Kako postaviti pametne telefone i računala. Informativni portal

Softver za unutarnju zaštitu pdf. Zaštita od insajdera kombinacijom Zgate i Zlock

"Konsultant", 2011., br. 9

"Tko posjeduje informacije, posjeduje i svijet" - ovaj poznati aforizam Winstona Churchilla relevantniji je nego ikad u modernom društvu. Znanje, ideje i tehnologija dolaze do izražaja, a vodstvo na tržištu ovisi o tome koliko dobro tvrtka može upravljati svojim intelektualnim kapitalom.

U tim je uvjetima informacijska sigurnost organizacije od posebne važnosti.

Svako curenje informacija konkurentima ili otkrivanje informacija o internim procesima trenutno utječe na pozicije koje tvrtka zauzima na tržištu.

Sustav informacijske sigurnosti trebao bi pružati zaštitu od raznih prijetnji: tehničkih, organizacijskih i onih uzrokovanih ljudskim faktorom.

Kao što praksa pokazuje, insajderi su glavni kanal curenja informacija.

Neprijatelj je u pozadini

Uobičajeno je da se insajderom naziva zaposlenik tvrtke koji joj šteti otkrivanjem povjerljivih informacija.

Međutim, ako uzmemo u obzir tri glavna uvjeta, čije je osiguranje cilj informacijske sigurnosti - povjerljivost, integritet, dostupnost - ova se definicija može proširiti.

Insajderom se može nazvati zaposlenik koji ima legitiman službeni pristup povjerljivim informacijama poduzeća, što postaje razlogom otkrivanja, iskrivljavanja, oštećenja ili nedostupnosti informacija.

Ovakva generalizacija je dopuštena, jer u suvremenom svijetu narušavanje integriteta i dostupnosti informacija često povlači mnogo teže posljedice za poslovanje od otkrivanja povjerljivih informacija.

Za mnoga poduzeća prekid poslovnih procesa, čak i na kratko vrijeme, prijeti opipljivim financijskim gubicima, a poremećaj funkcioniranja u roku od nekoliko dana može pogoditi toliko da posljedice mogu biti kobne.

Različite organizacije koje proučavaju poslovni rizik redovito objavljuju svoje rezultate istraživanja. Prema njihovim riječima, insajder je već dugi niz godina stalno na prvom mjestu na ljestvici razloga za kršenje informacijske sigurnosti.

Zbog stalnog rasta ukupnog broja incidenata, može se zaključiti da je hitnost problema sve veća.

Model prijetnje

Kako bi se izgradio pouzdan slojeviti sustav informacijske sigurnosti koji će pomoći u učinkovitom rješavanju problema, prije svega je potrebno izraditi model prijetnje.

Morate razumjeti tko su insajderi i što ih pokreće, zašto poduzimaju određene radnje.

Postoje različiti pristupi stvaranju takvih modela, ali u praktične svrhe možete koristiti sljedeću klasifikaciju, koja uključuje sve glavne vrste insajdera.

Interni "haker"

Takav zaposlenik, u pravilu, ima inženjersku kvalifikaciju iznad prosječne razine, razumije strukturu resursa poduzeća, arhitekturu računalnih sustava i mreža.

Hakiranje djeluje iz znatiželje, sportskog interesa, istražujući granice vlastitih mogućnosti.

Obično je svjestan moguće štete od svojih postupaka, pa rijetko donosi opipljivu štetu.

Stupanj opasnosti je srednji, budući da njegovi postupci mogu uzrokovati privremeni prekid nekih procesa koji se odvijaju u poduzeću. Identifikacija djelatnosti moguća je prvenstveno tehničkim sredstvima.

Neodgovoran i niskokvalificiran djelatnik

Može imati različite vještine i raditi u bilo kojem odjelu poduzeća.

Opasan je jer ne razmišlja o posljedicama svojih postupaka, može raditi s informacijskim resursima tvrtke "pokušajem i pogreškom", nenamjerno uništavati i iskrivljavati informacije.

Obično se ne sjeća slijeda svojih postupaka, a otkrivši negativne posljedice, može jednostavno šutjeti o njima.

Može otkriti podatke koji predstavljaju poslovnu tajnu u osobnom razgovoru s prijateljem ili čak u komunikaciji na internetskim forumima i društvenim mrežama.

