umožňuje nielen výrazne znížiť riziko straty dôležitých dát, ale aj výrazne (o 17,5 %) znížiť náklady IT oddelení.

Aktuálna pozícia

Nie je prekvapujúce, že následky vnútorných incidentov sú často oveľa hrozivejšie ako dokonca úspešný útok hackerov. Je na to veľa dôvodov. Samotný jednoduchý prístup k rôznym informačným zdrojom nemôže vysvetliť všetko. Faktom je, že informácie ukradnuté zasvätenými osobami sú zvyčajne dôležitejšie ako informácie, ktoré môžu získať hackeri. Jedným z najdôležitejších dôvodov rastúcej hrozby zo strany zasvätených osôb a jednoduchosti, s akou vykonávajú nezákonné činnosti, je nedbanlivosť interných bezpečnostných služieb IT (ak existujú). Organizácie nie sú pripravené na konfrontáciu s insidermi, pretože jednoducho nemajú vhodné nástroje. Aj keď bola hrozba identifikovaná, pracovníci v bezpečnom priestore jej zatiaľ nedokážu adekvátne čeliť, pretože v tejto oblasti nezískali náležité skúsenosti. Vo všeobecnosti už teraz na trhu nájdete komplexné riešenia na ochranu dôverných informácií pred zasvätenými osobami. Žiaľ, často zodpovední lídri nechápu závažnosť hrozby. Zotrvačnosťou pokračujú v budovaní úsilia na presnú ochranu perimetra svojej organizácie pred vonkajšími hrozbami.

Medzitým tlačové agentúry a médiá venujú čoraz väčšiu pozornosť problému insiderov. Odborníci hovoria o náraste počtu únikov dôverných informácií a ich smutných dôsledkoch: strata času, finančné straty a poškodenie dobrého mena. Okrem toho je celosvetovým trendom, že podniky začínajú prechádzať špecificky na problematiku internej bezpečnosti IT.

V rámci štúdie „The Insider Threat Benchmark Report – Strategies for Data Protection“ mohli analytici zistiť, že za posledný rok mnohí dodávatelia a distribútori IT systémov kvalitatívne zmenili škálu navrhovaných riešení. Zároveň sa zvýšil podiel produktov určených špeciálne na boj proti insiderom. Najväčší IT predajcovia však zároveň pokračujú v rozširovaní svojho tradičného portfólia, pričom pomery riešení držia na rovnakej úrovni. To naznačuje buď podcenenie potenciálu príslušného produktového radu, alebo nízky súčasný dopyt. Napriek tomu 41 % amerických respondentov už implementovalo vo svojej IT infraštruktúre bezpečnostné opatrenia, ktoré do tej či onej miery riešia problém insiderov.

Všimnite si, že ruskí zákazníci môžu na vlastné oči vidieť, že záujem o systémy na boj proti únikom a insiderom zo strany dodávateľov a systémových integrátorov výrazne vzrástol. Napríklad Kaspersky Lab vyčlenil svoje podnikanie v oblasti internej IT bezpečnosti do samostatnej spoločnosti - InfoWatch a prakticky všetci ruskí systémoví integrátori zaradili riešenia tejto spoločnosti do svojho produktového radu. Podľa Denisa Zenkina, marketingového riaditeľa InfoWatch, v roku 2005 vzrástol zisk spoločnosti o 120 % av roku 2006 bol podobný obraz pozorovaný. A to aj napriek tomu, že ruské firmy výrazne zaostávajú za americkými v používaní systémov na ochranu pred zasvätenými osobami. Podľa štúdie „Internal IT Threats in Russia 2005“, počas ktorej InfoWatch skúmala viac ako 300 domácich organizácií, len 2 % respondentov používajú systémy na boj proti insiderom a únikom informácií. Rast ziskov dodávateľov však jasne naznačuje, že táto situácia sa postupne mení.

O systémy na boj s insidermi navyše nedávno prejavila záujem ďalšia veľká antivírusová spoločnosť McAfee. V októbri 2006 kúpila izraelskú firmu Onigma, ktorej jediným riešením je presne identifikovať a zabrániť únikom. McAfee podľa tlačovej správy začlení technológie Onigma do vlastného riešenia a začne tak svoju expanziu na vnútorný trh IT bezpečnosti.

Je možné, že v blízkej budúcnosti sa na trhu ochrany pred únikmi objaví najväčšia IT bezpečnostná spoločnosť Symantec. Vo všeobecnosti možno bezpečne tvrdiť, že zaradenie produktov na boj proti insiderom do jeho sortimentu je mimoriadne sľubným smerom diverzifikácie pre všetky články distribučného reťazca bezpečnostných riešení IT.

Pohľad z druhej strany

Vráťme sa teraz k výsledkom štúdie „The Insider Threat Benchmark Report – Strategies for Data Protection“ a pozrime sa na systémy ochrany pred insidermi a únikmi očami zákazníka. Všetky americké spoločnosti možno zhruba rozdeliť do troch skupín nerovnakých z hľadiska kvantitatívneho zloženia: zaostávajúci (30 %), strední roľníci (50 %) a vodcovia (20 %). Ukazovatele výkonnosti zaostávajúcich podnikov sú vo všeobecnosti nižšie ako priemer v odvetví, kým lídri majú zodpovedajúcim spôsobom vyššie ukazovatele výkonnosti. Ukazuje sa, že absolútne všetky úspešné organizácie (100 % respondentov) považujú ochranu dôverných údajov za najdôležitejší smer v boji proti insiderom. Okrem toho najlepšie spoločnosti využívajú politiku identifikácie a kontroly prístupu oveľa širšie (75 %). Charakteristiky jednotlivých skupín v oblasti internej IT bezpečnosti sú uvedené na obrázku.

