Kako podesiti pametne telefone i računare. Informativni portal

Softver za unutrašnju zaštitu pdf. Zaštita od insajdera kombinacijom Zgate i Zlock

"Konsultant", 2011, N 9

"Ko posjeduje informacije, posjeduje svijet" - ovaj poznati aforizam Winstona Churchilla relevantniji je nego ikada u modernom društvu. Znanje, ideje i tehnologija dolaze do izražaja, a liderstvo na tržištu zavisi od toga koliko dobro kompanija može da upravlja svojim intelektualnim kapitalom.

U ovim uslovima, informaciona bezbednost organizacije je od posebnog značaja.

Svako curenje informacija konkurentima ili otkrivanje informacija o internim procesima trenutno utiče na pozicije koje kompanija zauzima na tržištu.

Sistem bezbednosti informacija treba da obezbedi zaštitu od raznih pretnji: tehničkih, organizacionih i onih izazvanih ljudskim faktorom.

Kao što praksa pokazuje, insajderi su glavni kanal curenja informacija.

Neprijatelj je u pozadini

Obično je uobičajeno da se insajderom naziva zaposlenik kompanije koji joj nanosi štetu otkrivanjem povjerljivih informacija.

Međutim, ako uzmemo u obzir tri glavna uslova, čije je obezbjeđivanje cilj sigurnosti informacija – povjerljivost, integritet, dostupnost – ova definicija se može proširiti.

Insajderom se može nazvati zaposlenik koji ima legitiman službeni pristup povjerljivim informacijama preduzeća, što postaje razlog za otkrivanje, iskrivljavanje, oštećenje ili nedostupnost informacija.

Ovakva generalizacija je dozvoljena, jer u savremenom svetu narušavanje integriteta i dostupnosti informacija često povlači mnogo teže posledice po poslovanje od odavanja poverljivih informacija.

Za mnoga preduzeća prekid poslovnih procesa, čak i na kratko, prijeti opipljivim finansijskim gubicima, a poremećaj funkcionisanja u roku od nekoliko dana može pogoditi toliko da posljedice mogu biti kobne.

Različite organizacije koje proučavaju poslovni rizik redovno objavljuju rezultate svojih istraživanja. Prema njihovim riječima, insajder već dugi niz godina konstantno zauzima prvo mjesto na listi razloga za narušavanje sigurnosti informacija.

Zbog stalnog rasta ukupnog broja incidenata, može se zaključiti da je hitnost problema sve veća.

Model prijetnje

Da bi se izgradio pouzdan slojeviti sistem sigurnosti informacija koji će pomoći da se efikasno nosi sa problemom, prije svega je potrebno kreirati model prijetnje.

Morate razumjeti ko su insajderi i šta ih pokreće, zašto poduzimaju određene radnje.

Postoje različiti pristupi stvaranju takvih modela, ali u praktične svrhe možete koristiti sljedeću klasifikaciju, koja uključuje sve glavne vrste insajdera.

Interni "haker"

Takav zaposlenik, po pravilu, ima inženjersku kvalifikaciju iznad prosječnog nivoa, razumije strukturu resursa preduzeća, arhitekturu računarskih sistema i mreža.

Hakiranje djeluje iz radoznalosti, sportskog interesa, istražujući granice vlastitih mogućnosti.

Obično je svjestan moguće štete od svojih postupaka, pa rijetko donosi opipljivu štetu.

Stepen opasnosti je srednji, jer njegove radnje mogu uzrokovati privremeno zaustavljanje nekih procesa koji se odvijaju u kompaniji. Identifikacija aktivnosti je moguća prvenstveno tehničkim sredstvima.

Neodgovoran i niskokvalifikovan radnik

Može imati različite vještine i rad u bilo kojem odjelu preduzeća.

Opasan je jer ne razmišlja o posljedicama svojih postupaka, može raditi sa informacionim resursima kompanije "pokušajem i greškom", nenamjerno uništavati i iskrivljavati informacije.

Obično se ne sjeća slijeda svojih postupaka, a otkrivši negativne posljedice, može jednostavno prešutjeti o njima.

Može otkriti informacije koje predstavljaju poslovnu tajnu u ličnom razgovoru sa prijateljem ili čak u komunikaciji na internet forumima i društvenim mrežama.