Razina opasnosti je vrlo visoka, pogotovo s obzirom na činjenicu da je ova vrsta uljeza češća od ostalih. Posljedice njegovih aktivnosti mogu biti puno ozbiljnije od onih kod svjesnog napadača.

Kako bi se spriječile posljedice njegovog djelovanja, potrebno je poduzeti čitav niz različitih mjera, kako tehničkih (autorizacija, obvezna podjela radnih sesija po računima) tako i organizacijskih (stalna kontrola od strane menadžmenta procesa i rezultata rada). raditi).

Psihološki nestabilna osoba

Kao i predstavnik prethodnog tipa, može raditi na bilo kojoj poziciji i imati vrlo različite kvalifikacije. Opasno je zbog sklonosti slabo motiviranim radnjama u uvjetima psihičke nelagode: u ekstremnim situacijama, psihičkom pritisku drugih zaposlenika ili jednostavno jakoj iritaciji.

U afektivnom stanju može odati povjerljive informacije, oštetiti podatke, poremetiti uobičajeni tijek rada drugih ljudi.

Razina opasnosti je srednja, ali ova vrsta uljeza nije tako česta.

Kako bi se spriječile negativne posljedice njegovih postupaka, najučinkovitije je koristiti administrativne mjere - identificirati takve ljude u fazi intervjua, razgraničiti pristup informacijama i održati ugodnu psihološku klimu u timu.

Uvrijeđeni, uvrijeđeni zaposlenik

Najšira skupina potencijalnih prekršitelja režima informacijske sigurnosti.

U teoriji, velika većina zaposlenika je sposobna počiniti radnje koje nisu prijateljske za tvrtku.

To se može dogoditi kada uprava pokaže nepoštivanje osobnosti ili profesionalnih kvaliteta zaposlenika, te kada to utječe na razinu naknade.

Potencijalno, ova vrsta insajdera predstavlja vrlo veliku opasnost - moguće je i curenje i oštećenje informacija, a šteta od njih će zajamčeno biti opipljiva za poslovanje, budući da je zaposlenik namjerno nanosi i dobro poznaje sve ranjivosti.

Za utvrđivanje aktivnosti potrebne su i administrativne i tehničke mjere.

Nečist zaposlenik

Zaposlenik koji pokušava nadopuniti svoju osobnu dobrobit na račun imovine tvrtke u kojoj radi. Dodijeljene stavke mogu uključivati ​​različite medije za pohranu povjerljivih informacija (tvrdi diskovi, flash diskovi, korporativna prijenosna računala).

U tom slučaju postoji opasnost da informacije dođu do osoba kojima nisu bile namijenjene, uz naknadnu objavu ili prijenos natjecateljima.

Opasnost je srednja, ali ova vrsta nije neuobičajena.

Za identificiranje, prije svega, potrebne su administrativne mjere.

Predstavnik natjecatelja

U pravilu je visoko kvalificiran, zauzima položaje koji pružaju široke mogućnosti za dobivanje informacija, uključujući i povjerljive informacije. To je ili aktivni zaposlenik kojeg su regrutirali, nadmašili ga konkurenti (češće) ili insajder koji je posebno uveden u tvrtku.

Stupanj opasnosti je vrlo visok, budući da se šteta čini namjerno i uz duboko razumijevanje vrijednosti informacija, kao i ranjivosti tvrtke.

Za utvrđivanje aktivnosti potrebne su i administrativne i tehničke mjere.

Što otimamo?

Razumijevanje insajderskog problema nemoguće je bez razmatranja prirode informacija koje se kradu.

Prema statistikama, najtraženiji su osobni podaci klijenata, kao i podaci o tvrtkama i partnerima klijenata, koji se kradu u više od polovice slučajeva. Slijede detalji transakcija, uvjeti ugovora i isporuke. Financijski izvještaji također su od velikog interesa.

Prilikom formiranja skupa zaštitnih mjera za svaku tvrtku, neminovno se postavlja pitanje: za koje informacije su potrebne posebne zaštitne mjere, a koje ne trebaju?

