Расширенный поиск
Тел.: +7 (925) 203-9511
Факс: +7 (495) 967-7600
E-mail: shop@globaltrust.ru
ICQ: 195623651

Не смогли дозвониться? Мы позвоним сами!
   Главная    Каталог    Ваши вопросы    Новинки    Словарь терминов     Статьи 

                      ВАША КОРЗИНА
    Товаров: 0 шт., 
    Сумма: 0 у.е.
  
    Оформить заказ

      Каталог
  Русские редакции стандартов
  Типовые документы и политики безопасности
  Программные средства менеджмента информационной безопасности
  Антивирусные программы для защиты от вредоносного ПО
  Программные средства управления доступом и идентификационной информацией
  ПО для мониторинга событий безопасности
  ПО для мониторинга действий пользователей
  СЗИ от НСД к информации. Комплексная защита конечных точек
  Средства контроля защищенности и сканеры безопасности
  Средства аутентификации и управление ключевой инфраструктурой
  Программные межсетевые экраны
  Средства предотвращения утечки информации (DLP-системы)
  Криптографические средства (шифрование, дешифрование, электронная подпись, восстановление паролей)
  Средства резервного копирования и восстановления данных
  Операционные системы и приложения
  Универсальные программно-аппаратные комплексы (UTM) для защиты периметра корпоративной сети
  Программно-аппаратные межсетевые экраны
  Системы предотвращения вторжений (IDS/IPS)
  Серверы защищенного удаленного доступа, VPN-шлюзы, SSL-VPN шлюзы
  Антивирусные шлюзы и котентные фильтры
  Аппаратные идентификаторы, токены, смарт-карты, генераторы одноразовых паролей, защищенные флэшки
  Учебные курсы
  Услуги по анализу защищенности корпоративной сети
  Услуги по обеспечению соответствия ФЗ-152 О персональных данных
  Услуги по разработке и внедрению Системы Управления Информационной Безопасностью
  Стандарты и руководства на английском
  Инструментальные комплекты (на английском)
  Книги по информационной безопасности и защите информации

      Разделы
  Оплата и доставка
  О магазине
  Контакты
  Партнерская программа
  Поставщики
  Бонусная программа
  Политика возврата платежа
  Обратная связь
  Партнерам

      Покупателям
  Логин:
     Пароль:
  

  
  Забыли пароль?
  Зарегистрироваться



 Статьи, Как защищаться от инсайдера?
  • Антивирусная защита
    Безопасность от Microsoft: шаг к обновленному миру?
    Выбор оптимального антивирусного решения для малого и среднего бизнеса
  • Аппаратные и программные файрволлы
    Актуальные тенденции: средства сетевой защиты
    Шесть советов от Stonesoft
    Как защитить удаленный банкинг?
    Защита по-крупному. Воплощение стандарта XTM для large-сегмента
    Практические преимущества Fireware® XTM
    Использование сервиса WatchGuard's Gateway Antivirus для защиты электронной почты
    Когда брандмауэры конфликтуют
  • Аудит информационной безопасности
    Фарминг DNS. Кто-то отравил источник!
    COBIT для ИТ аудиторов
    Аудит безопасности информационных систем
    Анализ защищенности корпоративных автоматизированных систем
  • Защита конечных пользователей
    Как защищать персональные данные в интернете
    Информационный бронежилет для простых пользователей
    Мы уверенны в безопасности мобильных устройств, утверждают пользователи
    Пользователи и безопасность
    Новые вопросы, старые ответы
  • Защита от инсайдеров
    WikiLeaks, нормы и глобальная конкурентоспособность. Причины для пересмотра вашей стратегии предотвращения утери данных (DLP)
    Внутренние угрозы: новый вызов корпоративным службам ИБ
    Шифрование мобильных устройств
    Новый подход к защите ПК от Symantec
    Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
    Как защищаться от инсайдера?
  • Кибератаки и кибертерроризм
    Черный DDOS
    Атака c воздуха
    Остерегайтесь обратных каналов
    Хаки, фрики и черви: события, которые изменили безопасность Интернет
    Свобода киберпространства
    Самые успешные проекты американского правительства в области информационной безопасности
    Реалии и мифы кибертерроризма
    Особенности обеспечения информационной безопасности промышленных систем
  • Мнения
    Нужен ли пользователю интернет-паспорт?
    Facebook и бесконечные разговоры о тайне частной жизни
    Боб Мур знает, как не быть уволенным
    Что мешает развитию ИБ в России?
    InfoSecurity Europe 2006: свежие впечатления
    Почему ВУЗ не способен подготовить специалиста по информационной безопасности?
  • Новинки программного обеспечения
    Microsoft Windows Server 2008. Обзор новых возможностей и некоторые практические заметки.
  • Стандарты информационной безопасности
    Увлекательное путешествие по страницам российского банковского стандарта информационной безопасности – Часть первая
    Введение в COBIT
    Международный опыт управления информационной безопасностью для российских компаний
    История стандарта BS 7799
    BSI и BS 7799 – Видение разработчиков
  • Управление информационной безопасностью
    Как управлять рисками информационной безопасности?
    Как построить и сертифицировать систему управления информационной безопасностью?
    Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
    Разработка и внедрение эффективных политик информационной безопасности
    Практика управления информационной безопасностью
  • Управление событиями, изменениями и инцидентами
    Программные средства аудита изменений компании NetWrix для обеспечения соответствия нормативным требованиям в области информационной безопасности
  •  Статья   Как защищаться от инсайдера?