Stepen opasnosti je veoma visok, posebno imajući u vidu činjenicu da je ova vrsta uljeza češća od ostalih. Posljedice njegovih aktivnosti mogu biti mnogo ozbiljnije od posljedica svjesnog napadača.

Kako bi se spriječile posljedice njegovog djelovanja, potrebno je poduzeti čitav niz različitih mjera, kako tehničkih (autorizacija, obavezna podjela radnih sesija po računima) tako i organizacionih (stalna kontrola od strane menadžmenta procesa i rezultata rada). rad).

Psihološki nestabilna osoba

Kao i predstavnik prethodnog tipa, može raditi na bilo kojoj poziciji i imati vrlo različite kvalifikacije. Opasno je zbog sklonosti slabo motiviranim radnjama u uvjetima psihičke nelagode: u ekstremnim situacijama, psihičkom pritisku drugih zaposlenika ili jednostavno jakoj iritaciji.

U afektivnom stanju može odati povjerljive informacije, oštetiti podatke, poremetiti uobičajeni tok rada drugih ljudi.

Stepen opasnosti je srednji, ali ova vrsta uljeza nije tako česta.

Da bi se spriječile negativne posljedice njegovih postupaka, najefikasnije je koristiti administrativne mjere - identificirati takve ljude u fazi intervjua, razgraničiti pristup informacijama i održati ugodnu psihološku klimu u timu.

Uvređeni, uvređeni radnik

Najšira grupa potencijalnih prekršilaca režima informacione bezbednosti.

U teoriji, velika većina zaposlenih je sposobna da počini radnje koje nisu prijateljske za kompaniju.

To se može desiti kada menadžment pokaže nepoštovanje ličnosti ili profesionalnih kvaliteta zaposlenog, i kada to utiče na visinu naknade.

Potencijalno, ova vrsta insajdera predstavlja vrlo veliku opasnost – moguće je i curenje i oštećenje informacija, a šteta od njih će garantirano biti opipljiva za poslovanje, budući da zaposleni to namjerno nanosi i dobro poznaje sve ranjivosti.

Za identifikaciju aktivnosti potrebne su i administrativne i tehničke mjere.

Nečist zaposlenik

Zaposlenik koji pokušava da dopuni svoje lično blagostanje na račun imovine kompanije u kojoj radi. Dodijeljene stavke mogu uključivati ​​različite medije za pohranu povjerljivih informacija (tvrdi diskovi, fleš diskovi, korporativni laptopi).

U tom slučaju postoji rizik da informacije dođu do osoba kojima nisu bile namijenjene, uz naknadno objavljivanje ili prenošenje konkurentima.

Opasnost je prosječna, ali ova vrsta nije neuobičajena.

Za identifikaciju, prije svega, potrebne su administrativne mjere.

Predstavnik takmičara

U pravilu je visoko kvalifikovan, zauzima pozicije koje pružaju široke mogućnosti za dobijanje informacija, uključujući i povjerljive informacije. To je ili aktivni zaposlenik koji je regrutovan, nadmašen od strane konkurenata (češće), ili insajder koji je posebno uveden u kompaniju.

Stepen opasnosti je veoma visok, jer se šteta nanosi namjerno i uz duboko razumijevanje vrijednosti informacija, kao i ranjivosti kompanije.

Za identifikaciju aktivnosti potrebne su i administrativne i tehničke mjere.

Šta otimamo?

Razumijevanje insajderskog problema nemoguće je bez razmatranja prirode informacija koje se kradu.

Prema statistikama, lični podaci klijenata, kao i podaci o kompanijama i partnerima klijenata su najtraženiji, u više od polovine slučajeva se kradu. Slijede detalji transakcija, uslovi ugovora i isporuke. Finansijski izvještaji su također od velikog interesa.

Prilikom formiranja seta zaštitnih mjera za svaku kompaniju, neminovno se postavlja pitanje: koje informacije zahtijevaju posebne mjere zaštite, a koje ne?