Naravno, temelj za takve odluke su podaci dobiveni analizom rizika. Međutim, poduzeće često ima ograničena financijska sredstva koja se mogu potrošiti na sustav informacijske sigurnosti, a oni možda neće biti dovoljni da sve rizike svedu na minimum.

Dva pristupa

Nažalost, nema gotovog odgovora na pitanje: „Što prvo zaštititi“.

Rješenju ovog problema može se pristupiti s dvije strane.

Rizik je složen pokazatelj koji uzima u obzir i vjerojatnost određene prijetnje i moguću štetu od nje. Sukladno tome, prilikom postavljanja sigurnosnih prioriteta, može se usredotočiti na jedan od ovih pokazatelja. To znači da prvo treba zaštititi informacije koje je najlakše ukrasti (primjerice, ako im pristup ima veći broj zaposlenika), a čija bi krađa ili blokiranje dovela do najtežih posljedica.

Važan aspekt insajderskog problema je komunikacijski kanal. Što su veće fizičke mogućnosti za neovlašteni prijenos informacija izvan tvrtke, veća je vjerojatnost da će se to dogoditi.

Mehanizmi prijenosa

Mehanizmi prijenosa mogu se klasificirati na sljedeći način:

  • usmeni prijenos (osobni razgovor);
  • tehnički kanali prijenosa podataka (telefon, faks, e-pošta, sustavi za razmjenu poruka, razne društvene internetske usluge itd.);
  • prijenosni mediji i mobilni uređaji (mobilni telefoni, vanjski tvrdi diskovi, prijenosna računala, flash diskovi itd.).

Prema istraživanjima u današnje vrijeme, najčešći kanali za prijenos povjerljivih podataka su (silaznim redoslijedom): e-pošta, mobilni uređaji (uključujući prijenosna računala), društvene mreže i druge internetske usluge (kao što su sustavi za razmjenu trenutnih poruka) itd.

Za kontrolu tehničkih kanala mogu se koristiti različita sredstva, a na tržištu je sada predstavljen širok raspon sigurnosnih sredstava.

na primjer, sustavi za filtriranje sadržaja (sustavi dinamičkog blokiranja), sredstva za ograničavanje pristupa nosiocima informacija (CD, DVD, Bluetooth).

Primjenjuju se i administrativne mjere: filtriranje internetskog prometa, blokiranje fizičkih portova radnih stanica, osiguranje administrativnog režima i fizičke sigurnosti.

Prilikom odabira tehničkih sredstava zaštite povjerljivih informacija potrebno je primijeniti sustavni pristup. Jedino se tako postiže najveća učinkovitost njihove provedbe.

Također je potrebno razumjeti da su zadaci s kojima se suočava svaka tvrtka jedinstveni, te je često jednostavno nemoguće koristiti rješenja koja koriste druge organizacije.

Borba protiv insajderskih informacija ne bi se trebala provoditi sama, ona je važna komponenta cjelokupnog poslovnog procesa usmjerenog na osiguranje režima informacijske sigurnosti.

Trebali bi ga provoditi profesionalci i osigurati cijeli ciklus aktivnosti: razvoj politike informacijske sigurnosti, definiranje opsega, analizu rizika, odabir protumjera i njihovu provedbu, kao i reviziju sustava informacijske sigurnosti.

Ako poduzeće ne osigura informacijsku sigurnost u cijelom kompleksu, tada se naglo povećavaju rizici od financijskih gubitaka od curenja i oštećenja informacija.

Minimiziranje rizika

Ispitivanje

  1. Temeljito provjeravanje kandidata koji se prijavljuju za bilo koju poziciju u tvrtki. Preporuča se prikupiti što više informacija o kandidatu, uključujući i sadržaj njegovih stranica na društvenim mrežama. Također može pomoći prijava za svjedočanstvo o prethodnom poslu.
  2. Posebno treba proučiti kandidate za radna mjesta informatičkih inženjera. Praksa pokazuje da su više od polovice insajdera administratori sustava i programeri.
  3. Prilikom prijave za posao potrebno je provesti barem minimalno psihološko ispitivanje kandidata. Pomoći će identificirati podnositelje zahtjeva s nestabilnom psihom.

