Προστασία πληροφοριών από κατοίκους με χρήση λογισμικού. Εσωτερικές απειλές: μια νέα πρόκληση για τις εταιρικές υπηρεσίες ασφάλειας πληροφοριών

Σύμφωνα με διάφορες αναλυτικές εταιρείες, η διαρροή πληροφοριών πολύ συχνά συμβαίνει όχι λόγω της κλοπής της από το εξωτερικό, αλλά λόγω της μεταφοράς εμπιστευτικών πληροφοριών από τους δικούς τους υπαλλήλους σε εκπροσώπους ανταγωνιστικών οργανισμών. Σήμερα είναι πολλοί διάφορες συσκευές, στο οποίο μπορούν να αντιγραφούν τυχόν έγγραφα που είναι αποθηκευμένα στο τοπικό δίκτυο του οργανισμού.

Σύμφωνα με διάφορες αναλυτικές εταιρείες, η διαρροή πληροφοριών πολύ συχνά συμβαίνει όχι λόγω της κλοπής της από το εξωτερικό, αλλά λόγω της μεταφοράς εμπιστευτικών πληροφοριών από τους δικούς τους υπαλλήλους σε εκπροσώπους ανταγωνιστικών οργανισμών. Σήμερα υπάρχουν πολλές διαφορετικές συσκευές στις οποίες μπορούν να αντιγραφούν τυχόν έγγραφα που είναι αποθηκευμένα στο τοπικό δίκτυο του οργανισμού. Και αυτό δεν είναι μόνο εξωτερικές μονάδες USB ή μονάδες CD/DVD. Μπορείτε επίσης να αντιγράψετε πληροφορίες σε συσκευές αναπαραγωγής mp3, κινητά τηλέφωνα, τα οποία ενδέχεται να μην συνδέονται απευθείας σε υπολογιστή, σε εξωτερικό εξοπλισμό που μπορεί να συνδεθεί σε τοπικό δίκτυο μέσω Wi-Fi και άλλων μεθόδων. Επιπλέον, αυτό περιλαμβάνει αποστολή μέσω e-mail, προγράμματα ανταλλαγής άμεσων μηνυμάτων, μέσω φόρουμ, ιστολογίων και συνομιλιών. Υπάρχουν πολλές επιλογές, είναι δυνατόν να προστατευτείτε από αυτές;

Για προστασία δεδομένων από εμπιστευμένουςΧρησιμοποιούν διάφορες μεθόδους, συμπεριλαμβανομένης της χρήσης ειδικών προγραμμάτων που έχουν σχεδιαστεί για τον έλεγχο της χρήσης περιφερειακών συσκευών. Σε αυτό το άρθρο θα εξετάσουμε πολλά προγράμματα, τόσο ξένα όσο και εγχώρια, και θα προσπαθήσουμε να προσδιορίσουμε πού και πότε πρέπει να χρησιμοποιηθούν.

Το πρόγραμμα προορίζεται για περιορισμούς πρόσβασηςσε διάφορες περιφερειακές συσκευές, με δυνατότητα δημιουργίας λευκών λιστών, παρακολούθησης της εργασίας των χρηστών, σκιωδών αντιγράφων αρχείων που αντιγράφονται σε ή από ελεγχόμενες συσκευές. Είναι δυνατή η εγκατάσταση προγραμμάτων οδήγησης παρακολούθησης είτε κεντρικά είτε τοπικά.

Η εγκατάσταση του προγράμματος μπορεί να πραγματοποιηθεί είτε κεντρικά είτε τοπικά εάν η πρόσβαση στον προστατευμένο υπολογιστή μέσω του δικτύου είναι περιορισμένη ή αδύνατη. Ένα ενιαίο κιτ διανομής περιλαμβάνει πολλές ενότητες: μονάδα διακομιστή, εγκατεστημένη σε διακομιστή τοπικού δικτύου γραφείου, επιτρέπει/απαγορεύει ορισμένες ενέργειες, αποθηκεύει πληροφορίες σε μια βάση δεδομένων. πελάτη, που υλοποιείται ως πρόγραμμα οδήγησης παρακολούθησης. διαχειριστή και βάση δεδομένων, η οποία χρησιμοποιεί SQLite.

Τα προγράμματα οδήγησης παρακολούθησης παρέχουν έλεγχοςδιάφορα λιμάνια, συμπεριλαμβανομένων USB, CIM, LPT, WiFi, IR και άλλα. Ανάλογα με τον τύπο θύρας, μπορείτε να αρνηθείτε εντελώς την πρόσβαση, να επιτρέψετε την ανάγνωση ή να επιτρέψετε την πλήρη πρόσβαση στη συσκευή. Δεν υπάρχει κατανομή χρόνου πρόσβασης. Σημειώθηκε επίσης ότι όταν επιτρέπεται η πρόσβαση μόνο για ανάγνωση σε συσκευές όπως μονάδες flash USB, η δυνατότητα επεξεργασίας συνηθισμένων αρχεία κειμένουσε αυτές τις συσκευές με δυνατότητα αποθήκευσης στο ίδιο μέσο.

Εμφανίζει συσκευές USB που είναι συνδεδεμένες σε υπολογιστές και διατηρεί ένα αρχείο καταγραφής ενεργειών χρήστη με εξωτερικές συσκευές αποθήκευσης. Πληροφορίες σχετικά με το χρόνο σύνδεσης/αποσύνδεσης των συσκευών και ποια αρχεία διαβάστηκαν ή εγγράφηκαν και πότε αποθηκεύονται στη βάση δεδομένων. Υλοποιήθηκε σκιώδης αντιγραφή αρχείων που διαβάστηκαν ή εγγράφηκαν σε συσκευές USB. Δεν υπάρχει σκιώδης αντιγραφή αρχείων που αποστέλλονται σε εκτυπωτές ή άλλες συσκευές, αλλά μόνο καταγράφονται.

Υπάρχει η έννοια της «λευκής λίστας», η οποία περιλαμβάνει συσκευές USB, η πρόσβαση στις οποίες πρέπει να είναι πάντα ανοιχτή σε όλους τους υπολογιστές (για παράδειγμα, κλειδιά USB). Αυτή η λίστα είναι η ίδια για όλους τους υπολογιστές· δεν υπάρχουν μεμονωμένες λίστες για μεμονωμένους χρήστες.

παρέχει διαμόρφωση πρόσβασης σε διάφορες εξωτερικές συσκευές, αλλά δεν διακρίνει τους εκτυπωτές που είναι συνδεδεμένοι σε αυτές τις θύρες από τη γενική λίστα συσκευών USB. Ταυτόχρονα, κάνει διάκριση μεταξύ αφαιρούμενων μέσων και μπορεί να ορίσει διαφορετικούς τύπους πρόσβασης για αυτά. Τα αφαιρούμενα μέσα εισάγονται αυτόματα στη βάση δεδομένων της συσκευής (το πρόγραμμα θα εισάγει στη βάση δεδομένων όλες τις μονάδες USB που έχουν ποτέ συνδεθεί σε έναν συγκεκριμένο υπολογιστή), γεγονός που σας επιτρέπει να εφαρμόσετε τα δικαιώματα πρόσβασης που τους έχουν εκχωρηθεί για οποιονδήποτε υπολογιστή προστατεύεται από το πρόγραμμα.

Έχει τη δυνατότητα να χρησιμοποιεί κεντρική εγκατάσταση τμημάτων πελάτη χρησιμοποιώντας την πολιτική ομάδας Active Directory. Ταυτόχρονα, παραμένει δυνατή η εγκατάσταση τους τοπικά και μέσω του πίνακα διαχειριστή του προγράμματος. Τα δικαιώματα πρόσβασης διαφοροποιούνται με βάση τις πολιτικές ελέγχου πρόσβασης· ωστόσο, είναι δυνατή η δημιουργία πολλών πολιτικών που μπορούν να εφαρμοστούν μεμονωμένα για διαφορετικούς υπολογιστές. Εκτός από τη λειτουργία ελέγχου πρόσβασης, σας επιτρέπει να καταγράφετε τη χρήση συσκευών στον τοπικό υπολογιστή.

Το πρόγραμμα υποστηρίζει τη λειτουργία σκιώδους αντιγραφής - τη δυνατότητα αποθήκευσης ενός ακριβούς αντιγράφου των αρχείων που αντιγράφηκαν από τον χρήστη σε εξωτερικές συσκευές αποθήκευσης. Τα ακριβή αντίγραφα όλων των αρχείων αποθηκεύονται σε ειδικό χώρο αποθήκευσης και μπορούν αργότερα να αναλυθούν χρησιμοποιώντας το ενσωματωμένο σύστημα ανάλυσης. Η σκιώδης αντιγραφή μπορεί να οριστεί για μεμονωμένους χρήστες και ομάδες χρηστών. Όταν ενεργοποιείτε τη λειτουργία "keep only log", κατά την αντιγραφή αρχείων, θα αποθηκεύονται μόνο πληροφορίες σχετικά με αυτά (χωρίς να αποθηκεύεται ένα ακριβές αντίγραφο του αρχείου).

Το πρόγραμμα δεν έχει την έννοια της «λευκής λίστας» συσκευών. Αντίθετα, μπορείτε να καθορίσετε αφαιρούμενα μέσα στη γενική πολιτική και να επιτρέψετε την πρόσβαση σε αυτά από οποιονδήποτε υπολογιστή. Σημειώστε ότι δεν σας επιτρέπει να εφαρμόσετε τις ίδιες ρυθμίσεις σε μεμονωμένες μονάδες CD/DVD.

Εταιρικό πρόγραμμα GFIυπερβαίνει σημαντικά στις δυνατότητές του και - για παράδειγμα, έχει πολύ περισσότερες ελεγχόμενες συσκευές από τα προηγούμενα προγράμματα (iPod media player, Creative Zen, κινητά τηλέφωνα, ψηφιακές κάμερες, εργαλεία αρχειοθέτησης σε μαγνητικές ταινίες και δίσκους Zip, κάμερες Web, σαρωτές) .

Το πρόγραμμα παρέχει τρεις τυπικές ρυθμίσεις για δικαιώματα πρόσβασης - για διακομιστές, σταθμούς εργασίας και φορητούς υπολογιστές. Επιπρόσθετα συσκευές αποκλεισμού, το πρόγραμμα έχει την ευκαιρία αποκλεισμός της πρόσβασηςσε αρχεία ανάλογα με τον τύπο τους. Για παράδειγμα, μπορείτε να επιτρέψετε την πρόσβαση ανάγνωσης σε αρχεία εγγράφων, αλλά να αρνηθείτε την πρόσβαση σε αυτά εκτελέσιμα αρχεία. Είναι επίσης δυνατό να αποκλειστεί η πρόσβαση σε συσκευές όχι μόνο από τον τύπο τους, αλλά και από τη φυσική θύρα στην οποία είναι συνδεδεμένες οι εξωτερικές συσκευές. Αλλο ένα ρύθμιση δικαιωμάτων πρόσβασηςδιατηρείται χρησιμοποιώντας μοναδικά αναγνωριστικά συσκευής.