    Александр Астахов, CISA, 2007
    GlobalTrust

    «Главная угроза информационной безопасности организации – ее собственные сотрудники»

    Общеизвестный факт

    Введение

    Информационная безопасность, как известно, имеет дело с двумя категориями угроз: внешними и внутренними. Существующая в настоящее время индустрия информационной безопасности, обороты которой составляют десятки миллиардов долларов, развивается в основном на волне противодействия внешним угрозам, обязанным своим появлением прорыву в области высоких технологий, Интернет и электронной коммерции. Одним из первых и фундаментальных механизмов защиты от внешней угрозы стал межсетевой экран, постепенно «обросший» системами обнаружения вторжений, средствами VPN и фильтрации контента. Наряду с межсетевыми экранами активно развивались и продолжают развиваться другие средства обеспечения сетевой и хостовой безопасности: системы мониторинга и аудита событий, средства защиты от вредоносного ПО, средства аутентификации и контроля доступа, криптографические средства и другие средства, работающие на предотвращение несанкционированного доступа к информации.

    Чем больших успехов достигает человечество в борьбе с внешними киберугрозами, тем решительнее на первый план выходят угрозы внутренние, с которыми по статистике связано более 70% процентов всех инцидентов безопасности. По данным исследования, проведенного компанией InfoWatch, самым распространенным и опасным видом внутренней угрозы является утечка информации. Средства защиты от несанкционированного доступа здесь оказывают практически бесполезными, поскольку в качестве основного источника угрозы выступает «инсайдер» - пользователь информационной системы, имеющий вполне легальный доступ к конфиденциальной информации и применяющий весь арсенал доступных ему средств для того, чтобы использовать конфиденциальную информацию в своих интересах. Наиболее распространенные каналы утечки относятся к категории неумышленного раскрытия, по причине неосведомленности или недисциплинированности. Это и банальная «болтовня сотрудников», и отсутствие представлений о правилах работы с конфиденциальными документами, и неумение определить какие документы являются конфиденциальными. Умышленный «слив информации», встречается значительно реже, зато в данном случае информация «сливается» целенаправленно и с наиболее опасными последствиями для организации [1].

    Инсайдеры представляют угрозу, прежде всего, для интеллектуальной собственности организации – одного из ее основных активов. Установление и защита прав на интеллектуальную собственность в настоящее время является важнейшим аспектом любого бизнеса, в особенности малого, являющегося, как известно, оплотом любой здоровой экономики.

    Кто угрожает интеллектуальной собственности?

    Чтобы выжить на рынке бизнесу нужно уметь справляться с целой армией разного рода конкурентов. Майкл Лектер в своей книге «Защити свой главный актив» [2] подразделяет их на три категории: «большие парни», «спойлеры» и «пираты».

    «Большие парни» - это конкуренты, прочно закрепившиеся на рынке. Они располагают значительными финансовыми ресурсами и вкладывают их в маркетинг, исследования и разработки. Они могут получать значительные преимущества от масштабов ведения дела, используя стабильные каналы сбыта, налаженные взаимоотношения с партнерами и хорошую репутацию у потребителей. Хотя «большие парни» обычно проявляют особую щепетильность относительно чужих законных прав на интеллектуальную собственность, они воспользуются любым пробелом в этой области, чтобы обернуть его в свою пользу и попытаться сокрушить конкурента при помощи денег и силы, которой они обладают на рынке.