Z diagramov vyplýva, že popredné spoločnosti uprednostňujú vnímanie projektu zavedenia systému ochrany insiderov ako plnohodnotnej obchodnej úlohy. Zároveň pripisujú mimoriadny význam množstvu sprievodných služieb. To vám umožní vybudovať najefektívnejší interný bezpečnostný systém a nepresúvať atypické úlohy na plecia vlastných zamestnancov. Okrem toho sa najlepšie spoločnosti v odvetví snažia minimalizovať ľudský faktor pomocou plne automatizovaných procesov. Napokon, lídri uprednostňujú integráciu produktov do jednotného a spravovateľného systému, a preto oceňujú flexibilitu svojho riešenia na ochranu pred zasvätenými osobami.

Skúsme posúdiť problém vnútornej bezpečnosti z hľadiska technológie (tabuľka 1). Po preštudovaní niekoľkých odvetví sa ukázalo, že hlavnými používanými technológiami sú: heslá, identifikačné systémy, biometria, skenovanie sieťovej prevádzky a riadenie prístupu používateľov k dôverným informáciám.

Tabuľka 1. Technológie bezpečnostnej ochrany: súčasný stav a prognóza

technológie

Podiel respondentov využívajúcich technológiu už teraz, %

Podiel respondentov, ktorí plánujú implementovať technológiu v nasledujúcich 12 mesiacoch, %

Komplexné heslá

Zoznamy riadenia prístupu

Filtrovanie sieťovej prevádzky

Skenovanie po obvode

Automatické monitorovanie prístupu zamestnancov

Klasifikácia údajov (podľa stupňa utajenia)

Jediný vstupný bod

Identifikácia so žiadosťou a potvrdením

Autentifikácia prostredníctvom spätného volania z mobilného telefónu

Presne 50 % najlepších firiem v odvetví používa silné heslá, filtrovanie sieťovej prevádzky a ACL. Okrem toho majú spoločnosti v úmysle výrazne zvýšiť používanie týchto konkrétnych technológií. Podiel zložitých hesiel tak vzrastie o 26 % a dosiahne 93 %; obľúbenosť ACL sa zvýši o 24 % a dosiahne 90 % a podiel filtrovania sieťovej prevádzky sa zvýši z 53 na 81 %. Používanie ID kariet, napriek ich rozšírenosti v súčasnosti, možno len ťažko považovať za populárny smer. Tento rok plánuje implementáciu tejto technológie len 13 % opýtaných.

Zaujímavosťou je, že najsľubnejšími technológiami sú automatické monitorovanie prístupu zamestnancov k dôležitým údajom (očakáva sa nárast až o 72 %) a klasifikácia údajov (zo 42 % v roku 2006 na 86 % v tomto roku). Tu sa výsledky štúdie zhodujú s názorom domácich odborníkov v oblasti informačnej bezpečnosti. Think tank InfoWatch je presvedčený, že práve automatickému monitorovaniu akcií zasvätených osôb a klasifikácii údajov spoločnosti venovali v posledných rokoch nezaslúžene malú pozornosť. Medzitým je bez toho jednoducho nemožné vybudovať spoľahlivý ochranný systém.

Ďalej podľa prieskumu tých istých 53 % ľudí, ktorí používajú filtrovanie návštevnosti, verí, že samotná perimetrická ochrana je pre vnútornú bezpečnosť nedostatočná. Je potrebné okrem iného rozvíjať virtuálne privátne siete, aby sa neznižovala úroveň bezpečnosti pri komunikácii s externými partnermi.

Tieto technológie poskytujú vrstvený prístup a zlepšujú bezpečnosť dôverných údajov. Okrem technologickej stránky však netreba zabúdať ani na banálnu fyzickú bezpečnosť informácií. Existuje mnoho príkladov toho, ako sa dôležité dokumenty dostali do rúk kyberzločincov po vlámaní sa do kancelárie a krádeži počítačového vybavenia. Navyše, záložné pásky a mobilné médiá s citlivým obsahom sa často stratia počas prepravy alebo na služobných cestách.

Vnútorná ochrana

V súčasnosti neexistuje jednotný názor na reguláciu prístupu používateľov. To núti organizácie poskytovať centralizovanú správu údajov v distribuovanom prostredí. Vďaka technológii môžu byť údaje spravovateľné, zodpovedné a bezpečné, ale vyžaduje si ich správne použitie. Spôsoby použitia zase závisia od špecifík činnosti zákazníckeho podniku. Následne je potrebné vykonať hĺbkovú a komplexnú analýzu IT infraštruktúry, na ktorej má byť bezpečnostný systém nasadený. Mnoho zákazníkov úplne oprávnene zveruje proces hodnotenia a výberu technológií špeciálne vytvoreným tímom, v ktorých sú špecialisti z rôznych oblastí.

Moderné technológie a metódy boja proti insiderom sa výrazne líšia. Ide o to, že predajcovia nemôžu ponúkať univerzálne nápravné opatrenia pre všetkých. Poskytujú celý rad riešení na zisťovanie odchýlok, klasifikáciu údajov podľa dôvernosti a obmedzenie prístupu.

Napriek tomu, že len 51 % spoločností opýtaných v priebehu štúdie sa domnieva, že komplexné riešenia na ochranu pred insidermi sú mimoriadne dôležité, zvyšných 49 % nehodnotí svoju úlohu tak vysoko. Význam tohto výsledku však spočíva v tom, že minimálne polovica opýtaných preferuje komplexné riešenia. To naznačuje, že ich tento problém skutočne znepokojuje a chápu dôležitosť spoločných opatrení.

Okrem toho sa v niektorých odvetviach vyžaduje, aby účastníci boli citlivejší na údaje o zákazníkoch. Neustále sa meniaca legislatíva na federálnej a regionálnej úrovni venuje čoraz väčšiu pozornosť ochrane osobných údajov (ako je celé meno, dátum narodenia, adresa bydliska, čísla kreditných kariet, zdravotné predpisy atď.).

Organizácie musia pochopiť dôležitosť legislatívy na ochranu osôb. Na zlepšenie riadenia je podľa účastníkov prieskumu potrebné zautomatizovať autorizovaný prístup. Spoločnosti, ktoré neautomatizujú zoznamy prístupových práv, prípravu a klasifikáciu údajov, môžu čeliť značným problémom. 78 % opýtaných teda považuje ochranu informácií za najdôležitejší dôvod ochrany budovy pred insidermi. Firmy si teda len začínajú uvedomovať hrozbu od zasvätených osôb a z rôznych dôvodov sa snažia bagatelizovať dôležitosť interných incidentov. Pred zasvätenými však nemožno skryť tendenciu narastajúceho nebezpečenstva.

