Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Softueri i mbrojtjes së brendshme pdf. Mbrojtje nga të brendshmet me një kombinim të Zgate dhe Zlock

"Konsulent", 2011, N 9

"Kush zotëron informacionin, zotëron botën" - ky aforizëm i famshëm i Winston Churchill është më i rëndësishëm se kurrë në shoqërinë moderne. Njohuritë, idetë dhe teknologjia dalin në pah dhe lidershipi në treg varet nga sa mirë një kompani mund të menaxhojë kapitalin e saj intelektual.

Në këto kushte, siguria e informacionit të organizatës është e një rëndësie të veçantë.

Çdo rrjedhje informacioni te konkurrentët ose zbulimi i informacionit në lidhje me proceset e brendshme ndikon menjëherë në pozicionet që kompania zë në treg.

Një sistem sigurie informacioni duhet të sigurojë mbrojtje kundër një sërë kërcënimesh: teknike, organizative dhe ato të shkaktuara nga faktori njerëzor.

Siç tregon praktika, të brendshëm janë kanali kryesor i rrjedhjes së informacionit.

Armiku është në pjesën e pasme

Zakonisht është zakon që një person i brendshëm të quhet punonjës i një kompanie që e dëmton atë duke zbuluar informacione konfidenciale.

Sidoqoftë, nëse marrim parasysh tre kushtet kryesore, sigurimi i të cilave është qëllimi i sigurisë së informacionit - konfidencialiteti, integriteti, disponueshmëria - ky përkufizim mund të zgjerohet.

Insajder mund të quhet një punonjës që ka akses zyrtar të ligjshëm në informacionin konfidencial të një ndërmarrjeje, i cili bëhet shkak për zbulimin, shtrembërimin, dëmtimin ose paarritshmërinë e informacionit.

Ky përgjithësim është i lejueshëm, sepse në botën moderne, shkelja e integritetit dhe disponueshmërisë së informacionit shpesh sjell pasoja shumë më të rënda për biznesin sesa zbulimi i informacionit konfidencial.

Për shumë ndërmarrje, ndërprerja e proceseve të biznesit, qoftë edhe për një kohë të shkurtër, kërcënon me humbje të prekshme financiare dhe ndërprerja e funksionimit brenda pak ditësh mund të godasë aq rëndë sa pasojat mund të jenë fatale.

Organizata të ndryshme që studiojnë rrezikun e biznesit publikojnë rregullisht rezultatet e tyre të kërkimit. Sipas tyre, Insajderi është renditur vazhdimisht i pari në listën e arsyeve të shkeljeve të sigurisë së informacionit për shumë vite.

Për shkak të rritjes së vazhdueshme të numrit të përgjithshëm të incidenteve, mund të konkludohet se urgjenca e problemit po rritet gjatë gjithë kohës.

Modeli i kërcënimit

Për të ndërtuar një sistem të besueshëm të sigurisë së informacionit me shtresa që do të ndihmojë në trajtimin efektiv të problemit, para së gjithash është e nevojshme të krijohet një model kërcënimi.

Ju duhet të kuptoni se cilët janë të brendshëm dhe çfarë i shtyn ata, pse ndërmarrin veprime të caktuara.

Ekzistojnë qasje të ndryshme për krijimin e modeleve të tilla, por për qëllime praktike, mund të përdorni klasifikimin e mëposhtëm, i cili përfshin të gjitha llojet kryesore të të brendshmeve.

"Haker" i brendshëm

Një punonjës i tillë, si rregull, ka një kualifikim inxhinierik mbi nivelin mesatar, kupton strukturën e burimeve të ndërmarrjes, arkitekturën e sistemeve kompjuterike dhe rrjeteve.

Hakerimi vepron nga kurioziteti, interesi sportiv, duke eksploruar kufijtë e aftësive të tyre.

Zakonisht ai është i vetëdijshëm për dëmin e mundshëm nga veprimet e tij, kështu që ai rrallë sjell dëm të prekshëm.

Shkalla e rrezikut është mesatare, pasi veprimet e tij mund të shkaktojnë ndalimin e përkohshëm të disa proceseve që ndodhin në kompani. Identifikimi i aktiviteteve është i mundur kryesisht me mjete teknike.

Punonjës i papërgjegjshëm dhe me aftësi të ulëta

Mund të ketë aftësi të ndryshme dhe të punojë në çdo sektor të ndërmarrjes.