Pravo pristupa

  1. Sustav za dijeljenje pristupa korporativnim resursima. Poduzeće treba izraditi regulatornu dokumentaciju koja rangira informacije prema stupnju povjerljivosti i jasno specificira prava pristupa njima. Pristup svim resursima mora biti personaliziran.
  2. Prava pristupa resursima trebala bi se dodijeliti na temelju načela "minimalne dovoljnosti". Pristup održavanju tehničke opreme, čak i s administratorskim pravima, ne mora uvijek biti popraćen pristupom uvidu samih informacija.
  3. Što je moguće dublje praćenje radnji korisnika, uz obaveznu autorizaciju i bilježenje podataka o izvršenim operacijama u dnevnik. Što se pažljivije vode dnevnici, uprava više kontrolira situaciju u tvrtki. Isto vrijedi i za radnje zaposlenika prilikom korištenja službenog pristupa internetu.

Komunikacijski standard

  1. Unutar organizacije mora se usvojiti vlastiti komunikacijski standard koji bi isključio sve oblike nekorektnog ponašanja zaposlenika u međusobnom odnosu (agresivnost, nasilje, pretjerana familijarnost). Prije svega, to se odnosi na odnos "menadžer-podređeni".

Zaposlenik ni u kojem slučaju ne smije imati osjećaj da se prema njemu postupa nepravedno, da ga se nedovoljno cijeni, da ga pretjerano iskorištava, da ga prevare.

Poštivanje ovog jednostavnog pravila izbjeći će veliku većinu situacija koje provociraju zaposlenike da uđu unutra.

Povjerljivost

Ugovor o tajnosti ne bi trebao biti puka formalnost. Moraju ga potpisati svi zaposlenici koji imaju pristup važnim informacijskim resursima tvrtke.

Osim toga, već u fazi intervjuiranja potencijalnih zaposlenika potrebno je objasniti kako tvrtka kontrolira informacijsku sigurnost.

Kontrola sredstava

To je kontrola tehničkih sredstava koje zaposlenik koristi u radne svrhe.

na primjer, korištenje osobnog prijenosnog računala je nepoželjno, jer nakon otpuštanja zaposlenika najvjerojatnije neće biti moguće saznati koji su podaci pohranjeni na njemu.

Iz istog razloga, nepoželjno je koristiti e-mail pretince na vanjskim resursima.

Interni propisi

Tvrtka se mora pridržavati internih propisa.

Potrebno je imati podatke o vremenu provedenom od strane zaposlenika na radnom mjestu.

Također, mora se osigurati kontrola kretanja materijalnih sredstava.

Poštivanje svih gore navedenih pravila smanjit će rizik od oštećenja ili curenja informacija putem povlaštenih informacija, što znači da će pomoći u sprječavanju značajnih financijskih ili reputacijskih gubitaka.

Upravljački partner

Hosting Community grupa tvrtki

Za učinkovitu zaštitu od insajdera, prije svega, potrebno je osigurati kontrolu nad svim komunikacijskim kanalima - od običnog uredskog pisača do običnog flash pogona i mobilne kamere.

Metode unutrašnje zaštite:

  • * hardverska autentifikacija zaposlenika (na primjer, korištenjem USB ključa ili pametne kartice);
  • * revizija svih radnji svih korisnika (uključujući administratore) na mreži;
  • * korištenje moćnih hardverskih i softverskih alata za zaštitu povjerljivih informacija od insajdera;
  • * osposobljavanje djelatnika odgovornih za informacijsku sigurnost;
  • * povećanje osobne odgovornosti zaposlenika;
  • * stalni rad s osobljem koje ima pristup povjerljivim informacijama (brifing, obuka, provjera poznavanja pravila i odgovornosti za poštivanje informacijske sigurnosti i sl.);
  • * usklađenost razine plaće s razinom povjerljivosti podataka (u razumnim granicama!);
  • * šifriranje povjerljivih podataka;
  • * Ali najvažniji je, naravno, ljudski faktor: iako je osoba najslabija karika u sigurnosnom sustavu, ona je i najvažnija! Borba protiv insajdera ne bi se trebala pretvoriti u potpuni nadzor nad svima. Tvrtka mora imati zdravu moralnu klimu koja pogoduje poštivanju korporativnog kodeksa časti!