Výzvy pri zavádzaní ochrany dôverných osôb

Uvažujme o dvoch ďalších zaujímavých zisteniach výskumu. Tabuľka V tabuľke 2 je uvedených päť najzávažnejších, podľa názoru respondentov, problémov, ktoré vznikajú pri zavádzaní systému ochrany pred vnútornými hrozbami, ako aj možnosti ich riešenia. Tab. 3 je podobná tabuľke. 2 v štruktúre, ale zostavený na základe odpovedí respondentov zo skupiny popredných spoločností. Pri porovnaní získaných údajov je ľahké si všimnúť rozdiely v prístupe k tomuto problému medzi priemernými a najúspešnejšími obchodnými zástupcami. Ak je pre lídrov hlavným problémom uvalenie implementovaného riešenia na už používané technológie (75 %), tak u všetkých respondentov vo všeobecnosti sú to obmedzené IT zdroje (44 %). V priebehu štúdie sa ukázalo, že vyspelé organizácie už implementovali komplexnú ochranu svojej IT infraštruktúry a tým pokryli samotnú sieť, ako aj zabezpečili sa na aplikačnej úrovni. Teraz tieto spoločnosti hľadajú spôsoby, ako posilniť svoje bezpečnostné systémy. Organizácie, pre ktoré sú hlavným problémom obmedzené zdroje IT, sú vážne obmedzené vo svojom konaní. To je alarmujúce, pretože úspory na bezpečnosti môžu viesť k oveľa vyšším stratám. Je zrejmé, že IT, rovnako ako bezpečnosť IT, musia byť financované v plnej výške. Veď pripravujú základňu, na ktorej budú úspešne fungovať všetky ostatné divízie.

Tabuľka 2. Najzávažnejšie problémy pri implementácii systémov ochrany pred zasvätenými osobami
a ich možné riešenie (na základe všetkých respondentov)

Problém

Podiel odpovedí, %

Riešenie

Podiel odpovedí, %

Obmedzené zdroje IT na implementáciu a správu riešenia

Pred implementáciou definujte požiadavky

Komplexnosť softvérového riešenia

Definujte vlastníkov údajov a procesov

Prekrytie riešenia na existujúce procesy

Vykonajte školenia o používaní nových procesov a postupov

Pri analýze tabuliek si možno všimnúť aj tento pomerne zaujímavý fakt: zamestnanci popredných spoločností prejavujú svoju nespokojnosť s inováciami oveľa častejšie ako zamestnanci stredných podnikov (50 oproti 38 %). V tomto však nie je nič prekvapujúce. V oblasti IT bezpečnosti predstavuje ľudský faktor minimálne polovicu problému. Ak napríklad organizácia umožní dodávateľom, partnerom alebo dodávateľom využívať svoju sieť, no zároveň sa nestará o postupy regulácie prístupu k informáciám, potom môžeme pokojne povedať, že problémy v tomto smere určite nastanú.

Tabuľka 3. Najzávažnejšie problémy pri implementácii systémov ochrany pred zasvätenými osobami
a ich možné riešenie (na základe popredných spoločností)

Problém

Podiel odpovedí, %

Riešenie

Podiel odpovedí, %

Prekrytie riešenia na už implementované technológie

Zamerajte sa na krátke projekty s rýchlym dopadom

Odolnosť pracovníkov voči inováciám

Postupne rolujte a pomaly distribuujte nové riešenia používateľom

Nedostatok financií na realizáciu aktivít

Implementujte „zhora nadol“ z technického a IT oddelenia do všetkých ostatných oddelení

Obmedzené zdroje IT na implementáciu a správu riešenia

Ukážte schopnosti a vlastnosti riešení vedúcim oddelení

Slabá znalosť nástrojov hodnotenia rizík

Vykonajte školenia o používaní nových procesov a postupov

Vo všeobecnosti zaostávajúce firmy a strední roľníci na rozdiel od lídrov menej využívajú automatizáciu a integráciu riešení a navyše majú vo svojich radoch neskúsených pracovníkov. To všetko ovplyvňuje efektívnosť analýzy bezpečnostných postupov a interpretáciu jej výsledkov. K prekonaniu ľudského faktora často vedie len zavádzanie automatizovaných procesov a pokročilé vzdelávanie zamestnancov. Podľa prieskumu asi 25 % najlepších podnikov používa plne automatizované systémy. Zároveň len 9% prípadov automatizácie možno klasifikovať ako priemyselné.

Informačná bezpečnosť sa zvyšuje, pretože nové technológie sa používajú v súlade s obchodnými požiadavkami. Neustále zlepšovanie ochranných systémov prinesie nepochybné výhody. Podľa štúdie organizácie, ktoré implementovali systémy ochrany dôverných osôb, dosiahli v priemere tieto účinky:

  • zníženie sťažností a odvolaní na IT oddelenia a podporné služby – o 3,5 %;
  • počet bezpečnostných incidentov IT klesol – o 13 %;
  • zníženie mzdových nákladov v IT oddeleniach – o 17,5 %.

Analytici teda dospeli k záveru, že organizácie, ktoré sa zaoberajú iba vonkajšou ochranou, sú odsúdené na neúspech. Zabezpečenie perimetra organizácie skutočne pomáha odraziť útoky hackerov, zatiaľ čo spoločnostiam, ktoré nasadili systémy na ochranu pred únikmi a dôvernými informáciami, sa darí znižovať incidenty a náklady na IT.

Záver

Na základe výsledkov výskumu a zhodnotenia situácie vyplývajú nasledovné závery. Po prvé, neexistuje jediná technológia na ochranu pred zasvätenými osobami. Iba súbor opatrení môže zabezpečiť správnu bezpečnosť. Dezagregované produkty, akokoľvek sú dobré, s najväčšou pravdepodobnosťou nevyriešia problémy, ktoré vznikajú pri budovaní všeobecnej obrany. Áno, je možné uzavrieť jeden zo smerov, ale problém spočíva v tom, že existuje obrovské množstvo rôznych hrozieb. Útočníci fungujú rôznymi spôsobmi a práve na odstránenie všetkých možných medzier je potrebné vytvoriť viacúrovňový systém.