    «Спойлеры» - это конкуренты, представляющие на рынке менее дорогие и худшие по качеству варианты продукции. Они могут сбить цены или вообще разрушить ваш рынок. «Спойлер» старается не замечать ваших прав на интеллектуальную собственность, но, получив отпор, научиться проявлять к ним уважение.

    «Пираты» - это неразборчивые в средствах ребята. Пренебрегая вашими правами на интеллектуальную собственность, они сознательно копируют вашу продукцию или создают путаницу на рынке, сбывая свой товар под видом вашего. Они будут присваивать инвестиции, сделанные вами в вашу продукцию и товарный знак, до тех пор, пока вы их не остановите [2].

    Существуют различные законные и не очень методы конкурентной разведки, но попадает конфиденциальная информация к этим парням, главным образом, через инсайдеров. Это и «халатные» сотрудники, выносящие информацию из офиса для работы с ней дома или в командировке с последующей утерей этой информации, и «жертвы социальной инженерии», дублирующие конфиденциальную информацию на почтовый ящик мошенника, и «обиженные» сотрудники, стремящиеся скомпрометировать вас любым способом, и «нелояльные» сотрудники, мечтающие поскорее сменить место работы, прихватив с собой ваши корпоративные ноу-хау, и подрабатывающие или специально внедренные «инсайдеры», передающие ваши секретные планы слияний и поглощений недобросовестным участникам фондового рынка, готовым отвалить за эту информацию «любые бабки».

    Поэтому крайне важно минимизировать негативное влияние инсайдеров на бизнес организации путем своевременного их обнаружения, адекватного реагирования, предотвращения «слива» информации и применения к ним дисциплинарных и правовых мер пресечения. Для решения этой непростой задачи придется задействовать весь арсенал доступных средств, включая юридические, организационные и программно-технические механизмы защиты.

    Конечно «большие парни», «спойлеры» и «пираты» редко встречаться на рынке в чистом виде. Обычно мы имеем дело с некоторой их комбинацией. Однако к какой бы категории не относился конкурент, самой эффективной защитой от него является правильно заложенный законодательный фундамент прав на интеллектуальную собственность. Чтобы выжить в конкурентной борьбе, необходимо использовать всю мощь и силу государства - нашего самого главного акционера, всегда стабильно получающего свои дивиденды.

    Юридические инструменты

    Использование юридических инструментов для защиты интеллектуальной собственности - единственный шанс для малого бизнеса, чтобы выжить в конкурентной борьбе с «большими парнями». Эти инструменты включают в себя патентное право, авторское право, право на защиту товарных знаков и право на защиту коммерческой тайны. Первые три инструмента используются для защиты прав интеллектуальной собственности на открытую информацию и являются самодостаточными, т.е. не требуют применения каких-либо дополнительных мер по защите. Значительно сложнее обстоит дело с защитой коммерческой тайны, так как основной угрозой здесь является утечка информации и обусловлена она, прежде всего, фундаментальной природой человека как носителя и распространителя информации.

    При решении столь сложной проблемы как защита коммерческой тайны, не удастся ограничиться одними юридическими инструментами. Эти инструменты позволяют предотвратить многие неправомерные действия со стороны конкурентов, адекватно на них отреагировать и восстановить справедливость, обрушив на противника всю мощь беспощадной государственной машины. Однако для того, чтобы привести юридические механизмы в действие, необходимо вовремя обнаружить утечку информации и собрать необходимые доказательства.

    Механизмы юридической защиты коммерческой тайны могут быть запущены, только при определенных условиях. Согласно закону «О коммерческой тайне», права обладателя информации, составляющей коммерческую тайну, возникают с момента установления им в отношении такой информации режима коммерческой тайны, под которым понимаются «правовые, организационные, технические и иные принимаемые обладателем информации, составляющей коммерческую тайну, меры по охране ее конфиденциальности».