Naravno, osnova za takve odluke su podaci dobijeni kao rezultat analize rizika. Međutim, često preduzeće ima ograničena finansijska sredstva koja se mogu potrošiti na sistem bezbednosti informacija i oni možda neće biti dovoljni da minimiziraju sve rizike.

Dva pristupa

Nažalost, nema gotovog odgovora na pitanje: "Šta prvo zaštititi".

Rješenju ovog problema može se pristupiti sa dvije strane.

Rizik je složen indikator koji uzima u obzir i vjerovatnoću određene prijetnje i moguću štetu od nje. Shodno tome, prilikom postavljanja sigurnosnih prioriteta, može se fokusirati na jedan od ovih indikatora. To znači da prvo treba zaštititi informacije koje je najlakše ukrasti (npr. ako im pristup ima veliki broj zaposlenih), a čija bi krađa ili blokiranje dovela do najtežih posljedica.

Važan aspekt insajderskog problema je kanal komunikacije. Što su veće fizičke mogućnosti za neovlašteno prenošenje informacija izvan kompanije, veća je vjerovatnoća da će se to dogoditi.

Mehanizmi prenosa

Mehanizmi prijenosa mogu se klasificirati na sljedeći način:

  • usmeni prijenos (lični razgovor);
  • tehnički kanali za prenos podataka (telefon, faks, e-pošta, sistemi za razmenu poruka, razni društveni internet servisi, itd.);
  • prenosivi mediji i mobilni uređaji (mobilni telefoni, eksterni hard diskovi, laptopovi, fleš diskovi, itd.).

Prema istraživanjima u današnje vrijeme, najčešći kanali za prijenos povjerljivih podataka su (u opadajućem redoslijedu): e-pošta, mobilni uređaji (uključujući laptope), društvene mreže i drugi internet servisi (kao što su sistemi za razmjenu trenutnih poruka) itd.

Za kontrolu tehničkih kanala mogu se koristiti različita sredstva, a na tržištu je sada predstavljen širok spektar sigurnosnih sredstava.

na primjer, sistemi za filtriranje sadržaja (sistemi dinamičkog blokiranja), sredstva za ograničavanje pristupa nosiocima informacija (CD, DVD, Bluetooth).

Primjenjuju se i administrativne mjere: filtriranje internet saobraćaja, blokiranje fizičkih portova radnih stanica, osiguranje administrativnog režima i fizičke sigurnosti.

Prilikom odabira tehničkih sredstava zaštite povjerljivih informacija potrebno je primijeniti sistematski pristup. To je jedini način da se od njihove implementacije postigne najveća efikasnost.

Također je potrebno shvatiti da su zadaci sa kojima se suočava svaka kompanija jedinstveni, te je često jednostavno nemoguće koristiti rješenja koja koriste druge organizacije.

Borbu protiv insajderskih informacija ne treba voditi samostalno, ona je važna komponenta cjelokupnog poslovnog procesa koji ima za cilj osiguranje režima informacione sigurnosti.

Trebalo bi da ga sprovode profesionalci i da obezbedi pun ciklus aktivnosti: izradu politike informacione bezbednosti, definisanje obima, analizu rizika, izbor kontramera i njihovu implementaciju, kao i reviziju sistema informacione bezbednosti.

Ako preduzeće ne obezbedi informacionu sigurnost u celom kompleksu, onda se naglo povećavaju rizici od finansijskih gubitaka od curenja i oštećenja informacija.

Minimiziranje rizika

Ispitivanje

  1. Temeljna provjera kandidata koji se prijavljuju za bilo koju poziciju u kompaniji. Preporučuje se prikupiti što više informacija o kandidatu, uključujući i sadržaj njegovih stranica na društvenim mrežama. Takođe može pomoći da se prijavite za svjedočanstvo o prethodnom poslu.
  2. Kandidati za radna mjesta IT inžinjera treba posebno ispitati. Praksa pokazuje da više od polovine insajdera čine sistem administratori i programeri.
  3. Prilikom prijave za posao potrebno je obaviti barem minimalno psihološko ispitivanje kandidata. To će pomoći da se identifikuju kandidati sa nestabilnom psihom.