Po druhé, zodpovednosť za bezpečnosť dôverných informácií nemožno prideliť jednej osobe alebo dokonca jednotke. V tomto smere by mali pracovníci IT služby a oddelenia IT bezpečnosti úzko spolupracovať. Ešte efektívnejším spôsobom je najať špecialistov s rozsiahlymi skúsenosťami v oblasti ochrany proti úniku. Tie ponúkajú hĺbkovú analýzu existujúcej situácie a poskytujú zákazníkovi konkrétne riešenia. Buduje sa spoľahlivý systém, ktorý dokáže obsluhovať personál spoločnosti s potrebnou podporou integrátora.

Po tretie, údaje dostupné v organizácii je potrebné dôkladne preštudovať a usporiadať podľa stupňa dôvernosti. Potom by sa na základe tejto klasifikácie mal vybudovať systém obmedzenia prístupu. Používatelia by nemali mať prístup k údajom, ktoré nepotrebujú na plnenie svojich úradných povinností. Okrem toho je potrebné pravidelne kontrolovať prístupové práva, aby bol systém delimitácií aktuálny.

Po štvrté, ľudský faktor je jedným z najdôležitejších v systéme informačnej bezpečnosti. Žiaľ, práve ľudia sa stávajú najslabším článkom reťaze. Často sú insideri zamestnanci, ktorí sú zodpovední, ak nie za ochranu dôverných informácií, tak aspoň za zachovanie dôvernosti informácií. Z nevedomosti alebo neprítomnosti, so zlomyseľnosťou alebo bez nej, však môžu svojim zamestnávateľom značne ublížiť. Oveľa nebezpečnejšia je situácia, keď je insiderom osoba z IT oddelenia alebo z oddelenia IT bezpečnosti. Jeho mandát je, samozrejme, oveľa širší ako u väčšiny ostatných zamestnancov a má znalosti a schopnosti na tiché úniky údajov. Práve z týchto dôvodov je pre úspešné podnikanie potrebné používať profesionálne monitorovacie systémy pre činnosť zamestnancov. Mali by byť čo najviac automatizované, nezávislé od ľudskej kontroly, aby bolo možné zamestnanca kontrolovať. Softvérové ​​riešenia a komplexy sú najúčinnejšou metódou ochrany pred zvýšenou hrozbou zo strany insiderov. Samozrejme, netreba zabúdať ani na metódy práce so zamestnancami. Mali by byť poučení o potrebe dodržiavať bezpečnostné normy a vyžadovať od nich, aby dodržiavali existujúce smernice pre zaobchádzanie s dôvernými informáciami. Možným prípadom internej krádeže však dokáže zabrániť iba softvér a hardvér.

Problém ochrany pred internými hrozbami sa v poslednom čase stal skutočnou výzvou pre zrozumiteľný a zabehnutý svet podnikovej informačnej bezpečnosti. V tlači sa hovorí o zasvätených, výskumníci a analytici varujú pred možnými stratami a problémami a spravodajské kanály sú plné správ o ďalšom incidente, ktorý viedol k úniku stoviek tisíc záznamov zákazníkov v dôsledku chyby alebo nepozornosti zamestnanca. Pokúsme sa zistiť, či je tento problém taký vážny, či ho treba riešiť a aké dostupné prostriedky a technológie existujú na jeho vyriešenie.

V prvom rade stojí za to určiť, že ohrozenie dôvernosti údajov je interné, ak je jeho zdrojom zamestnanec podniku alebo akákoľvek iná osoba, ktorá má legálny prístup k týmto údajom. Keď teda hovoríme o interných hrozbách, hovoríme o akýchkoľvek možných činoch legálnych používateľov, úmyselných alebo náhodných, ktoré môžu viesť k úniku dôverných informácií mimo podnikovej siete podniku. Pre úplnosť je vhodné dodať, že títo používatelia sú často označovaní ako insideri, hoci tento pojem má aj iné významy.

Naliehavosť problému vnútorných hrozieb potvrdzujú aj výsledky nedávnych štúdií. Konkrétne v októbri 2008 boli oznámené výsledky spoločnej štúdie spoločností Compuware a Ponemon Institue, podľa ktorých sú insideri najčastejšou príčinou úniku dát (75 % incidentov v USA), kým hackeri boli až na piatom mieste. . V ročnom prieskume Inštitútu počítačovej bezpečnosti (CSI) za rok 2008 sú čísla o počte incidentov spojených s vnútornými hrozbami nasledovné:

Počet incidentov v percentách znamená, že z celkového počtu respondentov sa tento typ incidentu vyskytol v zadanom percente organizácií. Ako môžete vidieť z týchto čísel, takmer každá organizácia má riziko, že bude poškodená vnútornými hrozbami. Pre porovnanie, podľa rovnakej správy vírusy infikovali 50 % skúmaných organizácií a len 13 % čelilo prieniku hackerov do lokálnej siete.

Vnútorné hrozby sú teda realitou dneška a nie mýtom, ktorý vymysleli analytici a predajcovia. Takže tí, ktorí staromódnym spôsobom veria, že bezpečnosť podnikových informácií je firewall a antivírus, je potrebné čo najskôr pozrieť na problém širšie.

Mieru napätia zvyšuje aj zákon „O osobných údajoch“, podľa ktorého sa organizácie a úradníci budú musieť zodpovedať za nesprávne nakladanie s osobnými údajmi nielen svojmu vedeniu, ale aj svojim klientom a zákonom.