    Таким образом, помимо юридических мер по защите коммерческой тайны, заключающихся главным образом в заключении с сотрудниками организации соглашений о конфиденциальности, определении положений по защите коммерческой тайны и соответствующих перечней конфиденциальной информации, должен применяться целый комплекс организационных и программно-технических мер защиты.

    Социальный межсетевой экран

    Поскольку традиционные средства защиты от несанкционированного доступа оказываются малопригодными для защиты от утечки информации, здесь должны использоваться совсем иные средства, в основе которых лежит, введенное кем-то из экспертов, понятие «социального межсетевого экрана» (human firewall). Под эти термином понимается совокупность организационных мер информационной безопасности, направленных на работу с персоналом.

    Основные принципы и правила управления персоналом с учетом требований информационной безопасности определены в международном стандарте ISO 17799. Они сводятся к необходимости выполнения определенных требований при найме и увольнении работников, повышения осведомленности и применения мер пресечения к нарушителям. Соблюдение этих правил позволяет существенно снизить влияние человеческого фактора, избежать характерных ошибок и, во многих случаях, предотвратить утечку информации и ее ненадлежащее использование[1].

    Социальный межсетевой экран строиться на фундаменте политики информационной безопасности. В организации должно быть разработано положение по защите конфиденциальной информации и соответствующие инструкции. Эти документы должны определять правила и критерии для категорирования информационных ресурсов по степени конфиденциальности, правила маркирования и правила обращения с конфиденциальной информацией. Должны быть определены правила предоставления доступа к информационным ресурсам, внедрены соответствующие процедуры и механизмы контроля, включая авторизацию и аудит доступа [1].

    Социальный межсетевой экран позволяет успешно бороться с наиболее многочисленным классом угроз – угрозами непреднамеренного разглашения конфиденциальной информации, но для борьбы со злоумышленниками его явно недостаточно. Для того чтобы остановить инсайдера, намеренно «сливающего» информацию, придется дополнительно задействовать разнообразные программно-технические механизмы защиты.

    Средства контроля доступа и предотвращения утечки информации

    Для ограничения доступа к информации и протоколирования фактов осуществления доступа можно использовать стандартные сервисы безопасности. К их числу относятся аутентификация, управление доступом, шифрование и аудит.

    Однако традиционные схемы аутентификации и управления доступом не обеспечивают адекватного уровня защиты. В дополнение к ним целесообразно использовать специализированные сервисы управления правами доступа к электронным документам, впервые появившиеся в MS Windows Server 2003. RMS (Rights Management Services) — это технология, используемая RMS-совместимыми приложениями для защиты электронных документов от несанкционированного использования. RMS позволяет при распространении информации определять ограничения по ее использованию. Например, автор документа может ограничить «время жизни» документа, а также возможность для определенных пользователей открывать, изменять, копировать в буфер обмена, печатать или пересылать документ. Основное отличие данной технологии от традиционных способов разграничения доступа к информации заключается в том, что права доступа и дополнительные ограничения по использованию хранятся в теле самого документа и действуют независимо от его местонахождения. Шифрование документов, реализованное в технологии RMS, не позволяет получать доступ к их содержанию каким-либо обходным путем [1].

    Для предотвращения несанкционированного копирования конфиденциальной информации на внешние носители используется специализированное программное обеспечение, предназначенное для контроля внешних коммуникационных портов компьютера (USB, IR, PCMCIA и т.п.). Эти программные продукты поставляются такими компаниями как SecureWave, Safend, Control Guard и др., а также отечественными разработчиками: SmartLine и SecurIT. Пользователям присваиваются права доступа к контролируемым устройствам, по аналогии с правами доступа к файлам. В принципе практически такого же эффекта можно добиться используя штатные механизмы Windows, однако, использование специализированного продукта все же предпочтительней, тем более, что в ряде продуктов поддерживается также механизм теневого копирования данных, позволяющий дублировать информацию, копируемую пользователем на внешние устройства.

    Недостатки подобных продуктов на основе статической блокировки устройств заключаются в том, что они не контролируют передачу информации по сети и не умеют отличать конфиденциальную информацию, работая по принципу «все или ничего». Кроме того, защиту от выгрузки программного агента такой системы, как правило, можно обойти [4].