Pristup pravo

  1. Sistem za dijeljenje pristupa korporativnim resursima. Preduzeće treba da kreira regulatornu dokumentaciju koja rangira informacije prema stepenu poverljivosti i jasno precizira prava pristupa njima. Pristup svim resursima mora biti personaliziran.
  2. Prava pristupa resursima treba da budu dodijeljena na osnovu principa "minimalne dovoljnosti". Pristup održavanju tehničke opreme, čak i sa administratorskim pravima, ne mora uvijek biti praćen pristupom uvidu samih informacija.
  3. Što je moguće dublje praćenje radnji korisnika, uz obaveznu autorizaciju i bilježenje informacija o izvršenim operacijama u dnevnik. Što se pažljivije vode dnevnici, menadžment više kontroliše situaciju u kompaniji. Isto važi i za postupanje uposlenika prilikom korištenja službenog pristupa internetu.

Standard komunikacije

  1. Unutar organizacije mora se usvojiti sopstveni standard komunikacije koji bi isključio sve oblike nekorektnog ponašanja zaposlenih u međusobnom odnosu (agresivnost, nasilje, preterano familijarnost). Prije svega, ovo se odnosi na odnos "menadžer-podređeni".

Zaposleni ni u kom slučaju ne bi trebao imati osjećaj da se prema njemu postupa nepravedno, da ga se nedovoljno cijeni, da ga pretjerano iskorišćavaju, da su prevareni.

Poštivanje ovog jednostavnog pravila izbjeći će veliku većinu situacija koje provociraju zaposlenike da uđu unutra.

Povjerljivost

Ugovor o tajnosti ne bi trebao biti puka formalnost. Moraju ga potpisati svi zaposleni koji imaju pristup važnim informacionim resursima kompanije.

Osim toga, već u fazi intervjuisanja potencijalnih zaposlenih potrebno je objasniti kako kompanija kontroliše informacijsku sigurnost.

Kontrola sredstava

To je kontrola tehničkih sredstava koje zaposleni koristi u radne svrhe.

na primjer, upotreba ličnog laptopa je nepoželjna, jer nakon otpuštanja zaposlenika najvjerovatnije neće biti moguće saznati koje su informacije na njemu pohranjene.

Iz istog razloga je nepoželjno korištenje e-mail sandučića na vanjskim resursima.

Interni propisi

Preduzeće mora poštovati interne propise.

Potrebno je imati podatke o vremenu provedenom od strane zaposlenih na radnom mjestu.

Takođe, mora se obezbijediti kontrola kretanja materijalnih sredstava.

Usklađenost sa svim gore navedenim pravilima će smanjiti rizik od oštećenja ili curenja informacija putem insajderskih informacija, što znači da će pomoći u sprečavanju značajnih finansijskih ili reputacijskih gubitaka.

Upravljački partner

Hosting Community grupa kompanija

Za efikasnu zaštitu od insajdera, prije svega, potrebno je osigurati kontrolu nad svim kanalima komunikacije - od običnog uredskog štampača do običnog fleš diska i mobilne kamere.

Metode unutrašnje zaštite:

  • * hardverska autentikacija zaposlenih (na primjer, korištenjem USB ključa ili pametne kartice);
  • * revizija svih radnji svih korisnika (uključujući i administratore) na mreži;
  • * korištenje moćnih hardverskih i softverskih alata za zaštitu povjerljivih informacija od insajdera;
  • * obuka zaposlenih odgovornih za sigurnost informacija;
  • * povećanje lične odgovornosti zaposlenih;
  • * stalni rad sa osobljem koje ima pristup povjerljivim informacijama (brifing, obuka, provjera poznavanja pravila i odgovornosti za poštivanje informacione sigurnosti itd.);
  • * usklađenost visine plate sa nivoom povjerljivosti informacija (u razumnim granicama!);
  • * šifriranje povjerljivih podataka;
  • * Ali najvažniji je, naravno, ljudski faktor: iako je osoba najslabija karika u sistemu bezbednosti, ona je i najvažnija! Borba protiv insajdera ne bi trebalo da se pretvori u potpuni nadzor svih. Kompanija mora imati zdravu moralnu klimu koja pogoduje pridržavanju korporativnog kodeksa časti!