Është e rrezikshme sepse nuk priret të mendojë për pasojat e veprimeve të saj, mund të punojë me burimet e informacionit të kompanisë "me provë dhe gabim", të shkatërrojë dhe shtrembërojë pa dashje informacionin.

Zakonisht ai nuk e mban mend sekuencën e veprimeve të tij, dhe pasi ka zbuluar pasoja negative, ai thjesht mund të heshtë për to.

Mund të zbulojë informacione që përbëjnë sekret tregtar në një bisedë personale me një mik apo edhe kur komunikon në forume në internet dhe rrjete sociale.

Niveli i rrezikut është shumë i lartë, veçanërisht duke pasur parasysh faktin se ky lloj ndërhyrës është më i zakonshëm se të tjerët. Pasojat e aktiviteteve të tij mund të jenë shumë më serioze sesa ato të një sulmuesi të vetëdijshëm.

Për të parandaluar pasojat e veprimeve të tij, është e nevojshme të merren një sërë masash të ndryshme, teknike (autorizimi, ndarja e detyrueshme e seancave të punës sipas llogarive) dhe organizative (kontroll i vazhdueshëm nga menaxhmenti i procesit dhe rezultati i punë).

Një person i paqëndrueshëm psikologjikisht

Ashtu si një përfaqësues i tipit të mëparshëm, ai mund të punojë në çdo pozicion dhe të ketë kualifikime shumë të ndryshme. Është e rrezikshme për shkak të një tendence për veprime të motivuara dobët në kushte të shqetësimit psikologjik: në situata ekstreme, presion psikologjik nga punonjësit e tjerë ose thjesht acarim të rëndë.

Në një gjendje afektive, ai mund të japë informacion konfidencial, të dëmtojë të dhënat, të prishë rrjedhën e zakonshme të punës së njerëzve të tjerë.

Niveli i rrezikut është mesatar, por ky lloj ndërhyrës nuk është aq i zakonshëm.

Për të parandaluar pasojat negative të veprimeve të tij, është më efektive të përdoren masa administrative - të identifikohen njerëz të tillë në fazën e intervistës, të kufizohet aksesi në informacion dhe të ruhet një klimë e rehatshme psikologjike në ekip.

Punonjës i ofenduar, i ofenduar

Grupi më i gjerë i dhunuesve të mundshëm të regjimit të sigurisë së informacionit.

Në teori, shumica dërrmuese e punonjësve janë të aftë të kryejnë veprime që nuk janë miqësore me kompaninë.

Kjo mund të ndodhë kur menaxhmenti tregon mungesë respekti për personalitetin ose cilësitë profesionale të punonjësit dhe kur kjo ndikon në nivelin e shpërblimit.

Potencialisht, ky lloj i brendshëm paraqet një rrezik shumë të lartë - si rrjedhjet ashtu edhe dëmtimi i informacionit janë të mundshme, dhe dëmi prej tyre do të garantohet të jetë i prekshëm për biznesin, pasi punonjësi e shkakton qëllimisht atë dhe i njeh mirë të gjitha dobësitë.

Për të identifikuar aktivitetet nevojiten masa administrative dhe teknike.

Punonjës i papastër

Një punonjës që përpiqet të plotësojë mirëqenien e tij personale në kurriz të pasurisë së kompanisë në të cilën punon. Artikujt e caktuar mund të përfshijnë mediume të ndryshme ruajtëse të informacionit konfidencial (disqe të fortë, disqe flash, laptopë të korporatës).

Në këtë rast, ekziston rreziku i marrjes së informacionit te njerëzit për të cilët nuk ishte menduar, me publikim ose transmetim të mëvonshëm te konkurrentët.

Rreziku është mesatar, por ky lloj nuk është i pazakontë.

Për të identifikuar, para së gjithash, nevojiten masa administrative.

Përfaqësuesi i konkurrentit

Si rregull, ai është shumë i kualifikuar, mban pozicione që ofrojnë mundësi të shumta për marrjen e informacionit, përfshirë informacionin konfidencial. Ky është ose një punonjës aktiv i rekrutuar, me ofertë më të mirë nga konkurrentët (më shpesh), ose një person i brendshëm i prezantuar posaçërisht në kompani.

Shkalla e rrezikut është shumë e lartë, pasi dëmi bëhet me qëllim dhe me një kuptim të thellë të vlerës së informacionit, si dhe dobësive të kompanisë.