Ο διαχειριστής του προγράμματος μπορεί να διατηρεί δύο τύπους λιστών συσκευών - αυτές στις οποίες η πρόσβαση επιτρέπεται από προεπιλογή ("λευκή λίστα") και εκείνες στις οποίες η πρόσβαση απαγορεύεται ("μαύρη λίστα"). Ένας ειδικός πληροφορικής μπορεί να εκχωρήσει προσωρινές άδειες πρόσβασης σε συσκευές ή ομάδες συσκευών σε έναν μόνο υπολογιστή (που υλοποιείται με τη δημιουργία ενός ειδικού κωδικού που μπορεί να μεταδοθεί στον χρήστη ακόμα και αν ο υπολογιστής του είναι αποσυνδεδεμένος από το δίκτυο και ο πράκτορας προγράμματος δεν μπορεί να συνδεθεί στον διακομιστή).

Το πρόγραμμα υποστηρίζει τη νέα λειτουργία κρυπτογράφησης που χρησιμοποιείται σε Σύστημα Windows 7, το οποίο ονομάζεται BitLocker To Go. Αυτή η δυνατότητα χρησιμοποιείται για την προστασία και την κρυπτογράφηση δεδομένων σε αφαιρούμενες συσκευές. Το GFI EndPointSecurity μπορεί να αναγνωρίσει τέτοιες συσκευές και να παρέχει πρόσβαση σε αρχεία που είναι αποθηκευμένα σε αυτές με βάση τους τύπους τους.

Παρέχει στον διαχειριστή ένα ισχυρό σύστημα αναφοράς. Το υποσύστημα στατιστικών (GFI EndPointSecurity ReportPack) εμφανίζει (σε ​​κείμενο και γραφική μορφή) μια καθημερινή περίληψη της χρήσης της συσκευής τόσο για επιλεγμένους υπολογιστές όσο και για όλους τους υπολογιστές γενικά. Μπορείτε επίσης να λάβετε στατιστικά δεδομένα σχετικά με τη δραστηριότητα των χρηστών ανά ημέρα, εβδομάδα, μήνα, με ανάλυση ανά εφαρμογές που χρησιμοποιούνται, συσκευές και διαδρομές πρόσβασης στα αρχεία.

Ένα από τα πιο κοινά προγράμματα για την προστασία πληροφοριών από κατόχους εμπιστευτικών πληροφοριών στη Ρωσία σήμερα. δημοσιεύεται στη Ρωσία με την επωνυμία "1C: Distribution"

Το πρόγραμμα παρέχει έλεγχοςόχι μόνο συσκευές που τρέχουν κάτω Έλεγχος WindowsΚινητά, αλλά και συσκευές με λειτουργικά συστήματα iPhone OS και Palm OS. Ταυτόχρονα, διασφαλίζεται η σκιώδης αντιγραφή όλων των αντικατασταθέντων αρχείων και δεδομένων, ανεξάρτητα από τη θύρα που είναι συνδεδεμένες αυτές οι συσκευές στο ελεγχόμενο δίκτυο. Η σκιώδης αντιγραφή μπορεί να διαμορφωθεί όχι μόνο ανά συσκευή, αλλά και ανά τύπο αρχείου και ο τύπος θα καθοριστεί όχι με βάση τις επεκτάσεις, αλλά με βάση το περιεχόμενό τους.

Είναι δυνατό να ρυθμίσετε την πρόσβαση μόνο για ανάγνωση σε αφαιρούμενα μέσα, συμπεριλαμβανομένων των οδηγών ταινίας. Ως πρόσθετη επιλογή - προστασία των μέσων από τυχαία ή σκόπιμη μορφοποίηση. Μπορείτε επίσης να διατηρείτε ένα αρχείο καταγραφής όλων των ενεργειών χρήστη τόσο με συσκευές όσο και με αρχεία (όχι μόνο αντιγραφή ή ανάγνωση, αλλά και διαγραφή, μετονομασία κ.λπ.).

Η συμπίεση ροής μπορεί να χρησιμοποιηθεί για τη μείωση του φόρτου δικτύου κατά τη μετάδοση δεδομένων που λαμβάνονται από πράκτορες και αρχεία σκιωδών αντιγράφων. Τα δεδομένα σκιωδών αντιγράφων σε μεγάλα δίκτυα μπορούν να αποθηκευτούν σε πολλούς διακομιστές. Το πρόγραμμα επιλέγει αυτόματα τον βέλτιστο διακομιστή, λαμβάνοντας υπόψη το εύρος ζώνης του δικτύου και το φόρτο του διακομιστή.

Πολλοί οργανισμοί χρησιμοποιούν δίσκους που προστατεύονται από ειδικά προγράμματακρυπτογράφηση - ViPNet SafeDisk, PGP Whole Disk Encryption, DriveCrypt και TrueCrypt. Για τέτοιους δίσκους, το πρόγραμμα μπορεί να ορίσει ειδικές «πολιτικές κρυπτογράφησης», οι οποίες σας επιτρέπουν να επιτρέπετε την εγγραφή μόνο κρυπτογραφημένων δεδομένων σε αφαιρούμενες συσκευές. Υποστηρίζει επίσης την εργασία με μονάδες flash Lexar JumpDrive SAFE S3000 και Lexar SAFE PSD, οι οποίες υποστηρίζουν κρυπτογράφηση δεδομένων υλικού. Η επόμενη έκδοση θα υποστηρίζει επίσης την εργασία με το BitLocker To Go, ένα εργαλείο ενσωματωμένο στα Windows 7 για την κρυπτογράφηση δεδομένων σε αφαιρούμενα μέσα.

Η σκιώδης αντιγραφή προορίζεται όχι μόνο για την αποθήκευση αντιγράφων αρχείων, αλλά και για την ανάλυση των μετακινούμενων πληροφοριών. μπορεί να πραγματοποιήσει αναζήτηση πλήρους κειμένου στα περιεχόμενα του αρχείου, αναγνωρίζοντας αυτόματα και ευρετηριάζοντας έγγραφα σε διάφορες μορφές.

Έχει ήδη ανακοινωθεί η κυκλοφορία μιας νέας έκδοσης του προγράμματος, στην οποία, εκτός από την πλήρη αναζήτηση, θα εφαρμοστεί φιλτράρισμα περιεχομένου αρχείων που έχουν αντιγραφεί σε αφαιρούμενες συσκευές αποθήκευσης οποιουδήποτε τύπου, καθώς και έλεγχος του περιεχομένου των δεδομένων. αντικείμενα που μεταδίδονται από υπολογιστή μέσω καναλιών επικοινωνίας δικτύου, συμπεριλαμβανομένων εφαρμογών email, διαδραστικών υπηρεσιών Ιστού, μεσα ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ, φόρουμ και συνέδρια, τις πιο δημοφιλείς υπηρεσίες άμεσων μηνυμάτων (Instant Messengers), ανταλλαγές αρχείων μέσω FTP, καθώς και συνεδρίες Telnet

Μοναδική στη νέα έκδοση είναι η τεχνολογία φιλτραρίσματος δεδομένων κειμένου στο δίκτυο και τοπικού καναλιού εκτύπωσης εγγράφων για εργασίες σε μορφές PCL και PostScript, που σας επιτρέπει να αποκλείετε ή να επιτρέπετε την εκτύπωση εγγράφων ανάλογα με το περιεχόμενο πληροφοριών τους.

συμπεράσματα

Απομακρυσμένη διαχείριση πελατών

Διαχείριση μέσω MMC snap-in

Κεντρική εγκατάσταση, παρακολούθηση και ανάκτηση πολιτικής

Έλεγχος εξωτερικών συσκευών

USB μόνο

Έλεγχος προσαρμογέα WiFi

Έλεγχος συσκευών Palm OS. iPhone/iPod

Περιορισμένος

Περιορισμένος

Υποστήριξη τεχνολογίας στη λίστα επιτρεπόμενων

Υποστήριξη για τεχνολογία επιτρεπόμενης λίστας πολυμέσων

Υποστήριξη για εξωτερικές κρυπτογραφημένες μονάδες δίσκου

Αποκλεισμός keylogger

Περιορισμός του όγκου των αντιγραμμένων δεδομένων

Έλεγχος δεδομένων ανά τύπο

Κεντρική υλοτομία

Σκιώδες αντίγραφο

Μόνο USB

Μόνο USB

Εν μέρει

Σκιώδης αντιγραφή δεδομένων εκτύπωσης

Αναφορές καταγραφής γραφικών και σκιωδών αντιγράφων

Αναζήτηση πλήρους κειμένου σε σκιώδη δεδομένα

Τα δύο πρώτα από τα προγράμματα που συζητήθηκαν μπορούν να χρησιμοποιηθούν προστασία πληροφοριώναπό κλοπή, αλλά οι δυνατότητές τους είναι περιορισμένες. «Κλείνουν» τυπικές εξωτερικές συσκευές σε διάφορους βαθμούς, αλλά οι δυνατότητές τους είναι περιορισμένες – τόσο ως προς τις ρυθμίσεις όσο και ως προς την ανάλυση της απόδοσης των χρηστών. Αυτά τα προγράμματα μπορούν να προταθούν "για δοκιμή", για να κατανοήσετε την ίδια τη διαδικασία προστασίας. Για μεγάλους οργανισμούς που χρησιμοποιούν μια ποικιλία περιφερειακού εξοπλισμού και απαιτούν ανάλυση της δραστηριότητας των χρηστών, τα παραπάνω προγράμματα θα είναι σαφώς ανεπαρκή.

Για αυτούς, είναι καλύτερο να δίνετε προσοχή στα προγράμματα - και. Πρόκειται για επαγγελματικές λύσεις που μπορούν να χρησιμοποιηθούν σε εταιρείες με μικρό και μεγάλο αριθμό υπολογιστών. Και τα δύο προγράμματα παρέχουν παρακολούθηση διαφόρων περιφερειακών συσκευών και θυρών και διαθέτουν ισχυρά συστήματα ανάλυσης και αναφοράς. Υπάρχουν όμως σημαντικές διαφορές μεταξύ τους, επομένως το πρόγραμμα της εταιρείας GFIσε αυτή την περίπτωση μπορεί να ληφθεί ως βασικό. μπορεί να ελέγξει όχι μόνο συσκευές και χειρισμό δεδομένων, αλλά και τη χρήση λογισμικού. Αυτή η ευκαιρία την "τραβά" από τη θέση "Έλεγχος συσκευής" στο τμήμα "DLP Endpoint Aware Content". Νέες, ανακοινωμένες δυνατότητες του επιτρέπουν να απομακρυνθεί απότομα από τους ανταγωνιστές του λόγω της εμφάνισης της ικανότητας ανάλυσης περιεχομένου τη στιγμή που ο χρήστης εκτελεί διάφορες ενέργειες με δεδομένα, συμπεριλαμβανομένης της ροής, καθώς και παρακολουθώντας μια σειρά παραμέτρων του πλαισίου του επικοινωνίες δικτύου, συμπεριλαμβανομένων διευθύνσεων email, διευθύνσεων IP, αναγνωριστικών χρηστών και πόρων εφαρμογών δικτύου κ.λπ. Διατίθεται από συνεργάτες 1Soft.

Μιχαήλ Αμπράμζον

Ολα τα δικαιώματα διατηρούνται. Για ερωτήσεις σχετικά με τη χρήση αυτού του άρθρου, επικοινωνήστε διαχειριστές ιστότοπου


Νομίζω ότι είναι προφανές σε όλους ότι με φόντο τη σημερινή κρίση, γίνεται μια τεράστια αναδιανομή της περιουσίας, ειδικά στον χρηματοπιστωτικό τομέα. Οι ανταγωνιστές δεν διστάζουν να χρησιμοποιήσουν κανένα μέσο. Στον πόλεμο, όπως και στον πόλεμο, όλα μπαίνουν στο παιχνίδι. Η χρήση εσωτερικών πληροφοριών συχνά γίνεται το κλειδί της νίκης και για κάποιους η πηγή της ήττας.