Model votrelca

Tradične by sa pri zvažovaní hrozieb a obrany proti nim malo začať analýzou modelu útočníka. Ako už bolo spomenuté, budeme hovoriť o insideroch - zamestnancoch organizácie a iných používateľoch, ktorí majú legálny prístup k dôverným informáciám. Spravidla si pri týchto slovách každý predstaví zamestnanca kancelárie pracujúceho na počítači v podnikovej sieti, ktorý pri tom neopúšťa kanceláriu organizácie. Tento pohľad je však neúplný. Je potrebné ho rozšíriť o ďalšie typy osôb s legálnym prístupom k informáciám, ktoré môžu opustiť kanceláriu organizácie. Môžu to byť obchodní cestujúci s notebookmi alebo pracujúci v kancelárii a doma, kuriéri prepravujúci médiá s informáciami, predovšetkým magnetické pásky so záložnou kópiou atď.

Takáto rozšírená úvaha o modeli narušiteľa po prvé zapadá do konceptu, pretože hrozby pochádzajúce od týchto narušiteľov sú tiež vnútorné, a po druhé, umožňuje nám analyzovať problém širšie, zvažujúc všetky možné možnosti boja proti týmto hrozbám.

Možno rozlíšiť tieto hlavné typy vnútorných páchateľov:

  • Nelojálny/neuctivý zamestnanec.Páchatelia v tejto kategórii môžu konať úmyselne, napríklad menia zamestnanie a chcú získať dôverné informácie, aby zaujali nového zamestnávateľa, alebo emocionálne, ak sa považovali za urazených, a tak sa chcú pomstiť. Sú nebezpeční, pretože sú najviac motivovaní spôsobiť škodu organizácii, v ktorej momentálne pracujú. Počet incidentov s nelojálnymi zamestnancami je spravidla malý, ale môže sa zvýšiť v situácii nepriaznivých ekonomických podmienok a masívneho prepúšťania zamestnancov.
  • Vložený, podplatený alebo zmanipulovaný zamestnanec.V tomto prípade hovoríme o akýchkoľvek účelových akciách spravidla na účely priemyselnej špionáže v podmienkach intenzívnej konkurencie. Na zhromažďovanie dôverných informácií v konkurenčnej spoločnosti buď predstavia svoju osobu na konkrétne účely, alebo si nájdu nie príliš lojálneho zamestnanca a podplatia ho, alebo je lojálny, no ostražitý zamestnanec nútený preniesť dôverné informácie pomocou sociálneho inžinierstva. Počet incidentov tohto druhu je zvyčajne ešte nižší ako tie predchádzajúce, a to z toho dôvodu, že vo väčšine segmentov hospodárstva v Ruskej federácii nie je hospodárska súťaž príliš rozvinutá alebo sa realizuje iným spôsobom.
  • Neopatrný zamestnanec.Tento typ porušovateľa je lojálny, ale nepozorný alebo nedbalý zamestnanec, ktorý môže svojou neznalosťou alebo zábudlivosťou porušiť politiku vnútornej bezpečnosti podniku. Takýto zamestnanec môže omylom poslať e-mail s priloženým tajným súborom nesprávnej osobe alebo si vziať domov USB flash disk s dôvernými informáciami, aby s ním cez víkend pracoval, a stratí ho. Zamestnanci, ktorí stratia notebooky a kazety, sú rovnakého typu. Podľa mnohých odborníkov je tento typ insidera zodpovedný za väčšinu únikov dôverných informácií.

Motívy a následne aj spôsob konania potenciálnych porušovateľov sa teda môžu výrazne líšiť. V závislosti od toho by sa malo pristupovať k riešeniu problému zabezpečenia vnútornej bezpečnosti organizácie.

Technológie ochrany pred internými hrozbami

Napriek relatívnej mladosti tohto segmentu trhu si zákazníci už teraz majú z čoho vyberať v závislosti od svojich úloh a finančných možností. Treba si uvedomiť, že na trhu dnes prakticky neexistujú predajcovia, ktorí by sa špecializovali výlučne na interné hrozby. Táto situácia vznikla nielen v dôsledku nevyspelosti tohto segmentu, ale aj v dôsledku agresívnej a niekedy až chaotickej politiky fúzií a akvizícií zo strany výrobcov tradičných bezpečnostných produktov a iných predajcov, ktorí majú záujem pôsobiť v tomto segmente. Za pripomenutie stojí RSA Data Security, ktorá sa stala divíziou EMC v roku 2006, nákup startupu Decru spoločnosťou NetApp, ktorý sa v roku 2005 zaoberal vývojom serverových úložných a zálohovacích systémov, nákup dodávateľa DLP spoločnosťou Symantec. Vontu v roku 2007 atď.

Napriek tomu, že veľké množstvo takýchto obchodov naznačuje dobré vyhliadky na rozvoj tohto segmentu, nie vždy prospievajú kvalite produktov, ktoré idú pod krídla veľkých korporácií. Produkty sa začínajú vyvíjať pomalšie a vývojári nereagujú tak rýchlo na požiadavky trhu v porovnaní s vysoko špecializovanou firmou. Ide o známu chorobu veľkých spoločností, ktoré, ako viete, strácajú na mobilite a efektívnosti svojich menších bratov. Na druhej strane sa kvalita služieb a dostupnosť produktov pre zákazníkov v rôznych častiach sveta zlepšuje vďaka rozvoju ich servisnej a predajnej siete.

Pozrime sa na hlavné technológie, ktoré sa v súčasnosti používajú na neutralizáciu vnútorných hrozieb, ich výhody a nevýhody.

Kontrola dokumentov

Technológia riadenia dokumentov je súčasťou moderných produktov správy práv, ako sú Microsoft Windows Rights Management Services, Adobe LiveCycle Rights Management ES a Oracle Information Rights Management.

Princípom fungovania týchto systémov je prideliť každému dokumentu pravidlá používania a kontrolovať tieto práva v aplikáciách, ktoré pracujú s dokumentmi týchto typov. Môžete napríklad vytvoriť dokument Microsoft Word a nastaviť preň pravidlá, kto ho môže zobraziť, kto môže upravovať a ukladať zmeny a kto môže tlačiť. Tieto pravidlá v podmienkach Windows RMS sa nazývajú licencia a sú uložené spolu so súborom. Obsah súboru je zašifrovaný, aby ho nemohol zobraziť neoprávnený používateľ.