    Большие возможности по предотвращению утечки информации предоставляет программное обеспечение, обладающее возможностью динамически регулировать доступ к каналам передачи информации, в зависимости от уровня конфиденциальности информации и уровня допуска сотрудника. Для реализации этого принципа используется механизм мандатного управления доступом. Хозяин информационного ресурса, не может ослабить требования на доступ к этому ресурсу, а может только усиливать их в пределах своего уровня. В таких системах конфиденциальная информация не может быть скопирована на носитель или передана по коммуникационному порту, имеющему более низкий уровень конфиденциальности, нежели копируемая информация. Ослаблять требования может только администратор, наделенный особыми полномочиями [4].

    Однако, системы мандатного управления доступом, как правило, дороги, сложны в реализации и оказывают существенное ограничивающее влияние на бизнес процессы. Но самое обидное то, что, если речь идет не об особо охраняемых объектах, где на входе обыскивают, сотрудники работают по записи и все за одним компьютером, который никуда не подключен, опломбирован и не имеет внешних портов, а о реальной корпоративной среде, в которой используются ноутбуки, КПК и разнообразные каналы внешних коммуникаций, то злонамеренный инсайдер все равно найдет способ похитить информацию, поскольку он имеет к ней легальный доступ. Поэтому, в то время как нормативная база предписывает обязательное использование мандатного управления доступом в системах, имеющих дело с государственной тайной, в корпоративной среде такие механизмы защиты применяются редко.

    Средства контроля доступа и предотвращения утечки информации направлены, главным образом, на защиту от несанкционированного доступа и несанкционированного копирования информации и малоэффективны для защиты от «инсайдеров», имеющих к этой информации легальный доступ. В связи с этим в настоящее время особенно активно развивается рынок специализированных систем обнаружения и предотвращения утечек информации (Information Leakage Detection and Prevention или сокращенно ILD&P).

    Системы обнаружения и предотвращения утечек информации

    Существующие на рынке ILD&P системы можно подразделить на сетевые, хостовые и комбинированные.

    Сетевые ILD&P используются для мониторинга исходящего трафика и выявления несанкционированной передачи информации по электронной почте, в чатах, системах мгновенного обмена сообщениями и с использованием различных протоколов сети Интернет. Подобные системы начали поставляться на рынок сравнительно недавно созданными компаниями, такими как Vericept, Vontu, PortAuthority, Tablus и др. Они представляют собой либо анализаторы сетевого трафика, выполненные в виде аппаратных комплексов на базе Linux, либо прокси-серверы, предназначенные для анализа определенные протоколов Интернет (http, ftp и т.п.), либо почтовые шлюзы, анализирующие протоколы smtp, pop3, и imap [3].

    Однако использование шлюзовых продуктов для обнаружения и предотвращения умышленного «слива» информации равносильно попыткам поймать шпиона путем наблюдения за его явочными квартирами и прослушивания его телефона. Эффективность этих мер невысока, т.к. явочные квартиры можно поменять, а вместо телефона воспользоваться другими средствами связи или другим телефоном. Поэтому продукты данного класса годятся только для создания архивов трафика и противодействия случайной утечки информации.

    Для того, чтобы выявлять и останавливать инсайдеров-шпионов, необходимо действовать против них их же испытанным оружием, которым пользуются все спецслужбы, вести за ними постоянное наблюдения и подробно регистрировать все их действия (жучок в кармане пиджака, слежка, видео наблюдение, скрытая камера и другие формы скрытного наблюдения). На рабочих местах и ноутбуках должно быть установлено специализированное шпионское программное обеспечение, перехватывающее не только все формы электронных взаимодействий, но и клавиатурный набор и образы экрана. Это программное обеспечение должно обладать возможностями идентификации подозрительной активности пользователя (в том числе, которая может предшествовать сливу информации) и предоставлять аналитику набор отчетов, содержащих различные срезы информации касающейся действий над конфиденциальными базами и файлами. Скрытая слежка и непрерывный анализ всех действий потенциального злоумышленника является наиболее действенным и бескомпромиссным способом его обнаружения и нейтрализации. Рано или поздно шпион себя проявит и вот тут надо документировать улики и юридически грамотно провести расследование.

    Поскольку затраты на безопасность должны быть адекватны величине риска, в корпоративной среде полный комплекс оперативно-розыскных мероприятий конечно редко будет применяться, а вот использование специализированного шпионского программного обеспечения себя вполне оправдывает, хотя, также как и все остальное, не является панацеей.