Prema rezultatima godišnjeg istraživanja Instituta za kompjutersku bezbednost (CSI), 2007. godine, stručnjaci za bezbednost su identifikovali tri glavna problema sa kojima su se morali suočiti tokom godine: 59% je prepoznalo pretnju broj 1 od insajdera, 52% - viruse i 50 % - gubitak mobilnih medija (laptop, fleš disk). Tako je po prvi put problem insajdera u Americi počeo da prevladava nad problemom virusa. Nažalost, nemamo takve informacije o Rusiji, ali postoji razlog da se tvrdi da je situacija u našoj zemlji barem slična. Tako su tokom okruglog stola o problemu curenja informacija zbog postupanja insajdera, koji je održan u oktobru na godišnjoj Aladin konferenciji, rezultati ankete sistem administratora državnih institucija, kao što znate, sa niskim nivoom prihoda, čulo se. Na pitanje za koliko mogu dobiti povjerljive podatke, samo 10% ispitanika je odgovorilo da nikada ne bi počinili takav službeni zločin, oko polovina ispitanika je spremno riskirati za veliki novac, a oko 40% je spremno uzeti za bilo kakvu nagradu. Kako kažu, komentari su suvišni. Glavna poteškoća u organizovanju zaštite od insajdera je to što je on legitimni korisnik sistema i po dužnosti ima pristup povjerljivim informacijama. Vrlo je teško pratiti kako zaposleni upravlja ovim pristupom, unutar ili van kancelarije. Razmotrimo glavne zadatke postupanja sa unutrašnjim prekršiocima (vidi tabelu).

Nedavna istraživanja u oblasti informacione sigurnosti, poput godišnje CSI / FBI ComputerCrimeAndSecuritySurvey, pokazala su da se finansijski gubici kompanija od većine prijetnji smanjuju iz godine u godinu. Međutim, postoji nekoliko rizika od kojih gubici rastu. Jedna od njih je namjerna krađa povjerljivih informacija ili kršenje pravila postupanja sa njima od strane onih službenika čiji je pristup komercijalnim podacima neophodan za obavljanje službene dužnosti. Zovu se insajderi.

U velikoj većini slučajeva, krađa povjerljivih informacija se vrši pomoću mobilnih medija: CD-a i DVD-a, ZIP uređaja i, što je najvažnije, svih vrsta USB diskova. Njihova masovna distribucija dovela je do procvata insajderskog znanja širom svijeta. Čelnici većine banaka su itekako svjesni šta bi moglo biti ugroženo, na primjer, odlazak baze podataka sa ličnim podacima njihovih klijenata ili, još više, transakcija na njihovim računima u ruke kriminalnih struktura. A sa mogućim krađom informacija pokušavaju se izboriti organizacionim metodama koje su im dostupne.

Međutim, organizacione metode su u ovom slučaju neefikasne. Danas je moguće organizovati prenos informacija između računara pomoću minijaturnog fleš diska, mobilnog telefona, mp3 plejera, digitalnog fotoaparata... Naravno, možete pokušati da zabranite unošenje svih ovih uređaja u kancelariju , ali to će se, prvo, negativno odraziti na odnose sa zaposlenima, a drugo, i dalje je veoma teško uspostaviti stvarno efektivnu kontrolu nad ljudima – banka nije „poštansko sanduče“. Čak i onemogućavanje svih uređaja na računarima koji se mogu koristiti za pisanje informacija na eksterne medije (FDD i ZIP diskovi, CD i DVD drajvovi, itd.) i USB portove neće pomoći. Uostalom, prvi su potrebni za rad, dok su drugi povezani na razne periferne uređaje: štampače, skenere itd. I niko ne može sprečiti osobu da na minut isključi štampač, ubaci fleš disk u ispražnjeni port i na njega kopira važne informacije. Možete, naravno, pronaći originalne metode zaštite. Na primjer, u jednoj banci su isprobali ovaj način rješavanja problema: spoj USB porta i kabla su napunili epoksidnom smolom, čvrsto "vezujući" potonje za računar. Ali, srećom, danas postoje modernije, pouzdanije i fleksibilnije metode kontrole.