Ak sa teraz ktorýkoľvek používateľ pokúsi otvoriť takýto chránený súbor, aplikácia kontaktuje špeciálny server RMS, potvrdí poverenia používateľa a ak má tento používateľ povolený prístup, server odošle aplikácii kľúč na dešifrovanie tohto súboru a informácie o právach. tohto používateľa. Na základe týchto informácií aplikácia sprístupňuje používateľovi len tie funkcie, na ktoré má práva. Ak napríklad používateľ nemá povolené vytlačiť súbor, funkcia tlače aplikácie nebude dostupná.

Ukazuje sa, že informácie v takomto súbore sú bezpečné aj v prípade, že sa súbor dostane mimo firemnú sieť – je zašifrovaný. Funkcionalita RMS je už zabudovaná do aplikácií Microsoft Office 2003 Professional Edition. Spoločnosť Microsoft ponúka vyhradenú súpravu SDK na zabudovanie funkcií RMS do aplikácií tretích strán.

Systém kontroly dokumentov od Adobe je postavený podobným spôsobom, ale zameriava sa na dokumenty vo formáte PDF. Oracle IRM je nainštalovaný na klientskych počítačoch ako agent a integruje sa s aplikáciami za behu.

Kontrola dokumentov je dôležitou súčasťou celkovej koncepcie ochrany pred vnútornými hrozbami, no treba brať do úvahy prirodzené obmedzenia tejto technológie. Po prvé, je určený výhradne na ovládanie súborov dokumentov. Pokiaľ ide o ploché súbory alebo databázy, táto technológia nefunguje. Po druhé, ak útočník pomocou SDK tohto systému vytvorí jednoduchú aplikáciu, ktorá bude komunikovať so serverom RMS, dostane odtiaľ šifrovací kľúč a uloží dokument ako čistý text a spustí túto aplikáciu v mene používateľa, ktorý má minimálnu úroveň prístupu k dokumentu, potom bude tento systém obídený. Okrem toho je potrebné vziať do úvahy ťažkosti pri implementácii systému kontroly dokumentov v prípade, že v organizácii už bolo vytvorených veľa dokumentov - úloha prvotnej klasifikácie dokumentov a priradenia práv na ich použitie si môže vyžadovať značné úsilie.

Neznamená to, že systémy na kontrolu dokumentov neplnia zadanú úlohu, len treba pamätať na to, že ochrana informácií je komplexný problém a spravidla ho nie je možné riešiť len jedným prostriedkom.

Ochrana proti úniku

Pojem prevencia straty údajov (DLP) sa v lexike špecialistov na informačnú bezpečnosť objavil pomerne nedávno a už sa stal bez preháňania najhorúcejšou témou posledných rokov. Skratka DLP spravidla označuje systémy, ktoré kontrolujú možné únikové kanály a blokujú ich v prípade pokusu o zaslanie dôverných informácií cez tieto kanály. Okrem toho funkcie takýchto systémov často zahŕňajú schopnosť archivovať informácie, ktoré cez ne prechádzajú, pre následný audit, vyšetrovanie incidentov a spätnú analýzu potenciálnych rizík.

Existujú dva typy systémov DLP: sieťové DLP a hostiteľské DLP.

Sieťové DLP fungujú na princípe sieťovej brány, ktorá filtruje všetky dáta, ktoré ňou prechádzajú. Je zrejmé, že na základe úlohy boja proti interným hrozbám je hlavným záujmom takéhoto filtrovania schopnosť kontrolovať dáta prenášané mimo podnikovej siete na internet. Sieťové DLP vám umožňujú kontrolovať odchádzajúcu poštu, http a ftp prevádzku, služby okamžitých správ atď. Keď sa zistia dôverné informácie, sieťové DLP môžu zablokovať prenášaný súbor. Existujú aj možnosti manuálneho spracovania podozrivých súborov. Podozrivé súbory sú umiestnené do karantény, ktorú pravidelne kontroluje bezpečnostný dôstojník a buď povolí prenos súboru, alebo ho zamietne. Je pravda, že takéto spracovanie je vzhľadom na osobitosti protokolu možné iba pre e-mail. Ďalšie možnosti auditu a vyšetrovania incidentov poskytuje archivácia všetkých informácií, ktoré prechádzajú bránou, za predpokladu, že sa tento archív pravidelne kontroluje a jeho obsah sa analyzuje, aby sa identifikovali úniky, ku ktorým došlo.

Jedným z hlavných problémov pri implementácii a implementácii systémov DLP je spôsob zisťovania dôverných informácií, teda moment rozhodovania, či sú prenášané informácie dôverné a dôvody, ktoré sa pri takomto rozhodovaní zohľadňujú. Spravidla sa to robí analýzou obsahu prenášaných dokumentov, nazývanou aj analýza obsahu. Pozrime sa na hlavné prístupy k zisťovaniu dôverných informácií.