Prema rezultatima godišnje ankete Instituta za računalnu sigurnost (CSI), u 2007. godini, stručnjaci za sigurnost identificirali su tri glavna problema s kojima su se morali suočiti tijekom godine: 59% prepoznalo je prijetnju broj 1 od insajdera, 52% - viruse i 50 % - gubitak mobilnih medija (laptop, flash disk). Tako je prvi put problem insajdera u Americi počeo prevladavati nad problemom virusa. Nažalost, nemamo takve podatke o Rusiji, ali postoji razlog za tvrdnju da je situacija u našoj zemlji barem slična. Tako su tijekom okruglog stola o problemu curenja informacija zbog djelovanja insajdera, koji se održao u listopadu na godišnjoj konferenciji Aladdin, rezultati ankete administratora sustava državnih institucija, kao što znate, s niskom razinom prihoda, čulo se. Na pitanje za koliko mogu dobiti povjerljive podatke, samo 10% ispitanika je odgovorilo da nikada ne bi počinili takav službeni zločin, oko polovica ispitanika spremno je riskirati za veliki novac, a oko 40% je spremno uzeti ga za bilo kakvu nagradu. Kako kažu, komentari su suvišni. Glavna poteškoća u organiziranju zaštite od insajdera je to što je on legitimni korisnik sustava i po dužnosti ima pristup povjerljivim informacijama. Kako zaposlenik upravlja ovim pristupom, unutar ili izvan ureda, vrlo je teško pratiti. Razmotrimo glavne zadatke postupanja s unutarnjim prekršiteljima (vidi tablicu).

Nedavna istraživanja u području informacijske sigurnosti, kao što je godišnji CSI / FBI ComputerCrimeAndSecuritySurvey, pokazala su da se financijski gubici tvrtki od većine prijetnji smanjuju iz godine u godinu. Međutim, postoji nekoliko rizika od kojih gubici rastu. Jedna od njih je namjerna krađa povjerljivih informacija ili kršenje pravila postupanja s njima od strane onih zaposlenika čiji je pristup komercijalnim podacima neophodan za obavljanje službene dužnosti. Zovu se insajderi.

U velikoj većini slučajeva, krađa povjerljivih informacija provodi se pomoću mobilnih medija: CD-a i DVD-a, ZIP uređaja i, što je najvažnije, svih vrsta USB pogona. Upravo je njihova velika distribucija dovela do procvata insajderskog znanja diljem svijeta. Čelnici većine banaka itekako su svjesni što bi moglo biti zaprijećeno, primjerice, pada baze podataka s osobnim podacima njihovih klijenata ili, još više, transakcija na njihovim računima u ruke kriminalnih struktura. A s eventualnom krađom informacija pokušavaju se izboriti organizacijskim metodama koje su im dostupne.

Međutim, organizacijske metode su u ovom slučaju neučinkovite. Danas je moguće organizirati prijenos informacija između računala pomoću minijaturnog flash diska, mobitela, mp3 playera, digitalnog fotoaparata... Naravno, možete pokušati zabraniti unošenje svih ovih uređaja u ured , ali to će se, kao prvo, negativno odraziti na odnose sa zaposlenicima, a drugo, još uvijek je vrlo teško uspostaviti stvarno učinkovitu kontrolu nad ljudima – banka nije "pretinac". Pa čak ni onemogućavanje svih uređaja na računalima koji se mogu koristiti za zapis informacija na vanjske medije (FDD i ZIP diskovi, CD i DVD pogoni itd.), te USB portovi neće pomoći. Uostalom, prvi su potrebni za rad, dok su drugi povezani s raznim perifernim uređajima: pisačima, skenerima itd. I nitko ne može spriječiti osobu da na minutu isključi pisač, ubaci flash pogon u oslobođeni priključak i na njega kopira važne informacije. Možete, naravno, pronaći originalne metode zaštite. Primjerice, u jednoj banci su isprobali ovaj način rješavanja problema: spoj USB porta i kabela napunili su epoksidnom smolom, potonje čvrsto "vezali" za računalo. Ali, srećom, danas postoje modernije, pouzdanije i fleksibilnije metode kontrole.