Δεν μιλάμε πλέον για ζημιά στη φήμη της εταιρείας ή για κάποιες οικονομικές δυσκολίες. Συχνά μιλάμε για μπανάλ επιβίωση μιας επιχείρησης.

Ο κλασικός ορισμός του εμπιστευτικού προσώπου είναι ένα μέλος ενός περιορισμένου κύκλου ανθρώπων που έχουν πρόσβαση σε σημαντικές, μη δημόσιες πληροφορίες. Από την άποψη των χρηματοπιστωτικών ιδρυμάτων, ένας εμπιστευόμενος είναι ένας εισβολέας που χρησιμοποιεί τις γνώσεις του σχετικά με τους εκδότες τίτλων για να παίξει στο χρηματιστήριο ή πουλάει αυτές τις πληροφορίες σε τρίτους. Οι υπηρεσίες επιβολής του νόμου θα θεωρήσουν έναν εμπιστευτικό παράγοντα ως πράκτορα που πουλά πληροφορίες σχετικά με τις επιχειρήσεις του Υπουργείου Εσωτερικών σε μια οργανωμένη εγκληματική κοινότητα.

Οι ειδικοί στην ασφάλεια πληροφοριών θεωρούν τους υπαλλήλους της εταιρείας που έχουν πρόσβαση σε ορισμένα απόρρητα δεδομένα που βρίσκονται στο τοπικό δίκτυο της επιχείρησης ως εμπιστευτικοί.

Οι εργαζόμενοι μπορούν να αποκαλύψουν αυτές τις πληροφορίες οικειοθελώς ή ακούσια. Εκτός από την καθαρή κλοπή δεδομένων με σκοπό περαιτέρω μεταπώληση ή αποκάλυψη σε βάρος της επιχείρησης, υπάρχει ένα τεράστιο στρώμα περιπτώσεων όπου πληροφορίες έπεσαν σε λάθος χέρια κατά λάθος ή παρεξήγηση. Αυτό θα μπορούσε να είναι μια επιστολή με σημαντικές προδιαγραφές, που στάλθηκε σε λάθος μέρος από έναν «ανόητο» γραμματέα ή ίσως μια ανεπαρκώς σαφή οδηγία από τις αρχές, με αποτέλεσμα οι «πηγαίοι κώδικες» ενός νέου προϊόντος λογισμικού να αναρτώνται στο ιστοσελίδα της εταιρείας.

Ποια δεδομένα ενδιαφέρουν συχνότερα τους εισβολείς;

Παραδόξως, σύμφωνα με στατιστικά στοιχεία, οι εμπιστευτικοί ενδιαφέρονται περισσότερο για προσωπικά δεδομένα. Το 68% των ερωτηθέντων στη μελέτη «Εσωτερικές απειλές στη Ρωσία 2009» σημείωσε ότι είναι αυτού του είδους οι πληροφορίες που γίνονται αντικείμενο ανθυγιεινής προσοχής από τους υπαλλήλους. Κι αυτό παρά το γεγονός ότι τέτοιες πληροφορίες δεν αποφέρουν εμπορικά οφέλη όπως τεχνικές προδιαγραφές νέων προϊόντων, οικονομικές εκθέσεις ή επιχειρηματικά σχέδια... Αυτές οι πληροφορίες προσελκύουν επίσης την προσοχή των εμπιστευτικών πληροφοριών, αλλά παραδοσιακά προστατεύονται καλύτερα στη χώρα μας.

Θα ήθελα να σημειώσω ότι δεν είναι ρεαλιστικό να προστατεύονται απολύτως όλες οι πληροφορίες από διαρροές. Σύμφωνα με τους ειδικούς της εταιρείας μας, είναι λογικό να εστιάσουμε στην προστασία δύο βασικών κατηγοριών δεδομένων:

  • Πληροφορίες σχετικά με τη βάση πελατών - ονόματα εταιρειών, ονόματα και στοιχεία επικοινωνίας πελατών (τηλέφωνα, διευθύνσεις, email).
  • Πληροφορίες που μπορεί να προκαλέσουν πανικό στους πελάτες ή διακοπή σημαντικών συναλλαγών. Αυτές μπορεί να είναι πληροφορίες για μαζικές μειώσεις προσωπικού, δέσμευση καταθέσεων, καθυστερήσεις πληρωμών κ.λπ.

Θα πρέπει να σημειωθεί ότι η προστασία από συστήματα μη εξουσιοδοτημένης πρόσβασης (ATP) ή διανομής δικαιωμάτων (DRM) θα βοηθήσει στην περίπτωση αυτή σε πολύ περιορισμένο βαθμό. Αυτό συμβαίνει επειδή είναι οι άνθρωποι που έχουν πρόσβαση και τα κατάλληλα δικαιώματα που, κατά κανόνα, γίνονται η πηγή διαρροής πληροφοριών. Αλλά τα λεγόμενα συστήματα DLP (Data Leakage Prevention) - συστήματα πρόληψης διαρροών - θα είναι πολύ αποτελεσματικά.

Οι πληροφορίες πελατών μπορούν να προστατεύονται χρησιμοποιώντας επίσημες τεχνικές ασφαλείας βάσης δεδομένων. Αυτή είναι η ανάλυση των τυπικών χαρακτηριστικών αρχείων ή των δακτυλικών αποτυπωμάτων του αρχείου παρακολούθησης. Επί του παρόντος, αυτές οι μέθοδοι προστασίας υποστηρίζονται από τους περισσότερους προγραμματιστές συστημάτων DLP.

Όσον αφορά τις διαρροές πληροφοριών «πανικού», μπορούμε να πούμε ότι μπορούν να εντοπιστούν μόνο με το λεγόμενο φιλτράρισμα περιεχομένου. Αυτή είναι μια δημοφιλής τεχνολογία που χρησιμοποιείται από φίλτρα προστασίας από ιούς και ανεπιθύμητα μηνύματα. Η ουσία του είναι να ταξινομεί και να ταξινομεί ολόκληρη τη ροή πληροφοριών στην υποδομή πληροφοριών μιας επιχείρησης με βάση το περιεχόμενό τους. Πρόκειται για πολύ περίπλοκα και συγκεκριμένα προϊόντα που πρέπει να διαμορφωθούν από επαγγελματίες.

Μια βασική λειτουργία για την αποφυγή διαρροής εσωτερικών πληροφοριών είναι η παρεμπόδιση της μετακίνησης πληροφοριών από το εσωτερικό σύστημα πληροφοριών προς τα έξω. Αυτό είναι, πρώτα απ 'όλα, μετάδοση μέσω email και καναλιών Διαδικτύου (που δεν είναι διαθέσιμο σε όλα τα συστήματα). Πολλές επιχειρήσεις καταφεύγουν σε συμβατική παρακολούθηση πληροφοριών και επακόλουθη ανάλυση. Αυτή φαίνεται να είναι μια απλούστερη μέθοδος από την αντιμετώπιση πιθανών ψευδώς θετικών συστημάτων DLP εν κινήσει. Αξίζει όμως να σημειωθεί ότι η αποτροπή της διαρροής πληροφοριών που είναι πραγματικά σημαντικές για την ύπαρξη μιας επιχείρησης είναι πολύ καλύτερη από την εκ των υστέρων τιμωρία των δραστών. Ως εκ τούτου, η εφαρμογή και η συντήρηση συστημάτων DLP είναι η καλύτερη επένδυση για την προστασία της επιχείρησής σας από εμπιστευτικούς παράγοντες.

Τα αυτοματοποιημένα συστήματα για την πρόληψη διαρροών πληροφοριών που βασίζονται στο φιλτράρισμα περιεχομένου δεν είναι ο μόνος κρίκος στην αλυσίδα προστασίας. Η αποτελεσματική προστασία των εμπιστευτικών δεδομένων μπορεί να δημιουργηθεί μόνο με συνδυασμό τεχνικών, διοικητικών και οργανωτικών μέτρων! Ως αναπόσπαστο μέρος της καταπολέμησης των εμπιστευτικών πληροφοριών, η επιχείρηση πρέπει να λάβει τα ακόλουθα μέτρα:

  • Τυποποίηση λογισμικού με αυστηρή συμμόρφωση με τις απαιτήσεις των ειδικών ασφαλείας. Μέσω διαφόρων μη τυποποιημένων λογισμικών που έχουν εγκαταστήσει οι χρήστες στους υπολογιστές τους, ένα πολύ αξιοπρεπές ποσοστό πληροφοριών εξαφανίζεται.
  • Αυστηρή συμμόρφωση με τους κανόνες ασφαλείας της επιχείρησης, συμπεριλαμβανομένων των οργανωτικών (περιορισμοί στην πρόσβαση σε εγκαταστάσεις, περιορισμοί στη χρήση φορητών συσκευών αποθήκευσης κ.λπ.)
  • Νόμιμη καθιερωμένη ευθύνη του προσωπικού για την αποκάλυψη εμπιστευτικών πληροφοριών με σαφή ορισμό του τι ακριβώς περιλαμβάνεται στη λίστα τέτοιων πληροφοριών.
  • Κεντρική και πλήρως ελεγχόμενη από την υπηρεσία πληροφορικής και ασφάλειας πρόσβαση στο Διαδίκτυο για υπαλλήλους οποιασδήποτε βαθμίδας.
  • Χρήση μεθόδων ελέγχου ταυτότητας χρήστη κατά την εργασία στο περιβάλλον πληροφοριών της επιχείρησης.
  • Εκπαίδευση των εργαζομένων να εργάζονται με ασφάλεια με πληροφορίες, υπολογιστές και Διαδίκτυο.

Πρόσφατα, το πρόβλημα της προστασίας από εσωτερικές απειλές έχει γίνει μια πραγματική πρόκληση για τον κατανοητό και καθιερωμένο κόσμο της εταιρικής ασφάλειας πληροφοριών. Ο Τύπος μιλά για εμπιστευμένους, ερευνητές και αναλυτές προειδοποιούν για πιθανές απώλειες και προβλήματα και οι ειδήσεις είναι γεμάτες αναφορές για ένα ακόμη περιστατικό που οδήγησε στη διαρροή εκατοντάδων χιλιάδων αρχείων πελατών λόγω λάθους ή απροσεξίας ενός υπαλλήλου. Ας προσπαθήσουμε να καταλάβουμε εάν αυτό το πρόβλημα είναι τόσο σοβαρό, εάν χρειάζεται να αντιμετωπιστεί και ποια διαθέσιμα εργαλεία και τεχνολογίες υπάρχουν για την επίλυσή του.

Πρώτα απ 'όλα, αξίζει να καθοριστεί ότι μια απειλή για το απόρρητο των δεδομένων είναι εσωτερική εάν η πηγή της είναι υπάλληλος της επιχείρησης ή κάποιο άλλο πρόσωπο που έχει νόμιμη πρόσβαση σε αυτά τα δεδομένα. Επομένως, όταν μιλάμε για εσωτερικές απειλές, μιλάμε για πιθανές ενέργειες νόμιμων χρηστών, σκόπιμες ή τυχαίες, που θα μπορούσαν να οδηγήσουν σε διαρροή εμπιστευτικών πληροφοριών εκτός του εταιρικού δικτύου της επιχείρησης. Για να συμπληρώσουμε την εικόνα, αξίζει να προσθέσουμε ότι αυτοί οι χρήστες συχνά αποκαλούνται μυητικοί, αν και αυτός ο όρος έχει άλλες έννοιες.