Për të identifikuar aktivitetet nevojiten masa administrative dhe teknike.

Çfarë po rrëmbejmë?

Kuptimi i problemit të brendshëm është i pamundur pa marrë parasysh natyrën e informacionit që vidhet.

Sipas statistikave, të dhënat personale të klientëve, si dhe informacionet për kompanitë dhe partnerët e klientëve, janë më të kërkuarat, ato vidhen në më shumë se gjysmën e rasteve. Detajet e transaksioneve, kushtet e kontratave dhe dërgesat vijojnë. Me interes të madh janë edhe pasqyrat financiare.

Kur formohet një grup masash mbrojtëse për secilën kompani, lind në mënyrë të pashmangshme pyetja: cili informacion specifik kërkon masa të veçanta mbrojtëse dhe cili nuk ka nevojë për to?

Natyrisht, bazë për vendime të tilla janë të dhënat e marra si rezultat i analizës së rrezikut. Megjithatë, shpesh një ndërmarrje ka burime të kufizuara financiare që mund të shpenzohen në një sistem sigurie informacioni dhe ato mund të mos jenë të mjaftueshme për të minimizuar të gjitha rreziqet.

Dy qasje

Fatkeqësisht, nuk ka një përgjigje të gatshme për pyetjen: "Çfarë të mbroni së pari".

Zgjidhja e këtij problemi mund të trajtohet nga dy anë.

Rreziku është një tregues kompleks që merr parasysh si gjasat e një kërcënimi të veçantë ashtu edhe dëmin e mundshëm prej tij. Prandaj, kur vendosni përparësitë e sigurisë, mund të përqendroheni në një nga këta tregues. Kjo do të thotë se gjëja e parë që duhet mbrojtur është informacioni që është më i lehtë për t'u vjedhur (për shembull, nëse një numër i madh punonjësish kanë akses në të), dhe vjedhja ose bllokimi i të cilit do të çonte në pasojat më të rënda.

Një aspekt i rëndësishëm i problemit të brendshëm është kanali i komunikimit. Sa më të mëdha të jenë mundësitë fizike për transferim të paautorizuar të informacionit jashtë kompanisë, aq më të larta janë gjasat që kjo të ndodhë.

Mekanizmat e transmetimit

Mekanizmat e transmetimit mund të klasifikohen si më poshtë:

  • transmetim gojor (bisedë personale);
  • kanalet teknike të transmetimit të të dhënave (telefon, faksimile, e-mail, sistemet e mesazheve, shërbime të ndryshme të internetit sociale, etj.);
  • media portative dhe pajisje celulare (telefonat celularë, hard disqet e jashtme, laptopët, disqet flash, etj.).

Sipas hulumtimeve në kohën tonë, kanalet më të shpeshta për transmetimin e të dhënave konfidenciale janë (në rend zbritës): e-mail, pajisje celulare (duke përfshirë laptopët), rrjetet sociale dhe shërbime të tjera të internetit (si sistemet e mesazheve të çastit), etj.

Për të kontrolluar kanalet teknike, mund të përdoren mjete të ndryshme, një gamë e gjerë mjetesh sigurie tashmë janë paraqitur në treg.

për shembull, sistemet e filtrimit të përmbajtjes (sistemet e bllokimit dinamik), mjetet e kufizimit të aksesit në transportuesit e informacionit (CD, DVD, Bluetooth).

Gjithashtu zbatohen masa administrative: filtrimi i trafikut të internetit, bllokimi i porteve fizike të stacioneve të punës, sigurimi i regjimit administrativ dhe sigurisë fizike.

Kur zgjidhni mjete teknike për mbrojtjen e informacionit konfidencial, është e nevojshme të zbatohet një qasje sistematike. Kjo është mënyra e vetme për të arritur efikasitetin më të madh nga zbatimi i tyre.

Është gjithashtu e nevojshme të kuptohet se detyrat me të cilat përballet secila kompani janë unike, dhe shpesh është thjesht e pamundur të përdoren zgjidhjet e përdorura nga organizata të tjera.

Lufta kundër informacionit të brendshëm nuk duhet të kryhet vetë; është një komponent i rëndësishëm i procesit të përgjithshëm të biznesit që synon të sigurojë regjimin e sigurisë së informacionit.