Najučinkovitije sredstvo za smanjenje rizika povezanih s insajderima je poseban softver koji dinamički upravlja svim uređajima i portovima na računalu koji se mogu koristiti za kopiranje informacija. Princip njihovog rada je sljedeći. Za svaku grupu korisnika ili za svakog korisnika pojedinačno, dopuštenja su postavljena za korištenje različitih priključaka i uređaja. Najveća prednost ovakvog softvera je njegova fleksibilnost. Možete nametnuti ograničenja za određene vrste uređaja, njihove modele i pojedinačne instance. To omogućuje implementaciju vrlo složenih politika distribucije prava pristupa.

Na primjer, nekim zaposlenicima može se dopustiti korištenje bilo kojeg pisača i skenera spojenih na USB priključke. Svi ostali uređaji priključeni na ovaj priključak ostat će nedostupni. Ako banka koristi sustav provjere autentičnosti korisnika na temelju tokena, tada u postavkama možete odrediti korišteni model ključa. Tada će korisnicima biti dopušteno korištenje samo uređaja koje je kupila tvrtka, a svi ostali će biti beskorisni.

Na temelju gore opisanih principa zaštitnih sustava, možete razumjeti koje su točke važne pri odabiru programa koji provode dinamičko blokiranje uređaja za snimanje i računalnih portova. Prvo, to je svestranost. Sustav zaštite trebao bi pokrivati ​​cijeli niz mogućih portova i ulazno-izlaznih uređaja. Inače, rizik od krađe komercijalnih informacija ostaje neprihvatljivo visok. Drugo, predmetni softver trebao bi biti fleksibilan i omogućiti kreiranje pravila korištenjem velike količine raznih informacija o uređajima: njihovim vrstama, proizvođačima modela, jedinstvenim brojevima koje svaka instanca ima itd. I, treće, sustav zaštite od povlaštenih podataka trebao bi se moći integrirati s informacijskim sustavom banke, posebice s Active Directoryjem. U protivnom će administrator ili sigurnosni službenik morati održavati dvije baze podataka korisnika i računala, što ne samo da je nezgodno, već i povećava rizik od pogrešaka.

Mislim da je svima očito da se na pozadini aktualne krize događa grandiozna preraspodjela imovine, posebice u financijskom sektoru. Natjecatelji ne bježe od sredstava. U ratu kao u ratu - sve se koristi. Korištenje unutarnjih informacija često je ključ pobjede, a za neke i izvor poraza.

Ovdje se više ne radi o narušavanju ugleda tvrtke ili nekim financijskim poteškoćama. Često se radi o banalnom opstanku poduzeća.

Klasična definicija insajdera je član ograničenog kruga ljudi s pristupom osjetljivim, nejavnim informacijama. Sa stajališta financijskih struktura, insajder je napadač koji svoje znanje o izdavateljima vrijednosnih papira koristi za igranje na burzi ili te podatke prodaje trećim stranama. Organi za provođenje zakona smatrat će insajdera operativcem koji prodaje informacije o djelovanju Ministarstva unutarnjih poslova organiziranoj kriminalnoj zajednici.

Stručnjaci za informacijsku sigurnost smatraju da su zaposlenici tvrtke insajderi koji imaju pristup nekim povjerljivim podacima koji se nalaze na lokalnoj mreži poduzeća.

Zaposlenici mogu otkriti ove informacije, voljno ili nevoljno. Osim potpune krađe podataka u svrhu njihove daljnje preprodaje ili otkrivanja na štetu poduzeća, ogroman je sloj slučajeva kada su informacije greškom ili greškom došle u pogrešne ruke. Možda je riječ o dopisu s važnim specifikacijama, kojeg je na krivo mjesto poslala "glupa" tajnica, ili je možda riječ o nedovoljno jasnom uputu šefova, zbog čega se "izvori" novog softverskog proizvoda objavljuju na web stranicu korporacije.

Koji podaci najčešće zanimaju kibernetičke kriminalce?

Začudo, prema statistikama, insajdere najviše zanimaju osobni podaci. 68% ispitanika u studiji Insider Threats in Russia 2009 istaknulo je da ova vrsta informacija postaje predmetom nezdrave pažnje zaposlenika. I to unatoč tome što takve informacije ne donose takve komercijalne koristi kao što su tehničke specifikacije novih proizvoda, financijska izvješća ili poslovni planovi... Ova informacija također privlači pažnju upućenih, ali je kod nas tradicionalno bolje zaštićena.