Η συνάφεια του προβλήματος των εσωτερικών απειλών επιβεβαιώνεται από τα αποτελέσματα πρόσφατων μελετών. Συγκεκριμένα, τον Οκτώβριο του 2008, ανακοινώθηκαν τα αποτελέσματα μιας κοινής μελέτης των Compuware και Ponemon Institue, σύμφωνα με την οποία οι μυστικοί είναι η πιο κοινή αιτία διαρροής δεδομένων (75% των περιστατικών στις Ηνωμένες Πολιτείες), ενώ οι χάκερ ήταν μόνο στην πέμπτη θέση. Στην ετήσια μελέτη του 2008 από το Ινστιτούτο Ασφάλειας Υπολογιστών (CSI), οι αριθμοί για τον αριθμό των περιστατικών απειλών από εμπιστευτικές πληροφορίες είναι οι εξής:

Ο αριθμός των περιστατικών ως ποσοστό σημαίνει ότι από τον συνολικό αριθμό των ερωτηθέντων, αυτό το είδος περιστατικών συνέβη στο καθορισμένο ποσοστό των οργανισμών. Όπως φαίνεται από αυτά τα στοιχεία, σχεδόν κάθε οργανισμός έχει τον κίνδυνο να υποφέρει από εσωτερικές απειλές. Συγκριτικά, σύμφωνα με την ίδια έκθεση, οι ιοί επηρέασαν το 50% των οργανισμών που συμμετείχαν στην έρευνα και με εισβολή χάκερ τοπικό δίκτυομόνο το 13% το συνάντησε.

Έτσι, οι εσωτερικές απειλές είναι μια πραγματικότητα του σήμερα και όχι ένας μύθος που επινοήθηκε από αναλυτές και πωλητές. Όσοι λοιπόν, με τον παλιομοδίτικο τρόπο, πιστεύουν ότι η ασφάλεια των εταιρικών πληροφοριών είναι τείχος προστασίας και προστασία από ιούς, πρέπει να ρίξουν μια ευρύτερη ματιά στο πρόβλημα το συντομότερο δυνατό.

Ο νόμος «Περί Προσωπικών Δεδομένων» αυξάνει επίσης τον βαθμό έντασης, σύμφωνα με τον οποίο οργανισμοί και αξιωματούχοι θα πρέπει να λογοδοτούν όχι μόνο στη διαχείρισή τους, αλλά και στους πελάτες τους και στον νόμο για ακατάλληλη διαχείριση προσωπικών δεδομένων.

Μοντέλο εισβολέα

Παραδοσιακά, όταν εξετάζουμε τις απειλές και τις άμυνες εναντίον τους, θα πρέπει να ξεκινήσουμε με μια ανάλυση του μοντέλου του αντιπάλου. Όπως ήδη αναφέρθηκε, θα μιλήσουμε για εμπιστευτικούς παράγοντες - υπαλλήλους του οργανισμού και άλλους χρήστες που έχουν νόμιμη πρόσβαση σε εμπιστευτικές πληροφορίες. Κατά κανόνα, με αυτά τα λόγια, όλοι σκέφτονται έναν υπάλληλο γραφείου που εργάζεται σε υπολογιστή ως μέρος ενός εταιρικού δικτύου, ο οποίος δεν φεύγει από το γραφείο του οργανισμού ενώ εργάζεται. Ωστόσο, μια τέτοια αναπαράσταση είναι ελλιπής. Είναι απαραίτητο να επεκταθεί ώστε να συμπεριλάβει άλλους τύπους ατόμων με νόμιμη πρόσβαση σε πληροφορίες που μπορούν να εγκαταλείψουν το γραφείο του οργανισμού. Αυτοί μπορεί να είναι επαγγελματίες ταξιδιώτες με φορητούς υπολογιστές ή εκείνοι που εργάζονται τόσο στο γραφείο όσο και στο σπίτι, ταχυμεταφορείς που μεταφέρουν μέσα με πληροφορίες, κυρίως μαγνητικές ταινίες με εφεδρικό αντίγραφο κ.λπ.

Μια τέτοια διευρυμένη θεώρηση του μοντέλου του εισβολέα, πρώτον, ταιριάζει στην έννοια, καθώς οι απειλές που δημιουργούνται από αυτούς τους εισβολείς είναι επίσης εσωτερικές, και δεύτερον, μας επιτρέπει να αναλύσουμε το πρόβλημα ευρύτερα, λαμβάνοντας υπόψη όλες τις πιθανές επιλογές για την καταπολέμηση αυτών των απειλών.

Μπορούν να διακριθούν οι ακόλουθοι κύριοι τύποι εσωτερικών παραβατών:

  • Άπιστος/αγανακτικός υπάλληλος.Οι παραβάτες που ανήκουν σε αυτήν την κατηγορία μπορεί να ενεργούν σκόπιμα, για παράδειγμα, αλλάζοντας θέσεις εργασίας και θέλοντας να αρπάξουν εμπιστευτικές πληροφορίες για να ενδιαφέρουν έναν νέο εργοδότη ή συναισθηματικά, εάν θεωρούν τους εαυτούς τους προσβεβλημένους, θέλοντας έτσι να εκδικηθούν. Είναι επικίνδυνοι επειδή έχουν τα περισσότερα κίνητρα να προκαλέσουν ζημιά στον οργανισμό στον οποίο εργάζονται αυτήν τη στιγμή. Κατά κανόνα, ο αριθμός των περιστατικών που αφορούν άπιστους υπαλλήλους είναι μικρός, αλλά μπορεί να αυξηθεί σε καταστάσεις δυσμενών οικονομικών συνθηκών και μαζικών μειώσεων προσωπικού.
  • Ένας διεισδυμένος, δωροδοκημένος ή χειραγωγημένος υπάλληλος.Στην προκειμένη περίπτωση, μιλάμε για τυχόν στοχευμένες ενέργειες, συνήθως με σκοπό τη βιομηχανική κατασκοπεία σε συνθήκες έντονου ανταγωνισμού. Για να συλλέξουν εμπιστευτικές πληροφορίες, είτε εισάγουν το δικό τους άτομο σε μια ανταγωνιστική εταιρεία για συγκεκριμένους σκοπούς, είτε βρίσκουν έναν λιγότερο πιστό υπάλληλο και τον δωροδοκούν, είτε αναγκάζουν έναν πιστό αλλά απρόσεκτο υπάλληλο να παραδώσει εμπιστευτικές πληροφορίες μέσω κοινωνικής μηχανικής. Ο αριθμός των περιστατικών αυτού του είδους είναι συνήθως ακόμη μικρότερος από τα προηγούμενα, λόγω του γεγονότος ότι στα περισσότερα τμήματα της οικονομίας στη Ρωσική Ομοσπονδία, ο ανταγωνισμός δεν είναι πολύ ανεπτυγμένος ή εφαρμόζεται με άλλους τρόπους.
  • Αμελής υπάλληλος.Αυτός ο τύπος παραβάτη είναι ένας πιστός, αλλά απρόσεκτος ή αμελής υπάλληλος που μπορεί να παραβιάσει την πολιτική εσωτερικής ασφάλειας της επιχείρησης λόγω άγνοιας ή λήθης. Ένας τέτοιος υπάλληλος μπορεί να στείλει κατά λάθος ένα email με ένα ευαίσθητο αρχείο συνδεδεμένο σε λάθος άτομο ή να πάρει στο σπίτι μια μονάδα flash με εμπιστευτικές πληροφορίες για να εργαστεί το Σαββατοκύριακο και να το χάσει. Αυτός ο τύπος περιλαμβάνει επίσης υπαλλήλους που χάνουν φορητούς υπολογιστές και μαγνητικές ταινίες. Σύμφωνα με πολλούς ειδικούς, αυτός ο τύπος εμπιστευτικών πληροφοριών ευθύνεται για την πλειονότητα των διαρροών εμπιστευτικών πληροφοριών.

Έτσι, τα κίνητρα και, κατά συνέπεια, η πορεία δράσης των πιθανών παραβατών μπορεί να διαφέρουν σημαντικά. Ανάλογα με αυτό, θα πρέπει να προσεγγίσετε το έργο της διασφάλισης της εσωτερικής ασφάλειας του οργανισμού.

Τεχνολογίες για την προστασία από εσωτερικές απειλές

Παρά τη σχετική νεότητα αυτού του τμήματος της αγοράς, οι πελάτες έχουν ήδη πολλά να διαλέξουν ανάλογα με τους στόχους και τις οικονομικές τους δυνατότητες. Αξίζει να σημειωθεί ότι πλέον δεν υπάρχουν πρακτικά πωλητές στην αγορά που να ειδικεύονται αποκλειστικά σε εσωτερικές απειλές. Αυτή η κατάσταση έχει προκύψει όχι μόνο λόγω της ανωριμότητας αυτού του τμήματος, αλλά και λόγω της επιθετικής και ενίοτε χαοτικής πολιτικής συγχωνεύσεων και εξαγορών που εφαρμόζουν κατασκευαστές παραδοσιακών προϊόντων ασφαλείας και άλλοι πωλητές που ενδιαφέρονται για παρουσία σε αυτό το τμήμα. Αξίζει να υπενθυμίσουμε την εταιρεία RSA Data Security, η οποία έγινε τμήμα της EMC το 2006, την αγορά από την NetApp της startup Decru, η οποία ανέπτυξε συστήματα για την προστασία αποθήκευσης διακομιστή και αντιγράφων ασφαλείας το 2005, την αγορά από τη Symantec του προμηθευτή DLP Vontu το 2007 κ.λπ.

Παρά το γεγονός ότι ένας μεγάλος αριθμός τέτοιων συναλλαγών υποδηλώνει καλές προοπτικές για την ανάπτυξη αυτού του τμήματος, δεν ωφελούν πάντα την ποιότητα των προϊόντων που βρίσκονται υπό την πτέρυγα μεγάλων εταιρειών. Τα προϊόντα αρχίζουν να αναπτύσσονται πιο αργά και οι προγραμματιστές δεν ανταποκρίνονται τόσο γρήγορα στις απαιτήσεις της αγοράς σε σύγκριση με μια εταιρεία υψηλής εξειδίκευσης. Πρόκειται για μια γνωστή ασθένεια μεγάλων εταιρειών, οι οποίες, ως γνωστόν, χάνουν σε κινητικότητα και αποτελεσματικότητα από τα μικρότερα αδέρφια τους. Από την άλλη πλευρά, η ποιότητα των υπηρεσιών και η διαθεσιμότητα προϊόντων για πελάτες σε διάφορα μέρη του κόσμου βελτιώνεται λόγω της ανάπτυξης του δικτύου εξυπηρέτησης και πωλήσεών τους.

Ας εξετάσουμε τις κύριες τεχνολογίες που χρησιμοποιούνται επί του παρόντος για την εξουδετέρωση εσωτερικών απειλών, τα πλεονεκτήματα και τα μειονεκτήματά τους.