  • Tagy. Táto metóda je podobná vyššie uvedeným systémom kontroly dokumentov. Štítky sú vložené do dokumentov, ktoré popisujú stupeň dôvernosti informácií, čo možno s týmto dokumentom robiť a komu sa má poslať. Na základe výsledkov analýzy štítkov systém DLP rozhodne, či je možné tento dokument odoslať alebo nie. Niektoré systémy DLP sú pôvodne v súlade so systémami správy práv, aby používali štítky, ktoré tieto systémy nastavujú, iné systémy používajú svoj vlastný formát štítkov.
  • Podpisy. Táto metóda spočíva v špecifikovaní jednej alebo viacerých sekvencií znakov, ktorých prítomnosť v texte prenášaného súboru by mala systému DLP povedať, že tento súbor obsahuje dôverné informácie. Veľký počet podpisov možno usporiadať do slovníkov.
  • Bayesovská metóda. Tento antispamový spôsob je možné úspešne aplikovať aj v systémoch DLP. Na použitie tejto metódy sa vytvorí zoznam kategórií a špecifikuje sa zoznam slov s pravdepodobnosťou, že ak sa v súbore vyskytne slovo, súbor s danou pravdepodobnosťou patrí alebo nepatrí do špecifikovanej kategórie.
  • Morfologická analýza.Metóda morfologickej analýzy je podobná ako pri podpise, rozdiel je v tom, že sa neanalyzuje 100% zhoda s podpisom, ale berú sa do úvahy aj rovnaké koreňové slová.
  • Digitálne výtlačky.Podstatou tejto metódy je, že pre všetky dôverné dokumenty sa počíta hašovacia funkcia tak, že ak sa dokument mierne zmení, hašovacia funkcia zostane rovnaká alebo sa aj mierne zmení. Proces odhaľovania dôverných dokumentov je teda značne zjednodušený. Napriek nadšeným chválam tejto technológie zo strany mnohých predajcov a niektorých analytikov jej spoľahlivosť zanecháva veľa želaní, a vzhľadom na skutočnosť, že predajcovia pod rôznymi zámienkami radšej nechávajú detaily algoritmu digitálnych odtlačkov prstov v tieni, jeho dôveryhodnosť sa nezvýši.
  • Regulárne výrazy.Regulárne výrazy, ktoré sú známe každému, kto sa zaoberal programovaním, uľahčujú vyhľadávanie štandardných údajov v texte, ako sú telefónne čísla, údaje o pasoch, čísla bankových účtov, čísla sociálneho poistenia a ďalšie.

Z vyššie uvedeného zoznamu je ľahké vidieť, že metódy detekcie buď nezaručujú 100% určenie dôverných informácií, pretože úroveň chýb prvého aj druhého druhu je v nich dosť vysoká, alebo vyžadujú neustálu ostražitosť zo strany bezpečnosti. služba na aktualizáciu a udržiavanie aktuálneho zoznamu podpisov alebo poverení štítky dôverných dokumentov.

Okrem toho môže šifrovanie prevádzky spôsobiť určitý problém pri prevádzke sieťového DLP. Ak bezpečnostné požiadavky vyžadujú šifrovanie e-mailových správ alebo používanie SSL pri pripájaní k akýmkoľvek webovým zdrojom, problém určenia prítomnosti dôverných informácií v prenášaných súboroch môže byť veľmi ťažké vyriešiť. Nezabudnite, že niektoré služby na odosielanie okamžitých správ, ako napríklad Skype, majú v predvolenom nastavení zabudované šifrovanie. Budete musieť opustiť používanie takýchto služieb alebo použiť hostiteľské DLP na ich ovládanie.

Napriek všetkým zložitostiam, ak je sieťová DLP správne nakonfigurovaná a braná vážne, môže výrazne znížiť riziko úniku dôverných informácií a poskytnúť organizácii pohodlný prostriedok vnútornej kontroly.

Hostiteľ DLP nainštalovaný na každom hostiteľovi v sieti (na klientskych pracovných staniciach av prípade potreby aj na serveroch) a možno ho použiť aj na riadenie internetovej prevádzky. V tejto funkcii sa však hostiteľské DLP stali menej rozšírenými a v súčasnosti sa používajú najmä na ovládanie externých zariadení a tlačiarní. Ako viete, zamestnanec, ktorý si prinesie do práce z flash disku alebo z MP3 prehrávača, predstavuje oveľa väčšiu hrozbu pre informačnú bezpečnosť podniku ako všetci hackeri dohromady. Tieto systémy sa označujú aj ako zabezpečenie koncových bodov, aj keď sa tento termín často používa širšie, napríklad ako sa niekedy označujú antivírusové nástroje.

Ako viete, problém s používaním externých zariadení možno vyriešiť bez použitia akýchkoľvek prostriedkov fyzickým alebo operačným zablokovaním portov, prípadne administratívne zákazom nosenia akýchkoľvek pamäťových médií zamestnancom do kancelárie. Vo väčšine prípadov je však „lacný a veselý“ prístup neakceptovateľný, keďže nie je zabezpečená požadovaná flexibilita informačných služieb, ktorú si vyžadujú obchodné procesy.

Z tohto dôvodu vznikol určitý dopyt po špeciálnych nástrojoch, ktorými je možné flexibilnejšie riešiť problém používania externých zariadení a tlačiarní zamestnancami spoločnosti. Takéto nástroje vám umožňujú konfigurovať prístupové práva pre používateľov k rôznym typom zariadení, napríklad jednej skupine používateľov zakázať prácu s médiami a povoliť používanie tlačiarní a inej skupine umožniť prácu s médiami v režime iba na čítanie. Ak je potrebné zaznamenávať informácie o externých zariadeniach pre jednotlivých používateľov, je možné použiť technológiu tieňového kopírovania, ktorá zaisťuje skopírovanie všetkých informácií, ktoré sú uložené na externom zariadení, na server. Skopírované informácie je možné následne analyzovať s cieľom analyzovať činnosť používateľov. Táto technológia kopíruje všetko av súčasnosti neexistujú žiadne systémy, ktoré by umožňovali analýzu obsahu uložených súborov s cieľom zablokovať operáciu a zabrániť úniku, ako to robí sieťové DLP. Archív tieňovej kópie však poskytne vyšetrovanie incidentov a retrospektívnu analýzu udalostí v sieti a prítomnosť takéhoto archívu znamená pre potenciálneho insidera príležitosť byť chytený a potrestaný za svoje činy. To sa môže pre neho ukázať ako významná prekážka a vážny dôvod na zanechanie nepriateľských akcií.

Za zmienku stojí aj kontrola používania tlačiarní – zdrojom úniku sa môžu stať aj papierové kópie dokumentov. Host DLP vám umožňuje riadiť prístup používateľov k tlačiarňam rovnakým spôsobom ako k iným externým zariadeniam a ukladať kópie vytlačených dokumentov v grafickom formáte na neskoršiu analýzu. Určitú distribúciu navyše získala technológia vodoznakov (watermarks), ktorá implementuje tlač na každú stranu dokumentu jedinečným kódom, pomocou ktorého je možné presne určiť, kto, kedy a kde tento dokument vytlačil.