    Специализированное шпионское программное обеспечение хостового уровня, использует программные агенты, скрытно устанавливаемые на компьютерах пользователей, за которыми ведется наблюдение, и осуществляющие подробное протоколирование всех их действий. Это программное обеспечение поставляется на рынок такими компаниями, как Verdasys, Orchestria, Onigma, SpectorSoft и др. Программные агенты таких систем могут также блокировать определенные действия пользователей, например, передачу файлов, запись определенной информации на внешние носители и доступ к определенным категориям веб сайтов.

    Наибольшего эффекта позволяют добиться комбинированные ILD&P системы, сочетающие в себе возможности как сетевых, так и хостовых систем. В частности, по пути разработки комбинированных систем пошла российская компания InfoWatch, разрабатывающая комплекс программных средств под названием InfoWatch Enterprise Solution, в состав которого входят как средства сетевого уровня (Web Monitor), так и средства хостового уровня (Net Monitor), объединенные общим интерфейсом управления и использующие общее программное ядро анализа контента.

    Spector 360 – система мониторинга действий пользователей корпоративного уровня

    Мощным средством мониторинга действий пользователей является программный продукт Spector 360, разработанный американской компанией SpectorSoft Corporation. Он непрерывно отслеживает любые действия, совершаемые пользователями на сетевых рабочих станциях, и записывает всю связанную с ними информацию, включая сообщения электронной почты, службы мгновенных сообщений, посещаемые веб сайты, вводимые с клавиатуры символы, передаваемые и распечатываемые файлы, используемые поисковые фразы, образы экрана и т.п. Все данные об активности пользователей сохраняются в центральной базе данных системы и всегда доступны для анализа [5].

    В отличие от подавляющего большинства существующих средств мониторинга действий пользователей, Spector 360 является профессиональным продуктом корпоративного уровня. Развертывание системы и управление ей осуществляется централизовано при помощи мощных средств администрирования, имеющих развитый графический интерфейс. Spector 360 позволяет документировать результаты мониторинга при помощи нескольких десятков встроенных отчетов, либо создавать собственные шаблоны отчетов, соответствующие потребностям конкретной организации. Отчеты могут генерироваться по расписанию, сохраняться в архиве, либо отправляться на email соответствующих руководителей для инициирования мер по предупреждению нарушений.

    Система имеет традиционную трехуровневую архитектуру: «управляющая консоль – менеджер – агент», обеспечивающую хорошую масштабируемость и управляемость. Центр управления (Control Center) позволяет производить централизованное развертывание и конфигурирование программных агентов системы в корпоративной сети без необходимости производить какие-либо локальные действия на рабочих станциях. Программные агенты системы (Client Recorder) могут функционировать в стелс режиме незаметно для пользователя и антивирусных программ. При использовании слелс режима, агенты Spector 360 не отображаются диспетчером задач, их сложно обнаружить стандартными средствами операционной системы и деинсталлировать. Данные мониторинга хранятся в скрытой директории и в скрытых файлах, защищены паролями и средствами шифрования. Агенты передают информацию обо всех действиях пользователя на главный сервер системы (Primary Server), который размещает эту информацию в едином хранилище данных (Data Vault), базирующемся на Microsoft SQL Server. Анализ данных о действиях пользователей производиться при помощи Управляющей консоли (Dashboard), позволяющей получать срезы информации с использованием разнообразных критериев.

    Помимо всего прочего, Spector 360 позволяет контролировать такие немаловажные параметры как производительность труда и компетенция сотрудников, что не менее важно для руководителя организации, чем борьба с инсайдерами. Службы технической поддержки при необходимости могут восстановить потерянные жизненно важные сообщения и разобраться в причинах возникновения сбоев, проанализировав какие действия пользователя им предшествовали. Использование столь мощного инструмента позволит добиться выполнения сотрудниками политики допустимого использования ресурсов организации и обеспечить соответствие нормативным требованиям относительно протоколирования электронных коммуникаций организации.

    Этическая сторона вопроса

    Противодействие внутренней угрозе требует от организации применения целого комплекса мер. Организационные и юридические меры, направленные на предотвращение, реагирование и восстановление после инцидента и способствующие повышению лояльности сотрудников, как правило, воспринимаются позитивно, создавая у людей положительную мотивацию. Меры же технического характера, направленные на обнаружение нарушений безопасности путем мониторинга действий пользователей, воспринимаются крайне негативно и не способствуют развитию доверительных отношений между руководством организации и ее сотрудниками. Кому приятно сознавать, что за ним постоянно ведется скрытое наблюдение, и все его действия протоколируются?

