(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Борьба с инсайдерами: подбираем амуницию

Источник: CNews
Александр Астахов

 

Существующая в настоящее время индустрия информационной безопасности (ИБ), обороты которой составляют десятки миллиардов долларов, развивается в основном на волне противодействия внешним угрозам, обязанным своим появлением прорыву в области высоких технологий, Интернет и электронной коммерции. Одним из первых и фундаментальных механизмов защиты от внешней угрозы стал межсетевой экран, постепенно "обросший" системами обнаружения вторжений, средствами VPN и фильтрации контента. Наряду с межсетевыми экранами активно развивались и продолжают развиваться другие средства обеспечения сетевой и хостовой безопасности: системы мониторинга и аудита событий, средства защиты от вредоносного ПО, средства аутентификации и контроля доступа, криптографические и другие средства, работающие на предотвращение несанкционированного доступа к информации. Наиболее распространенные каналы утечки относятся к категории неумышленного раскрытия, по причине неосведомленности или недисциплинированности. Это и банальная "болтовня сотрудников", и отсутствие представлений о правилах работы с конфиденциальными документами, и неумение определить какие документы являются конфиденциальными. Умышленный "слив информации" встречается значительно реже, зато в данном случае информация "сливается" целенаправленно и с наиболее опасными последствиями для организации.

Инсайдеры представляют угрозу, прежде всего, для интеллектуальной собственности организации - одного из ее основных активов. Установление и защита прав на интеллектуальную собственность в настоящее время является важнейшим аспектом любого бизнеса, в особенности малого, являющегося, как известно, оплотом любой здоровой экономики.

Кто угрожает интеллектуальной собственности?

Чтобы выжить на рынке, бизнесу нужно уметь справляться с целой армией разного рода конкурентов. Майкл Лектер в своей книге "Защити свой главный актив" подразделяет их на три категории: "большие парни", "спойлеры" и "пираты".


Оружием инсайдера можется стать любой носитель информации, например, простая флешка

"Большие парни" - это конкуренты, прочно закрепившиеся на рынке. Они располагают значительными финансовыми ресурсами и вкладывают их в маркетинг, исследования и разработки. Они могут получать значительные преимущества от масштабов ведения дела, используя стабильные каналы сбыта, налаженные взаимоотношения с партнерами и хорошую репутацию у потребителей. Хотя "большие парни" обычно проявляют особую щепетильность относительно чужих законных прав на интеллектуальную собственность, они воспользуются любым пробелом в этой области, чтобы обернуть его в свою пользу и попытаться сокрушить конкурента при помощи денег и силы, которой они обладают на рынке.

"Спойлеры" - это конкуренты, представляющие на рынке менее дорогие и худшие по качеству варианты продукции. Они могут сбить цены или вообще разрушить рынок компании. "Спойлер" старается не замечать прав на интеллектуальную собственность, но, получив отпор, научится проявлять к ним уважение.

"Пираты" - это неразборчивые в средствах ребята. Пренебрегая правами на интеллектуальную собственность, они сознательно копируют продукцию или создают путаницу на рынке, сбывая свой товар под видом чужого. Они будут присваивать инвестиции, сделанные в продукцию и товарный знак до тех пор, пока их не остановят.

Существуют различные законные и не очень методы конкурентной разведки, но попадает конфиденциальная информация к этим парням, главным образом, через инсайдеров. Это и "халатные" сотрудники, выносящие информацию из офиса для работы с ней дома или в командировке с последующей утерей этой информации, и "жертвы социальной инженерии", дублирующие конфиденциальную информацию на почтовый ящик мошенника, и "обиженные", стремящиеся скомпрометировать работодателя любым способом, и "нелояльные", мечтающие поскорее сменить место работы, прихватив с собой корпоративные ноу-хау, и подрабатывающие или специально внедренные "инсайдеры", передающие секретные планы слияний и поглощений недобросовестным участникам фондового рынка, готовым отвалить за эту информацию "любые бабки".

Поэтому крайне важно минимизировать негативное влияние инсайдеров на бизнес организации путем своевременного их обнаружения, адекватного реагирования, предотвращения "слива" информации и применения к ним дисциплинарных и правовых мер пресечения. Для решения этой непростой задачи придется задействовать весь арсенал доступных средств, включая юридические, организационные и программно-технические механизмы защиты.

Конечно "большие парни", "спойлеры" и "пираты" редко встречаются на рынке в чистом виде. Обычно мы имеем дело с некоторой их комбинацией. Однако к какой бы категории не относился конкурент, самой эффективной защитой от него является правильно заложенный законодательный фундамент прав на интеллектуальную собственность. Чтобы выжить в конкурентной борьбе, необходимо использовать всю мощь и силу государства - нашего самого главного акционера, всегда стабильно получающего свои дивиденды.