Ai duhet të kryhet nga profesionistë dhe të sigurojë një cikël të plotë aktivitetesh: zhvillimi i një politike të sigurisë së informacionit, përcaktimi i një fushëveprimi, analiza e rrezikut, përzgjedhja e kundërmasave dhe zbatimi i tyre, si dhe një auditim i sistemit të sigurisë së informacionit.

Nëse një ndërmarrje nuk ofron siguri të informacionit në të gjithë kompleksin, atëherë rreziqet e humbjeve financiare nga rrjedhjet dhe dëmtimi i informacionit rriten ndjeshëm.

Minimizimi i rreziqeve

Ekzaminimi

  1. Shqyrtimi i plotë i aplikantëve që aplikojnë për çdo pozicion në kompani. Rekomandohet të mblidhen sa më shumë informacione për kandidatin, përfshirë përmbajtjen e faqeve të tij në rrjetet sociale. Mund të ndihmojë gjithashtu të aplikoni për një dëshmi për një punë të mëparshme.
  2. Kandidatët për pozitat e inxhinierëve të IT-së duhet të shqyrtohen veçanërisht. Praktika tregon se më shumë se gjysma e të gjithë personave të brendshëm janë administratorë dhe programues të sistemit.
  3. Kur aplikoni për një vend pune, duhet të kryhet të paktën një ekzaminim minimal psikologjik i kandidatëve. Do të ndihmojë në identifikimin e aplikantëve me një psikikë të paqëndrueshme.

Qasja e drejtë

  1. Sistemi për ndarjen e aksesit në burimet e korporatës. Ndërmarrja duhet të krijojë dokumentacion rregullator që rendit informacionin sipas nivelit të konfidencialitetit dhe specifikon qartë të drejtat e aksesit në të. Qasja në çdo burim duhet të personalizohet.
  2. Të drejtat e aksesit në burime duhet të ndahen në bazë të parimit të "mjaftueshmërisë minimale". Aksesi në mirëmbajtjen e pajisjeve teknike, edhe me të drejta administratori, nuk duhet të shoqërohet gjithmonë me akses në shikimin e vetë informacionit.
  3. Monitorim sa më i thellë i veprimeve të përdoruesit, me autorizim të detyrueshëm dhe regjistrim të informacionit për operacionet e kryera në regjistër. Sa më me kujdes të mbahen regjistrat, aq më shumë menaxhmenti është në kontroll të situatës në kompani. E njëjta gjë vlen edhe për veprimet e një punonjësi kur përdor aksesin zyrtar në internet.

Standardi i komunikimit

  1. Brenda organizatës duhet të miratohet standardi i saj i komunikimit, i cili do të përjashtonte të gjitha format e sjelljes jo korrekte të punonjësve në raport me njëri-tjetrin (agresioni, dhuna, familjariteti i tepruar). Para së gjithash, kjo vlen për marrëdhënien "menaxher-vartës".

Në asnjë rrethanë një punonjës nuk duhet të ketë ndjenjën se po trajtohet në mënyrë të padrejtë, nuk vlerësohet sa duhet, po shfrytëzohet tepër, po mashtrohet.

Pajtueshmëria me këtë rregull të thjeshtë do të shmangë shumicën dërrmuese të situatave që provokojnë punonjësit brenda.

Konfidencialiteti

Një marrëveshje moszbulimi nuk duhet të jetë thjesht një formalitet. Ai duhet të nënshkruhet nga të gjithë punonjësit që kanë akses në burime të rëndësishme informacioni të kompanisë.

Për më tepër, edhe në fazën e intervistimit të punonjësve të mundshëm, është e nevojshme të shpjegohet se si kompania kontrollon sigurinë e informacionit.

Kontrolli i fondeve

Është kontrolli i mjeteve teknike të përdorura nga një punonjës për qëllime pune.

për shembull, përdorimi i një laptopi personal është i padëshirueshëm, pasi pas shkarkimit të një punonjësi, ka shumë të ngjarë që nuk do të jetë e mundur të zbulohet se çfarë informacioni ruhet në të.

Për të njëjtën arsye, është e padëshirueshme të përdoren kutitë e postës elektronike në burime të jashtme.

Rregulloret e brendshme

Kompania duhet të jetë në përputhje me rregulloret e brendshme.

Është e nevojshme të keni informacion për kohën e kaluar nga punonjësit në vendin e punës.

Gjithashtu duhet të sigurohet kontrolli i lëvizjes së aseteve materiale.