Želio bih napomenuti da je nerealno zaštititi apsolutno sve informacije od curenja. Prema riječima stručnjaka naše tvrtke, ima smisla usredotočiti se na zaštitu dvije glavne kategorije podataka:

  • Podaci o bazi kupaca - nazivi tvrtki, imena i kontakt podaci kupaca (brojevi telefona, adrese, e-mail).
  • Informacije koje mogu izazvati paniku među kupcima ili ometanje velikih transakcija. To mogu biti informacije o velikom otpuštanju osoblja, zamrzavanju depozita, kašnjenju u plaćanju itd.

Treba napomenuti da će sustavi zaštite od neovlaštenog pristupa (neovlaštenog pristupa) ili distribucije prava (DRM) u ovom slučaju pomoći vrlo ograničeno. To je zbog činjenice da su ljudi koji imaju pristup i odgovarajuća prava ti koji u pravilu postaju izvor curenja informacija. Ali takozvani DLP-sustavi (Data Leakage Prevention) - sustavi za sprječavanje curenja bit će vrlo učinkoviti.

Podatke o klijentima možete zaštititi korištenjem formalnih sigurnosnih tehnika baze podataka. Ovo je raščlanjivanje formalnih atributa datoteke ili praćenje otisaka prstiju datoteke. U ovom trenutku većina programera DLP sustava podržava ove metode zaštite.

Što se tiče curenja "paničnih" informacija, možemo reći da ih je moguće pratiti samo uz pomoć takozvanog filtriranja sadržaja. Ovo je popularna tehnologija koju koriste antivirusni i spam filteri. Njegova je bit sortirati i klasificirati cjelokupni tok informacija u informacijskoj infrastrukturi poduzeća na temelju njihovog sadržaja (sadržaja). To su vrlo složeni i specifični proizvodi koje profesionalci moraju prilagoditi.

Ključna funkcija za sprječavanje curenja insajderskih informacija je blokiranje kretanja informacija iz unutarnjeg informacijskog sustava prema van. To je prije svega slanje e-poštom i putem internetskih kanala (što nije dostupno u svim sustavima). Mnoga poduzeća zaustavljaju se na uobičajenom praćenju informacija s njihovom naknadnom analizom. Čini se da je ovo lakša metoda od rješavanja mogućih lažnih pozitivnih rezultata DLP sustava u hodu. No, vrijedno je napomenuti da je spriječiti curenje informacija koje su zaista važne za postojanje poduzeća puno bolje od kažnjavanja krivaca nakon činjenice. Stoga je implementacija i održavanje DLP sustava najbolja investicija za zaštitu vašeg poslovanja od povlaštenih informacija.

Automatizirani sustavi za sprječavanje curenja informacija koji se temelje na filtriranju sadržaja daleko su od jedine karike u sigurnosnom lancu. Učinkovita zaštita povjerljivih podataka može se stvoriti samo kombinacijom tehničkih, administrativnih i organizacijskih mjera! Kao sastavni dio borbe protiv insajderskih informacija, u poduzeću se trebaju provoditi sljedeće aktivnosti:

  • Standardizacija softvera uz strogo poštivanje zahtjeva sigurnosnih stručnjaka. Kroz razne, nestandardne softvere koje korisnici instaliraju na svoja računala, nestaje vrlo pristojan postotak informacija.
  • Strogo pridržavanje sigurnosnih pravila poduzeća, uključujući ona organizacijska (ograničenja pristupa prostorijama, ograničenja upotrebe prijenosnih diskova itd.)
  • Zakonski propisana odgovornost osoblja za otkrivanje povjerljivih informacija s jasnom definicijom što se točno nalazi na popisu takvih informacija.
  • Centraliziran i potpuno kontroliran IT uslugama i sigurnosnim službama pristup internetu za zaposlenike bilo kojeg ranga.
  • Korištenje metoda provjere autentičnosti korisnika pri radu u poslovnom informacijskom okruženju.
  • Osposobljavanje djelatnika za siguran rad s informacijama, računalima i internetom.

Vrhunski povezani članci