Najefikasnije sredstvo za minimiziranje rizika povezanih sa insajderima je poseban softver koji dinamički upravlja svim uređajima i portovima na računaru koji se mogu koristiti za kopiranje informacija. Princip njihovog rada je sljedeći. Za svaku grupu korisnika ili za svakog korisnika pojedinačno, dozvole se postavljaju za korištenje različitih portova i uređaja. Najveća prednost ove vrste softvera je njegova fleksibilnost. Možete nametnuti ograničenja za određene vrste uređaja, njihove modele i pojedinačne instance. Ovo omogućava implementaciju vrlo složenih politika distribucije prava pristupa.

Na primjer, nekim zaposlenicima može biti dozvoljeno korištenje bilo kojeg štampača i skenera spojenog na USB portove. Svi ostali uređaji priključeni na ovaj port će ostati nedostupni. Ako banka koristi sistem autentikacije korisnika baziran na tokenima, tada u postavkama možete odrediti korišteni model ključa. Tada će korisnicima biti dozvoljeno korištenje samo uređaja koje je kupila kompanija, a svi ostali će biti beskorisni.

Na osnovu gore opisanog principa sistema zaštite, može se razumjeti koje su točke važne pri odabiru programa koji implementiraju dinamičko blokiranje uređaja za snimanje i portova računala. Prvo, to je svestranost. Sistem zaštite treba da pokriva čitav niz mogućih portova i ulazno-izlaznih uređaja. U suprotnom, rizik od krađe komercijalnih informacija ostaje neprihvatljivo visok. Drugo, softver koji se razmatra trebao bi biti fleksibilan i omogućiti kreiranje pravila koristeći veliku količinu različitih informacija o uređajima: njihovim tipovima, proizvođačima modela, jedinstvenim brojevima koje svaka instanca ima, itd. I, treće, sistem zaštite insajdera treba da bude u stanju da se integriše sa informacionim sistemom banke, posebno sa aktivnim direktorijumom. U suprotnom, administrator ili službenik za sigurnost će morati da održava dvije baze podataka korisnika i računara, što ne samo da je nezgodno, već i povećava rizik od grešaka.

Mislim da je svima očigledno da se na pozadini sadašnje krize dešava grandiozna preraspodjela imovine, posebno u finansijskom sektoru. Konkurenti ne zaziru od bilo kakvih sredstava. U ratu kao u ratu - sve se koristi. Korištenje insajderskih informacija često je ključ pobjede, a za neke i izvor poraza.

Ovdje se više ne radi o narušavanju ugleda kompanije ili nekim finansijskim poteškoćama. Često se radi o banalnom opstanku preduzeća.

Klasična definicija insajdera je član ograničenog kruga ljudi koji imaju pristup osjetljivim, nejavnim informacijama. Sa stanovišta finansijskih struktura, insajder je napadač koji svoje znanje o emitentima hartija od vrijednosti koristi za igranje na berzi ili prodaje te podatke trećim licima. Organi za provođenje zakona smatrat će insajdera operativcem koji prodaje informacije o djelovanju Ministarstva unutrašnjih poslova organiziranoj kriminalnoj zajednici.

Stručnjaci za sigurnost informacija smatraju da su zaposleni u kompaniji insajderi koji imaju pristup nekim povjerljivim podacima koji se nalaze na lokalnoj mreži preduzeća.

Zaposleni mogu otkriti ove informacije, voljno ili nevoljno. Pored direktne krađe podataka u svrhu njihove dalje preprodaje ili otkrivanja na štetu preduzeća, ogroman je sloj slučajeva kada su informacije greškom ili greškom došle u pogrešne ruke. To može biti pismo sa važnim specifikacijama, koje je "glupa" sekretarica poslala na pogrešno mjesto, ili je možda riječ o nedovoljno jasnom uputstvu šefova, zbog čega se "izvori" novog softverskog proizvoda postavljaju na web stranicu korporacije.

Koji podaci najčešće zanimaju sajber kriminalce?

Začudo, prema statistikama, insajdere najviše zanimaju lični podaci. 68% ispitanika u studiji Insajderske pretnje u Rusiji 2009. navelo je da ova vrsta informacija postaje predmet nezdrave pažnje zaposlenih. I to uprkos činjenici da takve informacije ne donose takve komercijalne koristi kao što su tehničke specifikacije novih proizvoda, finansijski izvještaji ili poslovni planovi... I ova informacija privlači pažnju upućenih, ali je kod nas tradicionalno bolje zaštićena.