Pajtueshmëria me të gjitha rregullat e mësipërme do të zvogëlojë rrezikun e dëmtimit ose rrjedhjes së informacionit nëpërmjet informacionit të brendshëm, që do të thotë se do të ndihmojë në parandalimin e humbjeve të konsiderueshme financiare ose të reputacionit.

Partneri drejtues

Grupi pritës i kompanive të Komunitetit

Për mbrojtje efektive nga personat e brendshëm, para së gjithash, është e nevojshme të sigurohet kontroll mbi të gjitha kanalet e komunikimit - nga një printer i zakonshëm zyre në një flash drive të zakonshëm dhe një aparat fotografik celular.

Metodat e mbrojtjes së brendshme:

  • * vërtetimi i harduerit të punonjësve (për shembull, duke përdorur një çelës USB ose kartë inteligjente);
  • * auditimi i të gjitha veprimeve të të gjithë përdoruesve (përfshirë administratorët) në rrjet;
  • * përdorimi i mjeteve të fuqishme harduerike dhe softuerike për të mbrojtur informacionin konfidencial nga personat e brendshëm;
  • * trajnimi i punonjësve përgjegjës për sigurinë e informacionit;
  • * rritja e përgjegjësisë personale të punonjësve;
  • * punë e vazhdueshme me personelin që ka akses në informacionin konfidencial (brifing, trajnim, kontrollim i njohurive për rregullat dhe përgjegjësitë për respektimin e sigurisë së informacionit, etj.);
  • * pajtueshmëria e nivelit të pagës me nivelin e konfidencialitetit të informacionit (brenda kufijve të arsyeshëm!);
  • * enkriptimi i të dhënave konfidenciale;
  • * Por më e rëndësishmja, natyrisht, është faktori njerëzor: edhe pse një person është hallka më e dobët e sistemit të sigurisë, ai është edhe më i rëndësishmi! Lufta kundër të brendshmeve nuk duhet të kthehet në mbikëqyrje totale të të gjithëve. Kompania duhet të ketë një klimë të shëndetshme morale të favorshme për respektimin e kodit të nderit të korporatës!

Sipas rezultateve të një sondazhi vjetor të Institutit të Sigurisë Kompjuterike (CSI), në vitin 2007, specialistët e sigurisë identifikuan tre probleme kryesore me të cilat duhej të përballeshin gjatë vitit: 59% njohën kërcënimin numër 1 nga personat e brendshëm, 52% - viruset dhe 50 % - humbja e mediave celulare (laptop, flash drive). Pra, për herë të parë, problemi i të brendshëmve në Amerikë filloi të mbizotërojë mbi problemin e viruseve. Fatkeqësisht, ne nuk kemi një informacion të tillë për Rusinë, por ka arsye për të pohuar se situata në vendin tonë është të paktën e ngjashme. Kështu, gjatë një tryeze të rrumbullakët për problemin e rrjedhjes së informacionit për shkak të veprimeve të të brendshmëve, të mbajtur në tetor në konferencën vjetore Aladdin, rezultatet e një sondazhi të administratorëve të sistemit të institucioneve shtetërore, siç e dini, me një nivel të ulët të ardhurash. , u dëgjuan. Kur u pyetën se për sa mund të marrin të dhëna konfidenciale, vetëm 10% e të anketuarve janë përgjigjur se nuk do ta kryenin kurrë një krim të tillë zyrtar, rreth gjysma e të anketuarve janë gati ta rrezikojnë atë për shumë para dhe rreth 40% janë gati. për ta marrë për ndonjë shpërblim. Siç thonë ata, komentet janë të tepërta. Vështirësia kryesore në organizimin e mbrojtjes nga një person i brendshëm është se ai është një përdorues legjitim i sistemit dhe nga detyra ka akses në informacione konfidenciale. Mënyra se si një punonjës e menaxhon këtë akses, brenda ose jashtë zyrës, është shumë e vështirë të gjurmohet. Le të shqyrtojmë detyrat kryesore të trajtimit të dhunuesve të brendshëm (shih tabelën).