Юридические инструменты

Использование юридических инструментов для защиты интеллектуальной собственности - единственный шанс для малого бизнеса на выживание в конкурентной борьбе с "большими парнями". Эти инструменты включают в себя патентное и авторское право, а также право на защиту товарных знаков и коммерческой тайны. Первые три инструмента используются для защиты прав интеллектуальной собственности на открытую информацию и являются самодостаточными, т.е. не требуют применения каких-либо дополнительных мер. Значительно сложнее обстоит дело с защитой коммерческой тайны, так как основной угрозой здесь является утечка информации, и обусловлена она, прежде всего, фундаментальной природой человека как носителя и распространителя информации.

При решении столь сложной проблемы как защита коммерческой тайны не удастся ограничиться одними юридическими инструментами. Эти инструменты позволяют предотвратить многие неправомерные действия со стороны конкурентов, адекватно на них отреагировать и восстановить справедливость, обрушив на противника всю мощь беспощадной государственной машины. Однако для того, чтобы привести юридические механизмы в действие, необходимо вовремя обнаружить утечку информации и собрать необходимые доказательства.

Механизмы юридической защиты коммерческой тайны могут быть запущены только при определенных условиях. Согласно закону "О коммерческой тайне", права обладателя информации, составляющей коммерческую тайну, возникают с момента установления им в отношении такой информации режима коммерческой тайны, под которым понимаются "правовые, организационные, технические и иные принимаемые обладателем информации, составляющей коммерческую тайну, меры по охране ее конфиденциальности".

Таким образом, помимо юридических мер по защите коммерческой тайны, заключающихся главным образом в подписании сотрудниками организации соглашений о конфиденциальности, определении положений по защите коммерческой тайны и соответствующих перечней конфиденциальной информации, должен применяться целый комплекс организационных и программно-технических мер защиты.

Социальный межсетевой экран

Поскольку традиционные средства защиты от несанкционированного доступа оказываются малопригодными для защиты от утечки информации, здесь должны использоваться совсем иные средства, в основе которых лежит введенное кем-то из экспертов понятие "социального межсетевого экрана" (human firewall). Под эти термином понимается совокупность организационных мер информационной безопасности, направленных на работу с персоналом.

Основные принципы и правила управления персоналом с учетом требований ИБ определены в международном стандарте ISO 17799. Они сводятся к необходимости выполнения определенных требований при найме и увольнении работников, повышения осведомленности и применения мер пресечения к нарушителям. Соблюдение этих правил позволяет существенно снизить влияние человеческого фактора, избежать характерных ошибок и, во многих случаях, предотвратить утечку и ненадлежащее использование информации.

Чтобы выявлять и останавливать инсайдеров-шпионов, необходимо действовать против них их же испытанным оружием, которым пользуются все спецслужбы: вести за ними постоянное наблюдения и подробно регистрировать все их действия (жучок в кармане пиджака, слежка, видео-наблюдение, скрытая камера и другие формы наблюдения). На рабочих местах и ноутбуках должно быть установлено специализированное шпионское программное обеспечение, перехватывающее не только все формы электронных взаимодействий, но и клавиатурный набор, а также образы экрана. Это программное обеспечение должно обладать возможностями идентификации подозрительной активности пользователя (в том числе такой, которая может предшествовать "сливу" сведений) и предоставлять аналитику набор отчетов, содержащих различные срезы информации, касающейся действий над конфиденциальными базами и файлами. Скрытая слежка и непрерывный анализ всех действий потенциального злоумышленника является наиболее действенным и бескомпромиссным способом его обнаружения и нейтрализации. Рано или поздно шпион себя проявит и вот тут надо документировать улики и юридически грамотно провести расследование.


Одним из средств контроля доступа к информации является использование USB-ключей

Поскольку затраты на безопасность должны быть адекватны величине риска, в корпоративной среде полный комплекс оперативно-розыскных мероприятий конечно редко будет применяться, а вот использование специализированного шпионского ПО себя вполне оправдывает, хотя, также как и все остальное, не является панацеей.

Специализированное шпионское программное обеспечение хостового уровня использует программные агенты, скрытно устанавливаемые на компьютерах пользователей, за которыми ведется наблюдение, и осуществляющие подробное протоколирование всех их действий. Это ПО поставляется на рынок такими компаниями, как Verdasys, Orchestria, Onigma, SpectorSoft и др. Программные агенты таких систем могут также блокировать определенные действия пользователей, например, передачу файлов, запись определенной информации на внешние носители и доступ к определенным категориям веб-сайтов.

К примеру, программный продукт Spector 360, разработанный американской компанией SpectorSoft, непрерывно протоколирует все действия пользователей и связанную с ними информацию, включая сообщения электронной почты, службы мгновенных сообщений, посещаемые веб сайты, вводимые с клавиатуры символы, передаваемые и распечатываемые файлы, используемые поисковые фразы и образы экрана. Агенты Spector 360 могут функционировать в стелс-режиме незаметно для пользователя и антивирусных программ. При этом они не отображаются диспетчером задач, их сложно обнаружить стандартными средствами операционной системы и деинсталлировать.