Ελεγχος εγγράφων

Η τεχνολογία ελέγχου εγγράφων ενσωματώνεται σε σύγχρονα προϊόντα διαχείρισης δικαιωμάτων, όπως οι υπηρεσίες διαχείρισης δικαιωμάτων Microsoft Windows, το Adobe LiveCycle Rights Management ES και η Oracle Information Rights Management.

Η αρχή λειτουργίας αυτών των συστημάτων είναι η εκχώρηση κανόνων χρήσης για κάθε έγγραφο και ο έλεγχος αυτών των δικαιωμάτων σε εφαρμογές που λειτουργούν με έγγραφα αυτού του τύπου. Για παράδειγμα, μπορείτε να δημιουργήσετε ένα έγγραφο του Microsoft Word και να ορίσετε κανόνες για το ποιος μπορεί να το δει, ποιος μπορεί να επεξεργαστεί και να αποθηκεύσει αλλαγές και ποιος να εκτυπώσει. Αυτοί οι κανόνες ονομάζονται άδεια χρήσης με όρους Windows RMS και αποθηκεύονται μαζί με το αρχείο. Τα περιεχόμενα του αρχείου είναι κρυπτογραφημένα για να αποτρέπεται η προβολή του από μη εξουσιοδοτημένους χρήστες.

Τώρα, εάν κάποιος χρήστης προσπαθήσει να ανοίξει ένα τέτοιο προστατευμένο αρχείο, η εφαρμογή επικοινωνεί με έναν ειδικό διακομιστή RMS, επιβεβαιώνει τα δικαιώματα του χρήστη και, εάν επιτρέπεται η πρόσβαση σε αυτόν τον χρήστη, ο διακομιστής μεταβιβάζει το κλειδί στην εφαρμογή για την αποκρυπτογράφηση αυτού του αρχείου και των πληροφοριών σχετικά με τα δικαιώματα αυτού του χρήστη. Με βάση αυτές τις πληροφορίες, η εφαρμογή καθιστά διαθέσιμες στον χρήστη μόνο τις λειτουργίες για τις οποίες έχει δικαιώματα. Για παράδειγμα, εάν ένας χρήστης δεν επιτρέπεται να εκτυπώσει ένα αρχείο, η δυνατότητα εκτύπωσης της εφαρμογής δεν θα είναι διαθέσιμη.

Αποδεικνύεται ότι οι πληροφορίες σε ένα τέτοιο αρχείο είναι ασφαλείς ακόμα και αν το αρχείο βγει εκτός του εταιρικού δικτύου - είναι κρυπτογραφημένο. Η λειτουργικότητα RMS είναι ήδη ενσωματωμένη στις εφαρμογές του Microsoft Office 2003 Professional Edition. Για την ενσωμάτωση της λειτουργικότητας RMS σε εφαρμογές άλλων προγραμματιστών, η Microsoft προσφέρει ένα ειδικό SDK.

Το σύστημα ελέγχου εγγράφων της Adobe είναι κατασκευασμένο με παρόμοιο τρόπο, αλλά επικεντρώνεται σε έγγραφα σε μορφή PDF. Το Oracle IRM εγκαθίσταται σε υπολογιστές-πελάτες ως πράκτορας και ενσωματώνεται με εφαρμογές κατά το χρόνο εκτέλεσης.

Ο έλεγχος εγγράφων είναι ένα σημαντικό μέρος της συνολικής έννοιας της προστασίας από εμπιστευτικές απειλές, αλλά πρέπει να ληφθούν υπόψη οι εγγενείς περιορισμοί αυτής της τεχνολογίας. Πρώτον, έχει σχεδιαστεί αποκλειστικά για την παρακολούθηση αρχείων εγγράφων. Αν μιλάμε για μη δομημένα αρχεία ή βάσεις δεδομένων, αυτή η τεχνολογία δεν λειτουργεί. Δεύτερον, εάν ένας εισβολέας, χρησιμοποιώντας το SDK αυτού του συστήματος, δημιουργήσει μια απλή εφαρμογή που θα επικοινωνεί με τον διακομιστή RMS, θα λάβει ένα κλειδί κρυπτογράφησης από εκεί και θα αποθηκεύσει το έγγραφο σε καθαρό κείμενο και θα εκκινήσει αυτήν την εφαρμογή για λογαριασμό ενός χρήστη που έχει ένα ελάχιστο επίπεδο πρόσβασης στο έγγραφο, τότε αυτό το σύστημα θα παρακαμφθεί. Επιπλέον, θα πρέπει να ληφθούν υπόψη οι δυσκολίες κατά την εφαρμογή ενός συστήματος ελέγχου εγγράφων, εάν ο οργανισμός έχει ήδη δημιουργήσει πολλά έγγραφα - το έργο της αρχικής ταξινόμησης εγγράφων και της εκχώρησης δικαιωμάτων χρήσης τους μπορεί να απαιτεί σημαντική προσπάθεια.

Αυτό δεν σημαίνει ότι τα συστήματα ελέγχου εγγράφων δεν εκπληρώνουν την εργασία, απλά πρέπει να θυμόμαστε ότι η ασφάλεια των πληροφοριών είναι ένα περίπλοκο πρόβλημα και, κατά κανόνα, δεν είναι δυνατή η επίλυσή του με τη βοήθεια ενός μόνο εργαλείου.

Προστασία από διαρροές

Ο όρος πρόληψη απώλειας δεδομένων (DLP) εμφανίστηκε στο λεξιλόγιο των ειδικών σε θέματα ασφάλειας πληροφοριών σχετικά πρόσφατα και έχει ήδη γίνει, χωρίς υπερβολή, το πιο καυτό θέμα των τελευταίων ετών. Κατά κανόνα, η συντομογραφία DLP αναφέρεται σε συστήματα που παρακολουθούν πιθανά κανάλια διαρροής και τα μπλοκάρουν εάν γίνει προσπάθεια αποστολής οποιασδήποτε εμπιστευτικής πληροφορίας μέσω αυτών των καναλιών. Επιπλέον, στη λειτουργία παρόμοια συστήματαΣυχνά περιλαμβάνει τη δυνατότητα αρχειοθέτησης πληροφοριών που περνούν από αυτά για μεταγενέστερους ελέγχους, έρευνες συμβάντων και αναδρομική ανάλυση πιθανών κινδύνων.

Υπάρχουν δύο τύποι συστημάτων DLP: DLP δικτύου και DLP κεντρικού υπολογιστή.

Δίκτυο DLPεργάζονται με βάση την αρχή μιας πύλης δικτύου, η οποία φιλτράρει όλα τα δεδομένα που διέρχονται από αυτήν. Προφανώς, με βάση το έργο της καταπολέμησης εσωτερικών απειλών, το κύριο ενδιαφέρον αυτού του φιλτραρίσματος έγκειται στην ικανότητα ελέγχου δεδομένων που μεταδίδονται εκτός του εταιρικού δικτύου στο Διαδίκτυο. Τα δίκτυα DLP σάς επιτρέπουν να παρακολουθείτε την εξερχόμενη αλληλογραφία, την κυκλοφορία http και ftp, υπηρεσίες άμεσων μηνυμάτων, κ.λπ. Εάν εντοπιστούν ευαίσθητες πληροφορίες, τα DLP δικτύου μπορούν να αποκλείσουν το μεταδιδόμενο αρχείο. Υπάρχουν επίσης επιλογές για χειροκίνητη επεξεργασία ύποπτων αρχείων. Τα ύποπτα αρχεία τοποθετούνται σε καραντίνα, η οποία εξετάζεται περιοδικά από έναν υπεύθυνο ασφαλείας και είτε επιτρέπει είτε αρνείται τη μεταφορά αρχείων. Ωστόσο, λόγω της φύσης του πρωτοκόλλου, τέτοια επεξεργασία είναι δυνατή μόνο για email. Πρόσθετες ευκαιρίες για έλεγχο και διερεύνηση συμβάντων παρέχονται με την αρχειοθέτηση όλων των πληροφοριών που διέρχονται από την πύλη, υπό την προϋπόθεση ότι αυτό το αρχείο ελέγχεται περιοδικά και αναλύεται το περιεχόμενό του προκειμένου να εντοπιστούν διαρροές που έχουν σημειωθεί.

Ένα από τα κύρια προβλήματα στην υλοποίηση και υλοποίηση συστημάτων DLP είναι η μέθοδος ανίχνευσης εμπιστευτικών πληροφοριών, δηλαδή η στιγμή λήψης απόφασης σχετικά με το εάν οι μεταδιδόμενες πληροφορίες είναι εμπιστευτικές και οι λόγοι που λαμβάνονται υπόψη κατά τη λήψη μιας τέτοιας απόφασης. . Κατά κανόνα, αυτό περιλαμβάνει την ανάλυση του περιεχομένου των διαβιβαζόμενων εγγράφων, που ονομάζεται επίσης ανάλυση περιεχομένου. Ας εξετάσουμε τις κύριες προσεγγίσεις για τον εντοπισμό εμπιστευτικών πληροφοριών.

  • Ετικέτες. Αυτή η μέθοδος είναι παρόμοια με τα συστήματα ελέγχου εγγράφων που συζητήθηκαν παραπάνω. Οι ετικέτες είναι ενσωματωμένες σε έγγραφα που περιγράφουν τον βαθμό εμπιστευτικότητας των πληροφοριών, τι μπορεί να γίνει με αυτό το έγγραφο και σε ποιον πρέπει να σταλεί. Με βάση τα αποτελέσματα της ανάλυσης των ετικετών, το σύστημα DLP αποφασίζει εάν ένα δεδομένο έγγραφο μπορεί να σταλεί έξω ή όχι. Ορισμένα συστήματα DLP έγιναν αρχικά συμβατά με συστήματα διαχείρισης δικαιωμάτων για τη χρήση των ετικετών που εγκαθιστούν αυτά τα συστήματα· άλλα συστήματα χρησιμοποιούν τη δική τους μορφή ετικετών.
  • Υπογραφές. Αυτή η μέθοδος συνίσταται στον καθορισμό μιας ή περισσότερων ακολουθιών χαρακτήρων, η παρουσία των οποίων στο κείμενο του μεταφερόμενου αρχείου θα πρέπει να λέει στο σύστημα DLP ότι αυτό το αρχείο περιέχει εμπιστευτικές πληροφορίες. Ένας μεγάλος αριθμός υπογραφών μπορεί να οργανωθεί σε λεξικά.
  • Μέθοδος Bayes. Αυτή η μέθοδος, που χρησιμοποιείται για την καταπολέμηση των ανεπιθύμητων μηνυμάτων, μπορεί επίσης να χρησιμοποιηθεί με επιτυχία σε συστήματα DLP. Για την εφαρμογή αυτής της μεθόδου, δημιουργείται μια λίστα κατηγοριών και υποδεικνύεται μια λίστα λέξεων με τις πιθανότητες ότι εάν η λέξη εμφανίζεται σε ένα αρχείο, τότε το αρχείο με μια δεδομένη πιθανότητα ανήκει ή δεν ανήκει στην καθορισμένη κατηγορία.
  • Μορφολογική ανάλυση.Η μέθοδος μορφολογικής ανάλυσης είναι παρόμοια με την υπογραφή, η διαφορά είναι ότι δεν αναλύεται 100% αντιστοίχιση με την υπογραφή, αλλά λαμβάνονται υπόψη και παρόμοιες ρίζες.
  • Ψηφιακές εκτυπώσεις.Η ουσία αυτής της μεθόδου είναι ότι μια συνάρτηση κατακερματισμού υπολογίζεται για όλα τα εμπιστευτικά έγγραφα με τέτοιο τρόπο ώστε εάν το έγγραφο αλλάξει ελαφρώς, η συνάρτηση κατακερματισμού θα παραμείνει η ίδια ή θα αλλάξει επίσης ελαφρώς. Έτσι, η διαδικασία εντοπισμού εμπιστευτικών εγγράφων απλοποιείται σημαντικά. Παρά τους ενθουσιώδεις επαίνους αυτής της τεχνολογίας από πολλούς προμηθευτές και ορισμένους αναλυτές, η αξιοπιστία της αφήνει πολλά περιθώρια και δεδομένου του γεγονότος ότι οι πωλητές, με διάφορα προσχήματα, προτιμούν να αφήνουν τις λεπτομέρειες της εφαρμογής του αλγόριθμου ψηφιακών δακτυλικών αποτυπωμάτων στη σκιά, εμπιστεύονται σε αυτό δεν αυξάνεται.
  • Κανονικές εκφράσεις.Γνωστές σε όποιον έχει ασχοληθεί με τον προγραμματισμό, οι κανονικές εκφράσεις διευκολύνουν την εύρεση δεδομένων προτύπου σε κείμενο, για παράδειγμα, αριθμούς τηλεφώνου, στοιχεία διαβατηρίου, αριθμούς τραπεζικών λογαριασμών, αριθμούς κοινωνικής ασφάλισης κ.λπ.