Hulumtimet e fundit në fushën e sigurisë së informacionit, si CSI / FBI ComputerCrimeAndSecuritySurvey vjetore, kanë treguar se humbjet financiare të kompanive nga shumica e kërcënimeve po zvogëlohen vit pas viti. Megjithatë, ka disa rreziqe, humbjet nga të cilat janë në rritje. Një prej tyre është vjedhja e qëllimshme e informacionit konfidencial ose shkelja e rregullave për trajtimin e tyre nga ata punonjës, qasja e të cilëve në të dhënat tregtare është e nevojshme për të kryer detyrat e tyre zyrtare. Ata quhen të brendshëm.

Në shumicën dërrmuese të rasteve, vjedhja e informacionit konfidencial kryhet duke përdorur media celulare: CD dhe DVD, pajisje ZIP dhe, më e rëndësishmja, të gjitha llojet e disqeve USB. Ishte shpërndarja e tyre masive që çoi në lulëzimin e njohurive të brendshme në mbarë botën. Drejtuesit e shumicës së bankave janë të vetëdijshëm se çfarë mund të kërcënohet, për shembull, rënia e një baze të dhënash me të dhënat personale të klientëve të tyre apo, aq më tepër, transaksionet në llogaritë e tyre në duart e strukturave kriminale. Dhe vjedhjet e mundshme të informacionit po përpiqen ta përballojnë me metodat organizative që kanë në dispozicion.

Megjithatë, metodat organizative në këtë rast janë joefektive. Sot, është e mundur të organizohet transferimi i informacionit midis kompjuterëve duke përdorur një flash drive në miniaturë, një telefon celular, një mp3 player, një aparat fotografik dixhital ... Sigurisht, mund të përpiqeni të ndaloni të gjitha këto pajisje që të futen në zyrë. , por kjo, së pari, do të ketë një efekt negativ në marrëdhëniet me punonjësit dhe së dyti, është ende shumë e vështirë të vendoset një kontroll vërtet efektiv mbi njerëzit - një bankë nuk është një "kuti postare". Dhe madje edhe çaktivizimi i të gjitha pajisjeve në kompjuterë që mund të përdoren për të shkruar informacion në media të jashtme (disqe FDD dhe ZIP, disqet CD dhe DVD, etj.) dhe portat USB nuk do të ndihmojnë. Në fund të fundit, të parët nevojiten për punë, ndërsa të dytat janë të lidhur me pajisje të ndryshme periferike: printera, skaner, etj. Dhe askush nuk mund ta pengojë një person të fikë printerin për një minutë, të futë një flash drive në portin e zbrazur dhe të kopjojë informacione të rëndësishme në të. Ju, sigurisht, mund të gjeni metoda origjinale të mbrojtjes. Për shembull, në një bankë ata provuan këtë metodë të zgjidhjes së problemit: ata mbushën kryqëzimin e portës USB dhe kabllon me rrëshirë epokside, duke e "lidhur" fort këtë të fundit me kompjuterin. Por, për fat të mirë, sot ekzistojnë metoda më moderne, të besueshme dhe fleksibël të kontrollit.

Mjeti më efektiv për të minimizuar rreziqet që lidhen me personat e brendshëm është softueri special që menaxhon në mënyrë dinamike të gjitha pajisjet dhe portat në një kompjuter që mund të përdoren për të kopjuar informacionin. Parimi i punës së tyre është si më poshtë. Për çdo grup përdoruesish ose për çdo përdorues individualisht, lejet janë caktuar për të përdorur porte dhe pajisje të ndryshme. Avantazhi më i madh i këtij lloj softueri është fleksibiliteti i tij. Ju mund të vendosni kufizime për lloje të veçanta pajisjesh, modele të tyre dhe raste individuale. Kjo lejon zbatimin e politikave shumë komplekse të shpërndarjes së të drejtave të aksesit.

Për shembull, disa punonjës mund të lejohen të përdorin çdo printer dhe skaner të lidhur me portat USB. Të gjitha pajisjet e tjera të lidhura në këtë portë do të mbeten të paarritshme. Nëse banka përdor një sistem vërtetimi të përdoruesit të bazuar në token, atëherë në cilësimet mund të specifikoni modelin e çelësit të përdorur. Më pas përdoruesit do të lejohen të përdorin vetëm pajisjet e blera nga kompania dhe të gjitha të tjerat do të jenë të padobishme.