Наибольшего эффекта позволяют добиться комбинированные ILD&P системы, сочетающие в себе возможности как сетевых, так и хостовых систем. В частности, по пути разработки комбинированных систем пошла российская компания InfoWatch, разрабатывающая комплекс программных средств под названием InfoWatch Enterprise Solution, в состав которого входят как средства сетевого уровня (Web Monitor), так и средства хостового уровня (Net Monitor), объединенные общим интерфейсом управления и использующие общее программное ядро анализа контента.

Этическая сторона вопроса

Противодействие внутренней угрозе требует от организации применения целого комплекса мер. Организационные и юридические меры, направленные на предотвращение, реагирование и восстановление после инцидента и способствующие повышению лояльности сотрудников, как правило, воспринимаются позитивно, создавая у людей положительную мотивацию. Меры же технического характера, направленные на обнаружение нарушений безопасности путем мониторинга действий пользователей, воспринимаются крайне негативно и не способствуют развитию доверительных отношений между руководством организации и ее сотрудниками. Кому приятно сознавать, что за ним постоянно ведется скрытое наблюдение, и все его действия протоколируются?

Мониторинг действий пользователей при помощи особого класса шпионского программного обеспечения действительно является мощным оружием, особенно в борьбе с инсайдерами, тунеядцами и недобросовестными сотрудниками. Однако это оружие требует крайне осторожного обращения.

Политика безопасности организации должна четко определять, что вся информация, хранимая, обрабатываемая и передаваемая по каналам связи в корпоративной сети является собственностью этой организации. Должны быть категорически и открыто запрещены несанкционированный доступ, раскрытие, дублирование, изменение, удаление и ненадлежащее использование сведений. Служебная информация должна использоваться только в производственных целях. Границы допустимого использования этих данных должно определять руководство организации.

Пользователи информационных систем должны быть предупреждены, что все программно-аппаратное обеспечение находится под наблюдением, и в случае необходимости вся последовательность действий может быть восстановлена. Это является совершенно нормальным. Нас же не смущает наличие видеокамер при входе в помещения банка, на охраняемый объект или даже в столичное метро, потому что мы прекрасно понимаем, для чего это делается. Такое же понимание, наряду с крайне бережным отношением к коммерческой тайне, надо формировать и у сотрудников. Им нет никакой необходимости (да и возможности) знать, каким образом и с какой степенью подробности осуществляется мониторинг их действий. Достаточно осознавать всю серьезность угрозы утечки и то, что организация обязана защищать свою коммерческую тайну для выживания в конкурентной борьбе.

В то же время службе безопасности, осуществляющей мониторинг действий пользователей, должно быть запрещено изучение личной и служебной переписки сотрудников в отсутствии признаков угрозы и вне рамок проведения служебных расследований. Для подробного рассмотрения потоков информации в автоматическом режиме должны использоваться специализированные анализаторы контента, использующие ключевые слова и другие способы идентификации конфиденциальных документов.

Выслеживание и привлечение к ответственности шпионов - дело вполне законное, если соответствующие действия грамотно юридически оформлены.



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 17.04.2007 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Inventory 9
Rational ClearCase Multisite Floating User License
ReSharper Ultimate - Commercial annual subscription
TeeChart for .NET with source code single license
Business Studio 4.2 Professional. Персональная лицензия. Лицензия на 1 месяц.
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Поиск сертификаций
 
 
Мнение профессионалов
"Подготовка к сертификации включает в себя изучение продуктов и технологий. Возможно придется изучать те части с которыми вы еще не работали. Для новых технологий очень сложно определить то, на что следует обратить особое внимание. И вот тогда важно использовать рекомендации для сдачи экзаменов на сертификацию. Именно они помогут вам сконцентрироваться на главном..."
Jonathan Blair, MCSD for .NET Edinburgh, Scotland

"Наличие сертификата MCSE для нас обязательно. Мы не рассматриваем кандидатов на позиции, если они не прошли сертификацию. Сейчас все наши специалисты сертифицированы. Возможность показать все сертифицированных специалистов в компании - прекрасный способ показать нашу техническую квалификацию для клиентов и партнеров..."

Tony Neuser, Director of the Microsoft Solutions Practice for Unisys Global Network Services, Unisys Corporation

"Предлагая новый проект, иногда достаточно просто указать, сколько специалистов в компании имеют сертификат MCSD, чтобы подчеркнуть насколько серьезно Compaq проводит техническую экспертизу."

Mark King, Solutions Architect, Compaq Computer Corporation
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Новости ITShop.ru - ПО, книги, документация, курсы обучения
Обучение для IT-профессионалов
Обучение и сертификация Microsoft
IT сертификация
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100