Želim napomenuti da je nerealno zaštititi apsolutno sve informacije od curenja. Prema mišljenju stručnjaka naše kompanije, ima smisla fokusirati se na zaštitu dvije glavne kategorije podataka:

  • Informacije o bazi kupaca - nazivi kompanija, imena i kontakt detalji kupaca (brojevi telefona, adrese, e-mail).
  • Informacije koje mogu izazvati paniku među klijentima ili ometanje velikih transakcija. To mogu biti informacije o masovnim otpuštanjima osoblja, zamrzavanju depozita, kašnjenju u plaćanju itd.

Treba napomenuti da će sistemi zaštite od neovlaštenog pristupa (neovlaštenog pristupa) ili distribucije prava (DRM) u ovom slučaju pomoći vrlo ograničeno. To je zbog činjenice da su ljudi koji imaju pristup i odgovarajuća prava ti koji po pravilu postaju izvor curenja informacija. Ali takozvani DLP-sistemi (Data Leakage Prevention) - sistemi za sprečavanje curenja biće veoma efikasni.

Informacije o klijentima možete zaštititi korištenjem formalnih tehnika sigurnosti baze podataka. Ovo je raščlanjivanje formalnih atributa datoteke ili praćenje otisaka prstiju datoteke. U ovom trenutku, ove metode zaštite podržava većina programera DLP sistema.

Što se tiče curenja "paničnih" informacija, možemo reći da ih je moguće pratiti samo uz pomoć takozvanog filtriranja sadržaja. Ovo je popularna tehnologija koju koriste antivirusni i spam filteri. Njegova suština je sortiranje i klasifikacija celokupnog toka informacija u informacionoj infrastrukturi preduzeća na osnovu njihovog sadržaja (sadržaja). To su vrlo složeni i specifični proizvodi koje profesionalci moraju prilagoditi.

Ključna funkcija za sprječavanje curenja insajderskih informacija je blokiranje kretanja informacija iz internog informacionog sistema prema van. To je, prije svega, slanje e-mailom i putem Internet kanala (što nije dostupno u svim sistemima). Mnoga preduzeća zaustavljaju se na uobičajenom praćenju informacija sa njihovom naknadnom analizom. Čini se da je ovo lakši metod od rješavanja mogućih lažnih pozitivnih rezultata DLP sistema u hodu. No, vrijedno je napomenuti da je spriječiti curenje informacija koje su zaista važne za postojanje poduzeća mnogo bolje od kažnjavanja krivaca nakon činjenice. Stoga je implementacija i održavanje DLP sistema najbolja investicija za zaštitu vašeg poslovanja od insajderskih informacija.

Automatski sistemi za sprečavanje curenja informacija zasnovani na filtriranju sadržaja daleko su od jedine karike u sigurnosnom lancu. Efikasna zaštita povjerljivih podataka može se stvoriti samo kombinacijom tehničkih, administrativnih i organizacijskih mjera! Kao sastavni deo borbe protiv insajderskih informacija, u preduzeću treba da se sprovode sledeće aktivnosti:

  • Standardizacija softvera uz striktno poštovanje zahtjeva stručnjaka za sigurnost. Kroz razne, nestandardne softvere koje korisnici instaliraju na svoje računare, nestaje vrlo pristojan procenat informacija.
  • Strogo pridržavanje sigurnosnih pravila preduzeća, uključujući ona organizaciona (ograničenja pristupa prostorijama, ograničenja upotrebe prenosivih diskova, itd.)
  • Zakonski propisana odgovornost osoblja za otkrivanje povjerljivih informacija sa jasnom definicijom šta se tačno nalazi na listi takvih informacija.
  • Centralizovan i potpuno kontrolisan od strane IT servisa i bezbednosnih službi pristup Internetu za zaposlene bilo kog ranga.
  • Korištenje metoda provjere autentičnosti korisnika pri radu u poslovnom informacionom okruženju.
  • Osposobljavanje zaposlenih za bezbedan rad sa informacijama, računarima i internetom.

Top srodni članci