Bazuar në parimin e sistemeve të mbrojtjes të përshkruara më lart, mund të kuptoni se cilat pika janë të rëndësishme kur zgjidhni programe që zbatojnë bllokimin dinamik të pajisjeve të regjistrimit dhe portave kompjuterike. Së pari, është shkathtësia. Sistemi i mbrojtjes duhet të mbulojë të gjithë gamën e porteve të mundshme dhe të pajisjeve hyrëse-dalëse. Përndryshe, rreziku i vjedhjes së informacionit komercial mbetet i papranueshëm i lartë. Së dyti, softueri në fjalë duhet të jetë fleksibël dhe të lejojë krijimin e rregullave duke përdorur një sasi të madhe informacionesh të ndryshme rreth pajisjeve: llojet e tyre, prodhuesit e modeleve, numrat unikë që ka çdo shembull, etj. Dhe, së treti, sistemi i mbrojtjes së brendshëm duhet të jetë në gjendje të integrohet me sistemin e informacionit të bankës, veçanërisht me Active Directory. Përndryshe, administratori ose oficeri i sigurisë do të duhet të mbajë dy baza të dhënash të përdoruesve dhe kompjuterëve, gjë që jo vetëm është e papërshtatshme, por gjithashtu rrit rrezikun e gabimeve.

Mendoj se është e qartë për të gjithë se në sfondin e krizës aktuale po bëhet një rishpërndarje madhështore e pronave, veçanërisht në sektorin financiar. Konkurrentët nuk i shmangen asnjë mjeti. Në luftë si në luftë - çdo gjë përdoret. Përdorimi i informacionit të brendshëm është shpesh çelësi i fitores, dhe për disa, një burim humbjeje.

Këtu nuk bëhet fjalë më për dëmtim të reputacionit të kompanisë apo për disa vështirësi financiare. Shpesh bëhet fjalë për mbijetesën banale të ndërmarrjes.

Përkufizimi klasik i një personi të brendshëm është një anëtar i një rrethi të kufizuar njerëzish me akses në informacione të ndjeshme dhe jo publike. Nga pikëpamja e strukturave financiare, një insajder është një sulmues që përdor njohuritë e tij për emetuesit e letrave me vlerë për të luajtur në bursë ose ua shet këtë informacion palëve të treta. Agjencitë e zbatimit të ligjit do të konsiderojnë një person të brendshëm si një operativ që shet informacion në lidhje me operacionet e Ministrisë së Punëve të Brendshme tek një komunitet i organizuar kriminal.

Specialistët e sigurisë së informacionit i konsiderojnë punonjësit e kompanisë si të brendshëm që kanë akses në disa të dhëna konfidenciale të vendosura në rrjetin lokal të ndërmarrjes.

Punonjësit mund ta zbulojnë këtë informacion, me dëshirë ose pa dëshirë. Përveç vjedhjes së drejtpërdrejtë të të dhënave me qëllim të rishitjes ose zbulimit të mëtejshëm të tyre në dëm të ndërmarrjes, ekziston një shtresë e madhe e rasteve kur informacioni ka rënë në duar të gabuara gabimisht ose gabimisht. Mund të jetë një letër me specifika të rëndësishme, e dërguar në vendin e gabuar nga sekretari "budalla", ose mund të jetë një udhëzim i pamjaftueshëm i qartë nga shefat, si rezultat i të cilit "burimet" e një produkti të ri softuer postohen në. faqen e internetit të korporatës.

Cilat të dhëna janë më shpesh me interes për kriminelët kibernetikë?

Mjaft e çuditshme, sipas statistikave, të brendshëm janë më të interesuarit për të dhënat personale. 68% e të anketuarve në studimin Kërcënimet e brendshme në Rusi 2009 vunë re se ky lloj informacioni po bëhet objekt i vëmendjes jo të shëndetshme të punonjësve. Kjo përkundër faktit se informacione të tilla nuk sjellin përfitime të tilla komerciale si specifikimet teknike të produkteve të reja, pasqyrat financiare apo planet e biznesit... Ky informacion tërheq edhe vëmendjen e personave të brendshëm, por tradicionalisht mbrohet më mirë në vendin tonë.

Dua të vërej se është joreale të mbrosh absolutisht të gjitha informacionet nga rrjedhjet. Sipas specialistëve të kompanisë sonë, ka kuptim të fokusohemi në mbrojtjen e dy kategorive kryesore të të dhënave:

  • Informacioni i bazës së klientëve - emrat e kompanive, emrat dhe detajet e kontaktit të klientëve (numrat e telefonit, adresat, posta elektronike).
  • Informacion që mund të shkaktojë panik tek klientët ose ndërprerje të transaksioneve të mëdha. Ky mund të jetë informacion në lidhje me pushimet masive të stafit, ngrirjen e depozitave, vonesat në pagesa, etj.