    Мониторинг действий пользователей при помощи особого класса шпионского программного обеспечения действительно является мощным оружием, особенно в борьбе с инсайдерами, тунеядцами и недобросовестными сотрудниками. Однако это оружие, требует крайне осторожного обращения.

    Политика безопасности организации должна четко определять, что вся информация, хранимая, обрабатываемая и передаваемая по каналам связи в корпоративной сети является собственностью этой организации. Должны быть явным образом запрещены несанкционированный доступ, раскрытие, дублирование, изменение, удаление, и ненадлежащее использование информации. Служебная информация должна использоваться только в производственных целях. Границы допустимого использования этой информации должно определять руководство организации.

    Пользователи информационных систем организации должны быть предупреждены, что все системы находятся под наблюдением и в случае необходимости вся последовательность совершенных ими действий может быть восстановлена. Это является совершенно нормальным. Нас же не смущает наличие видеокамер при входе в помещения банка, на охраняемый объект или даже в столичное метро, потому что мы прекрасно понимаем для чего это делается. Такое же понимание, наряду с крайне бережным отношением к коммерческой тайне, надо формировать и у сотрудников организации. Им нет никакой необходимости, да и возможности, знать каким образом и с какой степенью подробности осуществляется мониторинг их действий. Достаточно осознавать всю серьезность угрозы утечки информации и то, что организация обязана защищать свою коммерческую тайну для того, чтобы выжить в конкурентной борьбе.

    В то же время службе безопасности, осуществляющей мониторинг действий пользователей, должно быть запрещено изучение личной и служебной переписки сотрудников в отсутствии признаков угрозы и вне рамок проведения служебных расследований. Для анализа потоков информации в автоматическом режиме должны использоваться специализированные анализаторы контента, использующие ключевые слова и другие способы идентификации конфиденциальных документов.

    Выслеживание и привлечение к ответственности шпионов - дело вполне законное, если соответствующие действия грамотно юридически оформлены.

    Резюме

    Чтобы выжить на рынке бизнесу нужно уметь справляться с целой армией разного рода конкурентов, желающих воспользоваться чужой коммерческой тайной, которая попадает к этим парням, главным образом, через инсайдеров. Поэтому крайне важно минимизировать негативное влияние инсайдеров на бизнес организации путем своевременного их обнаружения, адекватного реагирования и предотвращения «слива» информации. Для решения этой непростой задачи придется задействовать весь арсенал доступных нам средств, включая юридические, организационные и программно-технические механизмы защиты коммерческой тайны.

    Использование юридических инструментов для защиты интеллектуальной собственности - единственный шанс для малого бизнеса, чтобы выжить в конкурентной борьбе с «большими парнями». Однако для того, чтобы привести эти механизмы в действие, необходимо вовремя обнаружить утечку информации и собрать необходимые доказательства.

    Организационно-административные меры позволяют успешно бороться с наиболее многочисленным классом угроз – угрозами непреднамеренного разглашения конфиденциальной информации, но для борьбы со злоумышленниками этих мер явно недостаточно. Для того чтобы остановить инсайдера, намеренно «сливающего» информацию, необходимо дополнительно задействовать богатый арсенал разнообразных программно-технические механизмы защиты.

    Средства контроля доступа к внешним портам и системы мандатного управления доступом направлены, главным образом, на защиту от несанкционированного доступа и несанкционированного копирования информации и малоэффективны для защиты от «инсайдеров», имеющих к этой информации легальный доступ. Попытки полностью предотвратить умышленный слив информации с использованием средств управления доступом и контентной фильтрации, помимо того, что сопряжены с большими финансовыми затратами и очень серьезными ограничениями для бизнес процессов, способны привести лишь к возникновению ложного чувства защищенности, в то время как об инсайдерах эта организация как не знала так и знать ничего не будет.

    Самое большое, что можно себе позволить в реальной корпоративной среде, это обнаружить факт слива информации (или если получиться подготовку к этому) и поймать инсайдера за руку. Специализированные системы обнаружения и предотвращения утечек информации сетевого уровня, основанные на фильтрации контента, годятся только для создания архивов трафика и противодействия случайной утечке информации.