Από την παραπάνω λίστα είναι εύκολο να διαπιστωθεί ότι οι μέθοδοι ανίχνευσης είτε δεν εγγυώνται 100% ταυτοποίηση εμπιστευτικών πληροφοριών, καθώς το επίπεδο σφαλμάτων τόσο του πρώτου όσο και του δεύτερου τύπου σε αυτές είναι αρκετά υψηλό, είτε απαιτούν συνεχή επαγρύπνηση της υπηρεσίας ασφαλείας για ενημέρωση και διατήρηση μιας ενημερωμένης λίστας υπογραφών ή ετικετών αναθέσεων για εμπιστευτικά έγγραφα.

Επιπλέον, η κρυπτογράφηση κυκλοφορίας μπορεί να δημιουργήσει ένα συγκεκριμένο πρόβλημα στη λειτουργία του δικτύου DLP. Εάν οι απαιτήσεις ασφαλείας απαιτούν την κρυπτογράφηση μηνυμάτων email ή τη χρήση SSL κατά τη σύνδεση σε οποιουσδήποτε πόρους Ιστού, το πρόβλημα του προσδιορισμού της παρουσίας εμπιστευτικών πληροφοριών στα μεταφερόμενα αρχεία μπορεί να είναι πολύ δύσκολο να επιλυθεί. Μην ξεχνάτε ότι ορισμένες υπηρεσίες άμεσων μηνυμάτων, όπως το Skype, έχουν ενσωματωμένη κρυπτογράφηση από προεπιλογή. Θα πρέπει να αρνηθείτε να χρησιμοποιήσετε τέτοιες υπηρεσίες ή να χρησιμοποιήσετε το κεντρικό DLP για να τις ελέγξετε.

Ωστόσο, παρά όλες τις πολυπλοκότητες, όταν ρυθμιστεί σωστά και ληφθεί σοβαρά υπόψη, το δίκτυο DLP μπορεί να μειώσει σημαντικά τον κίνδυνο διαρροής εμπιστευτικών πληροφοριών και να παρέχει σε έναν οργανισμό ένα βολικό μέσο εσωτερικού ελέγχου.

Διοργανώστε το DLPεγκαθίστανται σε κάθε κεντρικό υπολογιστή του δικτύου (σε σταθμούς εργασίας-πελάτες και, εάν είναι απαραίτητο, σε διακομιστές) και μπορούν επίσης να χρησιμοποιηθούν για τον έλεγχο της κίνησης στο Διαδίκτυο. Ωστόσο, τα DLP που βασίζονται σε κεντρικούς υπολογιστές έχουν γίνει λιγότερο διαδεδομένα σε αυτή τη χωρητικότητα και επί του παρόντος χρησιμοποιούνται κυρίως για την παρακολούθηση εξωτερικών συσκευών και εκτυπωτών. Όπως γνωρίζετε, ένας υπάλληλος που φέρνει στη δουλειά μια μονάδα flash ή μια συσκευή αναπαραγωγής MP3 αποτελεί πολύ μεγαλύτερη απειλή για την ασφάλεια των πληροφοριών μιας επιχείρησης από όλους τους χάκερ μαζί. Αυτά τα συστήματα ονομάζονται επίσης εργαλεία ασφάλειας τελικού σημείου, αν και αυτός ο όρος χρησιμοποιείται συχνά ευρύτερα, για παράδειγμα, μερικές φορές ονομάζονται έτσι τα εργαλεία προστασίας από ιούς.

Όπως γνωρίζετε, το πρόβλημα της χρήσης εξωτερικών συσκευών μπορεί να λυθεί χωρίς τη χρήση οποιουδήποτε μέσου απενεργοποιώντας τις θύρες είτε φυσικά είτε χρησιμοποιώντας το λειτουργικό σύστημα ή διοικητικά απαγορεύοντας στους υπαλλήλους να φέρουν οποιοδήποτε μέσο αποθήκευσης στο γραφείο. Ωστόσο, στις περισσότερες περιπτώσεις, η «φθηνή και χαρούμενη» προσέγγιση είναι απαράδεκτη, καθώς δεν παρέχεται η απαιτούμενη ευελιξία των υπηρεσιών πληροφόρησης που απαιτούνται από τις επιχειρηματικές διαδικασίες.

Εξαιτίας αυτού, έχει προκύψει μια συγκεκριμένη ζήτηση για ειδικά εργαλεία που μπορούν να χρησιμοποιηθούν για την πιο ευέλικτη επίλυση του προβλήματος της χρήσης εξωτερικών συσκευών και εκτυπωτών από τους υπαλλήλους της εταιρείας. Τέτοια εργαλεία σάς επιτρέπουν να διαμορφώνετε δικαιώματα πρόσβασης για χρήστες σε διάφορους τύπους συσκευών, για παράδειγμα, για μια ομάδα χρηστών να απαγορεύει την εργασία με μέσα και να τους επιτρέπει να δουλεύουν με εκτυπωτές και για μια άλλη - να επιτρέπεται η εργασία με πολυμέσα μόνο για ανάγνωση τρόπος. Εάν είναι απαραίτητο να καταγραφούν πληροφορίες σε εξωτερικές συσκευές για μεμονωμένους χρήστες, μπορεί να χρησιμοποιηθεί η τεχνολογία σκιώδους αντιγραφής, η οποία διασφαλίζει ότι όλες οι πληροφορίες που είναι αποθηκευμένες σε μια εξωτερική συσκευή αντιγράφονται στον διακομιστή. Οι αντιγραμμένες πληροφορίες μπορούν στη συνέχεια να αναλυθούν για να αναλυθούν οι ενέργειες των χρηστών. Αυτή η τεχνολογία αντιγράφει τα πάντα και επί του παρόντος δεν υπάρχουν συστήματα που να επιτρέπουν την ανάλυση περιεχομένου των αποθηκευμένων αρχείων προκειμένου να εμποδίσουν τη λειτουργία και να αποτρέψουν τη διαρροή, όπως κάνουν τα DLP δικτύου. Ωστόσο, ένα αρχείο σκιωδών αντιγράφων θα παρέχει έρευνες συμβάντων και αναδρομική ανάλυση των γεγονότων στο δίκτυο, και η παρουσία ενός τέτοιου αρχείου σημαίνει ότι ένας πιθανός μυστικός μπορεί να συλληφθεί και να τιμωρηθεί για τις ενέργειές του. Αυτό μπορεί να αποδειχθεί σημαντικό εμπόδιο για αυτόν και σημαντικός λόγος να εγκαταλείψει τις εχθρικές ενέργειες.

Αξίζει επίσης να αναφερθεί ο έλεγχος της χρήσης εκτυπωτών - τα έντυπα αντίγραφα εγγράφων μπορούν επίσης να γίνουν πηγή διαρροής. Το Hosted DLP σάς επιτρέπει να ελέγχετε την πρόσβαση των χρηστών στους εκτυπωτές με τον ίδιο τρόπο όπως άλλες εξωτερικές συσκευές και να αποθηκεύετε αντίγραφα εκτυπωμένων εγγράφων σε γραφική μορφή για μεταγενέστερη ανάλυση. Επιπλέον, η τεχνολογία των υδατογραφημάτων έχει γίνει κάπως διαδεδομένη, η οποία εκτυπώνει έναν μοναδικό κώδικα σε κάθε σελίδα ενός εγγράφου, ο οποίος μπορεί να χρησιμοποιηθεί για να προσδιοριστεί ακριβώς ποιος, πότε και πού εκτύπωσε αυτό το έγγραφο.

Παρά τα αναμφισβήτητα πλεονεκτήματα του DLP που βασίζεται σε κεντρικό υπολογιστή, έχουν μια σειρά από μειονεκτήματα που σχετίζονται με την ανάγκη εγκατάστασης λογισμικού πράκτορα σε κάθε υπολογιστή που υποτίθεται ότι πρέπει να παρακολουθείται. Πρώτον, αυτό μπορεί να προκαλέσει ορισμένες δυσκολίες όσον αφορά την ανάπτυξη και τη διαχείριση τέτοιων συστημάτων. Δεύτερον, ένας χρήστης με δικαιώματα διαχειριστή μπορεί να προσπαθήσει να απενεργοποιήσει αυτό το λογισμικό για να εκτελέσει τυχόν ενέργειες που δεν επιτρέπονται από την πολιτική ασφαλείας.

Ωστόσο, για αξιόπιστο έλεγχο εξωτερικών συσκευών, το DLP που βασίζεται σε κεντρικό υπολογιστή είναι απαραίτητο και τα προβλήματα που αναφέρονται δεν είναι άλυτα. Έτσι, μπορούμε να συμπεράνουμε ότι η έννοια του DLP είναι πλέον ένα ολοκληρωμένο εργαλείο στο οπλοστάσιο των εταιρικών υπηρεσιών ασφαλείας, ενόψει της ολοένα αυξανόμενης πίεσης σε αυτές για τη διασφάλιση εσωτερικού ελέγχου και προστασίας από διαρροές.

Έννοια IPC

Στη διαδικασία επινόησης νέων μέσων για την καταπολέμηση των εσωτερικών απειλών, η επιστημονική και μηχανική σκέψη της σύγχρονης κοινωνίας δεν σταματά και, λαμβάνοντας υπόψη ορισμένες ελλείψεις των μέσων που συζητήθηκαν παραπάνω, η αγορά συστημάτων προστασίας από διαρροές πληροφοριών έφτασε στο έννοια της IPC (Προστασία και Έλεγχος Πληροφοριών). Αυτός ο όρος εμφανίστηκε σχετικά πρόσφατα· πιστεύεται ότι χρησιμοποιήθηκε για πρώτη φορά σε μια ανασκόπηση από την αναλυτική εταιρεία IDC το 2007.