Duhet të theksohet se sistemet e mbrojtjes kundër aksesit të paautorizuar (qasja e paautorizuar) ose shpërndarja e të drejtave (DRM) në këtë rast do të ndihmojnë në mënyrë shumë të kufizuar. Kjo për faktin se janë njerëzit që kanë akses dhe të drejtat e duhura ata që, si rregull, bëhen burim i rrjedhjes së informacionit. Por të ashtuquajturat sisteme DLP (Data Leakage Prevention) - sistemet për parandalimin e rrjedhjeve do të jenë shumë efektive.

Ju mund të mbroni informacionin e klientit duke përdorur teknika zyrtare të sigurisë së bazës së të dhënave. Kjo është analizimi i atributeve formale të një skedari ose mbajtja e gjurmëve të gishtërinjve të skedarit. Për momentin, shumica e zhvilluesve të sistemeve DLP mbështesin këto metoda të mbrojtjes.

Për sa u përket rrjedhjeve të informacionit “paniku”, mund të themi se gjurmimi i tyre është i mundur vetëm me ndihmën e të ashtuquajturit filtrim i përmbajtjes. Kjo është një teknologji e njohur e përdorur nga filtrat antivirus dhe spam. Thelbi i tij është të rendit dhe klasifikojë të gjithë rrjedhën e informacionit në infrastrukturën e informacionit të një ndërmarrje bazuar në përmbajtjen (përmbajtjen) e tyre. Këto janë produkte shumë komplekse dhe specifike që duhet të personalizohen nga profesionistë.

Një funksion kyç për të parandaluar rrjedhjen e informacionit të brendshëm është bllokimi i lëvizjes së informacionit nga sistemi i brendshëm i informacionit në pjesën e jashtme. Kjo është, para së gjithash, dërgimi me e-mail dhe përmes kanaleve të internetit (që nuk disponohet në të gjitha sistemet). Shumë ndërmarrje ndalen në monitorimin e zakonshëm të informacionit me analizën e tij të mëvonshme. Kjo duket të jetë një metodë më e lehtë sesa të merreni me pozitive të mundshme false të sistemeve DLP në fluturim. Por vlen të theksohet se parandalimi i rrjedhjes së informacionit që është vërtet i rëndësishëm për ekzistencën e një ndërmarrje është shumë më mirë sesa ndëshkimi i fajtorëve pas faktit. Prandaj, zbatimi dhe mirëmbajtja e sistemeve DLP është investimi më i mirë për të mbrojtur biznesin tuaj nga informacionet e brendshme.

Sistemet e automatizuara të parandalimit të rrjedhjeve të informacionit të bazuara në filtrimin e përmbajtjes janë larg nga e vetmja hallkë në zinxhirin e sigurisë. Mbrojtja efektive e të dhënave konfidenciale mund të krijohet vetëm nga një kombinim i masave teknike, administrative dhe organizative! Si pjesë integrale e luftës kundër informacionit të brendshëm, në ndërmarrje duhet të kryhen aktivitetet e mëposhtme:

  • Standardizimi i softuerit me respektim rigoroz të kërkesave të ekspertëve të sigurisë. Nëpërmjet programeve të ndryshme, jo standarde të instaluara nga përdoruesit në kompjuterët e tyre, një përqindje shumë e mirë e informacionit zhduket.
  • Respektimi i rreptë i rregullave të sigurisë së ndërmarrjes, duke përfshirë ato organizative (kufizime në aksesin në ambiente, kufizime në përdorimin e disqeve portative, etj.)
  • Përgjegjësia ligjore e personelit për zbulimin e informacionit konfidencial me një përcaktim të qartë se çfarë saktësisht përfshihet në listën e informacionit të tillë.
  • E centralizuar dhe plotësisht e kontrolluar nga shërbimi IT dhe aksesi i shërbimit të sigurisë për punonjësit e çdo rangu në internet.
  • Përdorimi i metodave të vërtetimit të përdoruesit kur punoni në një mjedis informacioni të ndërmarrjes.
  • Trajnimi i punonjësve për të punuar të sigurt me informacion, kompjuter dhe internet.

Artikujt kryesorë të lidhur