Napriek nepochybným výhodám hostiteľského DLP majú množstvo nevýhod spojených s potrebou inštalovať softvér agenta na každý počítač, ktorý sa má monitorovať. Po prvé, môže spôsobiť určité ťažkosti, pokiaľ ide o nasadenie a správu takýchto systémov. Po druhé, používateľ s oprávneniami správcu sa môže pokúsiť zakázať tento softvér, aby vykonal akékoľvek akcie, ktoré nie sú povolené bezpečnostnou politikou.

Napriek tomu sa pre spoľahlivé ovládanie externých zariadení nezaobídete bez hostiteľského DLP a spomínané problémy nie sú neriešiteľné. Môžeme teda skonštatovať, že koncept DLP je v súčasnosti plnohodnotným nástrojom v arzenáli firemných bezpečnostných služieb pri neustále sa zvyšujúcom tlaku na ne zabezpečenie vnútornej kontroly a ochranu pred únikmi.

koncept IPC

V procese vynájdenia nových prostriedkov boja proti vnútorným hrozbám sa vedecké a inžinierske myslenie modernej spoločnosti nezastaví a vzhľadom na určité nedostatky prostriedkov, o ktorých sa uvažovalo vyššie, prišiel trh so systémami ochrany pred únikom informácií ku konceptu IPC (ochrana a kontrola informácií). Tento výraz sa objavil relatívne nedávno, predpokladá sa, že bol prvýkrát použitý v prieskume analytickej spoločnosti IDC v roku 2007.

Podstatou tohto konceptu je spojenie metód DLP a šifrovania. V tomto koncepte sa DLP používa na kontrolu informácií opúšťajúcich podnikovú sieť prostredníctvom technických kanálov a šifrovanie sa používa na ochranu dátových nosičov, ktoré sa fyzicky dostanú alebo môžu dostať do rúk neoprávnených osôb.

Poďme sa pozrieť na najbežnejšie šifrovacie technológie, ktoré je možné v koncepte IPC aplikovať.

  • Šifrovanie magnetických pások.Napriek archaickej povahe tohto typu médií sa naďalej aktívne používa na zálohovanie a prenos veľkého množstva informácií, keďže v jednotkových nákladoch na uložený megabajt stále nemá obdobu. Úniky súvisiace so stratenými páskami preto naďalej potešujú redaktorov správ na titulnej strane a rozrušujú riaditeľov IT a podnikovú bezpečnosť, ktorí sú hlavnými predmetmi takýchto správ. Situáciu zhoršuje skutočnosť, že takéto pásky obsahujú veľmi veľké množstvo údajov, a preto sa veľké množstvo ľudí môže stať obeťami podvodníkov.
  • Šifrovanie serverového úložiska.Napriek tomu, že serverové úložisko sa prenáša veľmi zriedkavo a riziko jeho straty je neporovnateľne nižšie ako pri magnetickej páske, samostatný pevný disk z úložiska sa môže dostať do rúk votrelcov. Oprava, likvidácia, modernizácia - tieto udalosti sa vyskytujú s dostatočnou pravidelnosťou na odpísanie tohto rizika. A situácia vstupu neoprávnených osôb do kancelárie nie je absolútne nemožná udalosť.

Tu stojí za to urobiť malú odbočku a spomenúť bežnú mylnú predstavu, že ak je disk súčasťou poľa RAID, potom sa údajne nemusíte obávať, že sa dostane do nesprávnych rúk. Zdá sa, že rozkladanie zapísaných údajov na viacerých pevných diskoch, ktoré vykonávajú radiče RAID, poskytuje nečitateľný pohľad na údaje, ktoré sa nachádzajú na akomkoľvek pevnom disku. Žiaľ, nie je to celkom pravda. Prekladanie sa vykonáva, ale vo väčšine moderných zariadení sa vykonáva na úrovni 512-bajtového bloku. To znamená, že aj napriek narušeniu štruktúry a formátov súborov je stále možné z takéhoto pevného disku získať dôverné informácie. Preto, ak existuje požiadavka na zabezpečenie dôvernosti informácií, keď sú uložené v poli RAID, šifrovanie zostáva jedinou spoľahlivou možnosťou.

  • Šifrovanie notebookov.Bolo to povedané už nespočetne veľakrát, no napriek tomu je strata notebookov s dôvernými informáciami už mnoho rokov v prvej päťke hitparády incidentov.
  • Šifrovanie vymeniteľných médií.V tomto prípade hovoríme o prenosných USB zariadeniach a niekedy aj o zapisovateľných CD a DVD, ak sa používajú v obchodných procesoch podniku. Takéto systémy, ako aj systémy na šifrovanie pevných diskov v prenosných počítačoch uvedené vyššie, môžu často fungovať ako súčasti hostiteľských systémov DLP. V tomto prípade hovoria o akomsi kryptoperimetri, ktorý zabezpečuje automatické transparentné šifrovanie médií vo vnútri, a nemožnosti dešifrovať dáta mimo neho.

Šifrovanie teda môže výrazne rozšíriť možnosti systémov DLP a znížiť riziko úniku dôverných údajov. Napriek tomu, že koncept IPC sa formoval relatívne nedávno a výber integrovaných IPC riešení na trhu nie je príliš široký, priemysel túto oblasť aktívne skúma a je dosť možné, že po čase sa tento koncept stane faktický štandard pre riešenie vnútornej bezpečnosti a vnútornej kontroly.

závery

Ako vyplýva z tohto prehľadu, interné hrozby sú celkom novou oblasťou informačnej bezpečnosti, ktorá sa však aktívne rozvíja a vyžaduje si zvýšenú pozornosť. Uvažované technológie kontroly dokumentov, DLP a IPC umožňujú vybudovať pomerne spoľahlivý systém vnútornej kontroly a znížiť riziko úniku na prijateľnú úroveň. Bezpochyby sa táto oblasť informačnej bezpečnosti bude naďalej rozvíjať, budú ponúkané novšie a pokročilejšie technológie, ale dnes sa mnohé organizácie rozhodujú v prospech jedného alebo druhého riešenia, pretože neopatrnosť v otázkach bezpečnosti informácií môže byť príliš veľká. drahé.

Alexej Raevskij
CEO spoločnosti SecurIT