Η ουσία αυτής της ιδέας είναι ο συνδυασμός μεθόδων DLP και κρυπτογράφησης. Σε αυτήν την ιδέα, με τη βοήθεια του DLP, ελέγχονται οι πληροφορίες που εξέρχονται από το εταιρικό δίκτυο μέσω τεχνικών καναλιών και η κρυπτογράφηση χρησιμοποιείται για την προστασία μέσων δεδομένων που πέφτουν ή ενδέχεται να πέσουν στα χέρια μη εξουσιοδοτημένων ατόμων.

Ας δούμε τις πιο κοινές τεχνολογίες κρυπτογράφησης που μπορούν να χρησιμοποιηθούν στην έννοια IPC.

  • Κρυπτογράφηση μαγνητικών ταινιών.Παρά τον αρχαϊκό χαρακτήρα αυτού του τύπου μέσων, συνεχίζει να χρησιμοποιείται ενεργά για δημιουργία αντιγράφων ασφαλείας και για μεταφορά μεγάλου όγκου πληροφοριών, καθώς εξακολουθεί να μην έχει ίσο ως προς το μοναδιαίο κόστος ενός αποθηκευμένου megabyte. Κατά συνέπεια, οι διαρροές κασετών συνεχίζουν να ευχαριστούν τους συντάκτες του newswire που τις τοποθετούν στην πρώτη σελίδα και να απογοητεύουν τους CIO και τις ομάδες ασφαλείας των επιχειρήσεων που γίνονται οι ήρωες τέτοιων αναφορών. Η κατάσταση επιδεινώνεται από το γεγονός ότι τέτοιες κασέτες περιέχουν πολύ μεγάλες ποσότητες δεδομένων και, ως εκ τούτου, ένας μεγάλος αριθμός ατόμων μπορεί να γίνει θύματα απατεώνων.
  • Κρυπτογράφηση αποθηκευτικών υπηρεσιών διακομιστή.Παρά το γεγονός ότι ο χώρος αποθήκευσης διακομιστή μεταφέρεται πολύ σπάνια και ο κίνδυνος απώλειάς του είναι αμέτρητα χαμηλότερος από αυτόν της μαγνητικής ταινίας, ένα ξεχωριστό HDDαπό την αποθήκευση μπορεί να πέσει στα χέρια εγκληματιών. Επισκευή, διάθεση, αναβάθμιση - αυτά τα συμβάντα συμβαίνουν με αρκετή κανονικότητα ώστε να διαγραφεί αυτός ο κίνδυνος. Και η κατάσταση των μη εξουσιοδοτημένων ατόμων που εισέρχονται στο γραφείο δεν είναι ένα εντελώς αδύνατο γεγονός.

Εδώ αξίζει να κάνουμε μια μικρή παρέκβαση και να αναφέρουμε την κοινή παρανόηση ότι αν ένας δίσκος είναι μέρος μιας συστοιχίας RAID, τότε, υποτίθεται, δεν χρειάζεται να ανησυχείτε μήπως πέσει σε λάθος χέρια. Φαίνεται ότι η εναλλαγή των καταγεγραμμένων δεδομένων σε πολλά σκληροι ΔΙΣΚΟΙ, που εκτελούν οι ελεγκτές RAID, παρέχει μια μη αναγνώσιμη εμφάνιση στα δεδομένα που βρίσκονται σε οποιονδήποτε σκληρό τύπο. Δυστυχώς, αυτό δεν είναι απολύτως αλήθεια. Η εναλλαγή συμβαίνει, αλλά στα περισσότερα σύγχρονες συσκευέςεκτελείται σε επίπεδο μπλοκ 512 byte. Αυτό σημαίνει ότι, παρά την παραβίαση της δομής και των μορφών αρχείων, μπορούν να εξαχθούν εμπιστευτικές πληροφορίες από αυτά σκληρός δίσκοςΕίναι ακόμα δυνατό. Επομένως, εάν υπάρχει απαίτηση να διασφαλιστεί η εμπιστευτικότητα των πληροφοριών όταν αποθηκεύονται σε συστοιχία RAID, η κρυπτογράφηση παραμένει η μόνη αξιόπιστη επιλογή.

  • Κρυπτογράφηση φορητών υπολογιστών.Αυτό έχει ειπωθεί ήδη άπειρες φορές, αλλά και πάλι, η απώλεια φορητών υπολογιστών με εμπιστευτικές πληροφορίες δεν είναι εκτός της πρώτης πεντάδας του hit parade των περιστατικών εδώ και πολλά χρόνια.
  • Κρυπτογράφηση αφαιρούμενων μέσων.Σε αυτήν την περίπτωση, μιλάμε για φορητές συσκευές USB και, μερικές φορές, εγγράψιμα CD και DVD εάν χρησιμοποιούνται στις επιχειρηματικές διαδικασίες της επιχείρησης. Τέτοια συστήματα, καθώς και τα προαναφερθέντα συστήματα κρυπτογράφησης σκληρού δίσκου φορητών υπολογιστών, μπορούν συχνά να λειτουργήσουν ως στοιχεία κεντρικών συστημάτων DLP. Σε αυτή την περίπτωση, μιλούν για ένα είδος κρυπτογραφικής περιμέτρου, που εξασφαλίζει αυτόματη διαφανή κρυπτογράφηση των μέσων στο εσωτερικό, και αδυναμία αποκρυπτογράφησης δεδομένων έξω από αυτό.

Έτσι, η κρυπτογράφηση μπορεί να επεκτείνει σημαντικά τις δυνατότητες των συστημάτων DLP και να μειώσει τον κίνδυνο διαρροής εμπιστευτικών δεδομένων. Παρά το γεγονός ότι η ιδέα της IPC διαμορφώθηκε σχετικά πρόσφατα και η επιλογή πολύπλοκων λύσεων IPC στην αγορά δεν είναι πολύ ευρεία, η βιομηχανία εξερευνά ενεργά αυτόν τον τομέα και είναι πολύ πιθανό μετά από κάποιο χρονικό διάστημα αυτή η ιδέα να γίνει η πρότυπο για την επίλυση προβλημάτων εσωτερικής ασφάλειας και εσωτερικής ασφάλειας.έλεγχος.

συμπεράσματα

Όπως φαίνεται από αυτήν την ανασκόπηση, οι εσωτερικές απειλές είναι ένας αρκετά νέος τομέας στην ασφάλεια των πληροφοριών, ο οποίος, ωστόσο, αναπτύσσεται ενεργά και απαιτεί αυξημένη προσοχή. Οι θεωρούμενες τεχνολογίες ελέγχου εγγράφων, DLP και IPC καθιστούν δυνατή τη δημιουργία ενός αρκετά αξιόπιστου συστήματος εσωτερικού ελέγχου και τη μείωση του κινδύνου διαρροής σε αποδεκτό επίπεδο. Χωρίς αμφιβολία, αυτός ο τομέας ασφάλειας πληροφοριών θα συνεχίσει να αναπτύσσεται, θα προσφέρονται νεότερες και πιο προηγμένες τεχνολογίες, αλλά σήμερα πολλοί οργανισμοί επιλέγουν τη μία ή την άλλη λύση, καθώς η απροσεξία σε θέματα ασφάλειας πληροφοριών μπορεί να είναι πολύ ακριβή.

Αλεξέι Ραέφσκι
Διευθύνων Σύμβουλος της SecurIT

Πρόσφατες μελέτες στον τομέα της ασφάλειας πληροφοριών, όπως η ετήσια έρευνα CSI/FBI Computer Crime And Security Survey, έχουν δείξει ότι οι οικονομικές απώλειες για τις εταιρείες από τις περισσότερες απειλές μειώνονται χρόνο με το χρόνο. Ωστόσο, υπάρχουν αρκετοί κίνδυνοι από τους οποίους οι απώλειες αυξάνονται. Ένα από αυτά είναι η σκόπιμη κλοπή εμπιστευτικών πληροφοριών ή η παραβίαση των κανόνων για τον χειρισμό τους από τους υπαλλήλους των οποίων η πρόσβαση σε εμπορικά δεδομένα είναι απαραίτητη για την εκτέλεση των επίσημων καθηκόντων τους. Τους λένε μυημένους.

Στη συντριπτική πλειονότητα των περιπτώσεων, η κλοπή εμπιστευτικών πληροφοριών πραγματοποιείται με χρήση μέσων κινητής τηλεφωνίας: CD και DVD, συσκευές ZIP και, το πιο σημαντικό, όλα τα είδη μονάδων USB. Ήταν η μαζική διανομή τους που οδήγησε στην άνθηση του μυαλού σε όλο τον κόσμο. Οι επικεφαλής των περισσότερων τραπεζών γνωρίζουν καλά τους κινδύνους που, για παράδειγμα, μια βάση δεδομένων με προσωπικά δεδομένα των πελατών τους ή, επιπλέον, οι συναλλαγές στους λογαριασμούς τους πέφτουν στα χέρια εγκληματικών δομών. Και προσπαθούν να καταπολεμήσουν την πιθανή κλοπή πληροφοριών χρησιμοποιώντας οργανωτικές μεθόδους που έχουν στη διάθεσή τους.

Ωστόσο, οι οργανωτικές μέθοδοι σε αυτή την περίπτωση είναι αναποτελεσματικές. Σήμερα μπορείτε να οργανώσετε τη μεταφορά πληροφοριών μεταξύ υπολογιστών χρησιμοποιώντας μια μινιατούρα flash drive, ένα κινητό τηλέφωνο, ένα TZ-plssr, μια ψηφιακή φωτογραφική μηχανή... Φυσικά, μπορείτε να προσπαθήσετε να απαγορεύσετε όλες αυτές τις συσκευές να εισαχθούν στο γραφείο, αλλά αυτό, πρώτον, θα επηρεάσει αρνητικά τις σχέσεις με τους υπαλλήλους και, δεύτερον, είναι ακόμα πολύ δύσκολο να δημιουργηθεί πραγματικά αποτελεσματικός έλεγχος στους ανθρώπους - μια τράπεζα δεν είναι "ταχυδρομική θυρίδα". Και ακόμη και η απενεργοποίηση όλων των συσκευών σε υπολογιστές που μπορούν να χρησιμοποιηθούν για την εγγραφή πληροφοριών σε εξωτερικά μέσα (δίσκοι FDD και ZIP, μονάδες CD και DVD, κ.λπ.) και θύρες USB δεν θα βοηθήσει. Εξάλλου, τα πρώτα χρειάζονται για εργασία και τα δεύτερα συνδέονται με διάφορα περιφερειακά: εκτυπωτές, σαρωτές κ.λπ. Και κανείς δεν μπορεί να εμποδίσει ένα άτομο να απενεργοποιήσει τον εκτυπωτή για ένα λεπτό, να τοποθετήσει μια μονάδα flash στην ελεύθερη θύρα και να αντιγράψει σημαντικές πληροφορίες σε αυτήν. Μπορείτε, φυσικά, να βρείτε πρωτότυπους τρόπους για να προστατευτείτε. Για παράδειγμα, μια τράπεζα δοκίμασε αυτή τη μέθοδο επίλυσης του προβλήματος: γέμισαν τη διασταύρωση της θύρας USB και του καλωδίου με εποξειδική ρητίνη, «δένοντας» σφιχτά το τελευταίο στον υπολογιστή. Όμως, ευτυχώς, σήμερα υπάρχουν πιο σύγχρονες, αξιόπιστες και ευέλικτες μέθοδοι ελέγχου.