    Для обнаружения инсайдеров-шпионов больше подходит специализированное шпионское программное обеспечение хостового уровня, использующее программные агенты для мониторинга и подробного протоколирования всех действий пользователей, а также комбинированные системы, включающие в себя как сетевые, так и хостовые компоненты.

    Примером системы мониторинга действий пользователей корпоративного уровня может служить Spector 360 – флагманский продукт американской компании SpectorSoft, позволяющий выявлять и расследовать факты утечки информации, действия инсайдеров и других категорий внутренних нарушителей безопасности. Такие продукты как Spector 360 являются мощным оружием в борьбе с инсайдерами, тунеядцами и недобросовестными сотрудниками, требующим крайне осторожного обращения и грамотного юридического оформления.

    Ссылки

    • Эдуард Гордеев, Александр Астахов, «Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации», http://www.globaltrust.ru/shop/osnov.php?idstat=55&idcatstat=13
    • Майкл А. Лектер, «Защити свой главный актив», ООО «Попурри», 2004
    • Дэн Яхин, «InfoWatch: Многоуровневый подход к обнаружению и предотвращению утечек информации», whitepaper, 2005
    • nahna, «Защита информации от инсайдеров с помощью программных средств», SecurityLab.ru, 2007
    • Spector 360 для сетей, материалы Интернет-магазина GlobalTrust.ru, http://www.globaltrust.ru/shop/show_good.php?idtov=6731
    Александр Астахов, CISA, 2007
    GlobalTrust

    Все статьи  



    Каталог по брендам    
       8man
       Acronis
       ActivIdentity
       Aladdin
       BSI
       CA
       Check Point
       Digital Security
       DrWeb
       eEye
       ElcomSoft
       eScan
       ESET
       Falcongaze
       Fortinet
       GFI
       GlobalTrust
       Handy Backup
       Imperva
       InfoGov
       Information Shield
       IronKey
       IT Governance
       Juniper
       Kaspersky
       Kerio
       KTE Labs
       Lumension Security
       McAfee
       Microsoft
       MobileIron
       NetworkProfi
       NetWrix
       Outpost24
       Panda
       PineApp
       Positive Technologies
       Q1 Labs
       SearchInform
       SonicWALL
       Sourcefire
       SpectorSoft
       Stonesoft
       Strohl Systems
       Symantec
       Trend Micro
       WatchGuard
       Websense
       Zecurion
       АлтэксСофт
       Аналитические бизнес решения
       АтомПарк
       Газинформсервис
       Код Безопасности
       Конфидент
       Цифровые Технологии

    Новости    
    01.07.2015 GFI LanGuard получил награду «Лучший инструмент для управления уязвимостями»
    30.06.2015 GlobalTrust присвоен статус золотого партнера компании GFI
    23.07.2014 Специальная акция: VIP-клиент GFI Software
    17.07.2014 Fortinet: сертифицированные ФСТЭК решения
    17.06.2014 Продукты линеек eToken ГОСТ и JaCarta ГОСТ от "Аладдин Р.Д." сертифицированы ФСБ России в соответствии с требованиями 63-ФЗ "Об электронной подписи"
    05.06.2014 Stonesoft, McAfee Group Company, объявляет о получении продленного сертификата ФСТЭК России на систему предотвращения вторжений с функцией межсетевого экрана StoneGate IPS
    Архив новостей  

    Товары дня    
    SpectorSoft Spector 360 Recon

    SpectorSoft Spector 360 Recon
     Купить0 руб.
    FG-100D-BDL Бандл FortiGate-100D с годовой подпиской

    FG-100D-BDL Бандл FortiGate-100D с годовой подпиской
     Купить245850 руб.
    SPS 53102 SpectorSoft Spector 360 для сетей, 1 лицензия (при покупке 50-99 корпоративных лицензий)

    SPS 53102 SpectorSoft Spector 360 v.8,1 лицензия (при покупке 100-249 лицензий)
     Купить5300 руб.

      Copyright 2006-2012 © GTrust.ru Создание интернет магазина: BORNET.ru  
    Тел.: +7 (925) 203-9511 Факс: (495) 967-7600
    E-mail: shop@globaltrust.ru; ICQ: 195623651