Το πιο αποτελεσματικό μέσο για την ελαχιστοποίηση των κινδύνων που σχετίζονται με τους εσωτερικούς χρήστες είναι το ειδικό λογισμικό που διαχειρίζεται δυναμικά όλες τις συσκευές και τις θύρες υπολογιστή που μπορούν να χρησιμοποιηθούν για την αντιγραφή πληροφοριών. Η αρχή της δουλειάς τους είναι η εξής. Τα δικαιώματα χρήσης διαφόρων θυρών και συσκευών ορίζονται για κάθε ομάδα χρηστών ή για κάθε χρήστη ξεχωριστά. Το μεγαλύτερο πλεονέκτημα ενός τέτοιου λογισμικού είναι η ευελιξία. Μπορείτε να εισάγετε περιορισμούς για συγκεκριμένους τύπους συσκευών, τα μοντέλα τους και μεμονωμένες περιπτώσεις. Αυτό σας επιτρέπει να εφαρμόσετε πολύ περίπλοκες πολιτικές διανομής δικαιωμάτων πρόσβασης.

Για παράδειγμα, μπορεί να θέλετε να επιτρέψετε σε ορισμένους υπαλλήλους να χρησιμοποιούν εκτυπωτές ή σαρωτές που είναι συνδεδεμένοι σε θύρες USB. Ωστόσο, όλες οι άλλες συσκευές που έχουν εισαχθεί σε αυτήν τη θύρα θα παραμείνουν απρόσιτες. Εάν η τράπεζα χρησιμοποιεί ένα σύστημα ελέγχου ταυτότητας χρήστη που βασίζεται σε διακριτικά, τότε στις ρυθμίσεις μπορείτε να καθορίσετε το μοντέλο κλειδιού που χρησιμοποιείται. Τότε οι χρήστες θα επιτρέπεται να χρησιμοποιούν μόνο συσκευές που έχουν αγοράσει η εταιρεία και όλες οι άλλες θα είναι άχρηστες.

Με βάση την αρχή λειτουργίας των συστημάτων προστασίας που περιγράφονται παραπάνω, μπορείτε να κατανοήσετε ποια σημεία είναι σημαντικά όταν επιλέγετε προγράμματα που εφαρμόζουν δυναμικό μπλοκάρισμα συσκευών εγγραφής και θυρών υπολογιστή. Πρώτον, είναι η ευελιξία. Το σύστημα προστασίας πρέπει να καλύπτει όλο το φάσμα των πιθανών θυρών και συσκευών εισόδου/εξόδου. Διαφορετικά, ο κίνδυνος κλοπής εμπορικών πληροφοριών παραμένει απαράδεκτα υψηλός. Δεύτερον, το εν λόγω λογισμικό πρέπει να είναι ευέλικτο και να σας επιτρέπει να δημιουργείτε κανόνες χρησιμοποιώντας έναν μεγάλο αριθμό διαφόρων πληροφοριών σχετικά με συσκευές: τους τύπους τους, τους κατασκευαστές μοντέλων, τους μοναδικούς αριθμούς που έχει κάθε παρουσία κ.λπ. Και τρίτον, το σύστημα προστασίας κατά των κατοίκων θα πρέπει να μπορεί να ενσωματωθεί σύστημα πληροφορίωντράπεζα, ιδίως με την Active Directory. Διαφορετικά, ο διαχειριστής ή ο υπεύθυνος ασφαλείας θα πρέπει να διατηρεί δύο βάσεις δεδομένων χρηστών και υπολογιστών, κάτι που όχι μόνο δεν είναι βολικό, αλλά αυξάνει και τον κίνδυνο σφαλμάτων.

Πρόσφατες μελέτες ασφάλειας πληροφοριών, όπως το ετήσιο CSI/FBI ComputerCrimeAndSecuritySurvey, έχουν δείξει ότι οι οικονομικές απώλειες για τις εταιρείες από τις περισσότερες απειλές μειώνονται χρόνο με το χρόνο. Ωστόσο, υπάρχουν αρκετοί κίνδυνοι από τους οποίους οι απώλειες αυξάνονται. Ένα από αυτά είναι η σκόπιμη κλοπή εμπιστευτικών πληροφοριών ή η παραβίαση των κανόνων για τον χειρισμό τους από τους υπαλλήλους των οποίων η πρόσβαση σε εμπορικά δεδομένα είναι απαραίτητη για την εκτέλεση των επίσημων καθηκόντων τους. Τους λένε μυημένους.

Στη συντριπτική πλειονότητα των περιπτώσεων, η κλοπή εμπιστευτικών πληροφοριών πραγματοποιείται με χρήση μέσων κινητής τηλεφωνίας: CD και DVD, συσκευές ZIP και, το πιο σημαντικό, όλα τα είδη μονάδων USB. Ήταν η μαζική διανομή τους που οδήγησε στην άνθηση του μυαλού σε όλο τον κόσμο. Οι επικεφαλής των περισσότερων τραπεζών γνωρίζουν καλά τους κινδύνους που, για παράδειγμα, μια βάση δεδομένων με προσωπικά δεδομένα των πελατών τους ή, επιπλέον, οι συναλλαγές στους λογαριασμούς τους πέφτουν στα χέρια εγκληματικών δομών. Και προσπαθούν να καταπολεμήσουν την πιθανή κλοπή πληροφοριών χρησιμοποιώντας οργανωτικές μεθόδους που έχουν στη διάθεσή τους.

Ωστόσο, οι οργανωτικές μέθοδοι σε αυτή την περίπτωση είναι αναποτελεσματικές. Σήμερα μπορείτε να οργανώσετε τη μεταφορά πληροφοριών μεταξύ υπολογιστών χρησιμοποιώντας μια μινιατούρα μονάδα flash, κινητό τηλέφωνο, mp3 player, ψηφιακή φωτογραφική μηχανή... Φυσικά, μπορείτε να προσπαθήσετε να απαγορεύσετε όλες αυτές τις συσκευές να φέρονται στο γραφείο, αλλά αυτό, πρώτον, θα επηρεάσει αρνητικά τις σχέσεις με τους υπαλλήλους και, δεύτερον, είναι ακόμα πολύ δύσκολο να δημιουργηθεί πραγματικά αποτελεσματικός έλεγχος στους ανθρώπους - μια τράπεζα δεν είναι "ταχυδρομική θυρίδα". Και ακόμη και η απενεργοποίηση όλων των συσκευών σε υπολογιστές που μπορούν να χρησιμοποιηθούν για την εγγραφή πληροφοριών σε εξωτερικά μέσα (δίσκοι FDD και ZIP, μονάδες CD και DVD, κ.λπ.) και θύρες USB δεν θα βοηθήσει. Εξάλλου, τα πρώτα χρειάζονται για εργασία και τα δεύτερα συνδέονται με διάφορα περιφερειακά: εκτυπωτές, σαρωτές κ.λπ. Και κανείς δεν μπορεί να εμποδίσει ένα άτομο να απενεργοποιήσει τον εκτυπωτή για ένα λεπτό, να τοποθετήσει μια μονάδα flash στην ελεύθερη θύρα και να αντιγράψει σημαντικές πληροφορίες σε αυτήν. Μπορείτε, φυσικά, να βρείτε πρωτότυπους τρόπους για να προστατευτείτε. Για παράδειγμα, μια τράπεζα δοκίμασε αυτή τη μέθοδο επίλυσης του προβλήματος: γέμισαν τη διασταύρωση της θύρας USB και του καλωδίου με εποξειδική ρητίνη, «δένοντας» σφιχτά το τελευταίο στον υπολογιστή. Όμως, ευτυχώς, σήμερα υπάρχουν πιο σύγχρονες, αξιόπιστες και ευέλικτες μέθοδοι ελέγχου.

Το πιο αποτελεσματικό μέσο για την ελαχιστοποίηση των κινδύνων που σχετίζονται με τους εσωτερικούς χρήστες είναι το ειδικό λογισμικό που διαχειρίζεται δυναμικά όλες τις συσκευές και τις θύρες υπολογιστή που μπορούν να χρησιμοποιηθούν για την αντιγραφή πληροφοριών. Η αρχή της δουλειάς τους είναι η εξής. Τα δικαιώματα χρήσης διαφόρων θυρών και συσκευών ορίζονται για κάθε ομάδα χρηστών ή για κάθε χρήστη ξεχωριστά. Το μεγαλύτερο πλεονέκτημα ενός τέτοιου λογισμικού είναι η ευελιξία. Μπορείτε να εισάγετε περιορισμούς για συγκεκριμένους τύπους συσκευών, τα μοντέλα τους και μεμονωμένες περιπτώσεις. Αυτό σας επιτρέπει να εφαρμόσετε πολύ περίπλοκες πολιτικές διανομής δικαιωμάτων πρόσβασης.

Για παράδειγμα, μπορεί να θέλετε να επιτρέψετε σε ορισμένους υπαλλήλους να χρησιμοποιούν εκτυπωτές ή σαρωτές που είναι συνδεδεμένοι σε θύρες USB. Ωστόσο, όλες οι άλλες συσκευές που έχουν εισαχθεί σε αυτήν τη θύρα θα παραμείνουν απρόσιτες. Εάν η τράπεζα χρησιμοποιεί ένα σύστημα ελέγχου ταυτότητας χρήστη που βασίζεται σε διακριτικά, τότε στις ρυθμίσεις μπορείτε να καθορίσετε το μοντέλο κλειδιού που χρησιμοποιείται. Τότε οι χρήστες θα επιτρέπεται να χρησιμοποιούν μόνο συσκευές που έχουν αγοράσει η εταιρεία και όλες οι άλλες θα είναι άχρηστες.

Με βάση την αρχή λειτουργίας των συστημάτων προστασίας που περιγράφονται παραπάνω, μπορείτε να κατανοήσετε ποια σημεία είναι σημαντικά όταν επιλέγετε προγράμματα που εφαρμόζουν δυναμικό μπλοκάρισμα συσκευών εγγραφής και θυρών υπολογιστή. Πρώτον, είναι η ευελιξία. Το σύστημα προστασίας πρέπει να καλύπτει όλο το φάσμα των πιθανών θυρών και συσκευών εισόδου/εξόδου. Διαφορετικά, ο κίνδυνος κλοπής εμπορικών πληροφοριών παραμένει απαράδεκτα υψηλός. Δεύτερον, το εν λόγω λογισμικό πρέπει να είναι ευέλικτο και να σας επιτρέπει να δημιουργείτε κανόνες χρησιμοποιώντας έναν μεγάλο αριθμό διαφόρων πληροφοριών σχετικά με συσκευές: τους τύπους τους, τους κατασκευαστές μοντέλων, τους μοναδικούς αριθμούς που έχει κάθε παρουσία κ.λπ. Και τρίτον, το σύστημα προστασίας εμπιστευτικών πληροφοριών πρέπει να μπορεί να ενσωματωθεί με το σύστημα πληροφοριών της τράπεζας, ιδίως με το ActiveDirectory. Διαφορετικά, ο διαχειριστής ή ο υπεύθυνος ασφαλείας θα πρέπει να διατηρεί δύο βάσεις δεδομένων χρηστών και υπολογιστών, κάτι που όχι μόνο δεν είναι βολικό, αλλά αυξάνει και τον κίνδυνο σφαλμάτων.

mob_info