Добавить новость
Добавить компанию
Добавить мероприятие
Технологии защиты от внутренних нарушителей
20.05.2010 12:44
версия для печати
Как показывает практика, в большинстве случаев наиболее простой канал её получения – это легальный пользователь, внутренний нарушитель. Меры, необходимые для нейтрализации такой угрозы, делятся на технические и организационно-правовые. Технические мерыНарушитель, имеющий легальный доступ к корпоративной сети, может вынести информацию за пределы периметра многими способами, например такими как:
В каждом случае нарушитель имеет легальный (обусловленный его служебными обязанностями) доступ к информации. Запретить этот доступ невозможно, сам факт доступа также не является нарушением. Поэтому перед службой информационной безопасности встаёт проблема интерпретации и анализа действий пользователя. И тут на помощь может прийти система предотвращения утечки данных (data loss prevention – DLP). В самом простом случае критичная информация является просто набором файлов. Тогда для сохранения её конфиденциальности можно использовать практически любое из имеющихся DLP решений – практически все эти решения перехватывают все возможные способы хищения информации. Единственным препятствием может послужить использование экзотических форматов файлов (для анализа содержимого файла продукт должен «знать» его формат). Существует две основные разновидности DLP решений по способу работы:
Преимущества агентских решений состоят в том, что перекрываются все пути хищения информации, включая переносные носители и те программы-коммуникаторы, которые используют шифрование трафика (например, skype). Вместе с тем, такой способ не лишен недостатков – на машине пользователя необходимо формировать доверенную среду (иначе агент будет просто выгружен злоумышленником). Кроме того, агенты существуют почти исключительно под операционные системы Microsoft, что подходит не всем. У DLP решений, работающих на узле обмена информацией есть иные недостатки – невозможно «на лету» разбирать зашифрованный трафик и (например, трафик skype возможно контролировать только агентскими DLP) придётся либо принимать этот риск, либо применять другие меры (в том числе и чисто организационные) к запрету таких сообщений. Также такое DLP- решение очевидно не в состоянии контролировать использование flash-дисков и подобных носителей информации. В случае использования агентского DLP решения, службе ИБ необходимо составить перечень конфиденциальной информации и мест её хранения и установить соответствующее ПО на рабочие станции сотрудников. В случае если все использующиеся типы файлов поддерживаются продуктом, они будут проиндексированы и все действия по копированию (в том числе и через буфер обмена) будут контролироваться. После этого «простыми» действиями как-либо похитить информацию не удастся. Однако можно сформулировать достаточное количество сценариев, которые будет применять внутренний нарушитель для обхода агентского DLP решения, например:
Поиск подобных сценариев можно продолжить, но главная причина утечки состоит в том, что пользователь имеет легальный доступ к конфиденциальной информации и запретить этот доступ невозможно. Сокрытие применяемых методов защиты (и используемых решений в том числе) нельзя признать хорошей практикой, поэтому можно считать, что нарушитель знает возможности и недостатки средств защиты информации. Таким образом, для качественного предотвращения утечек информации необходимо применять и другие меры. Однако DLP решения незаменимы при проведении расследований – они позволяют контролировать действия пользователей и выявлять подозрительную активность (например, копирование больших фрагментов файлов через буфер обмена). В качестве других технических мер можно применять системы записей пользователя (вплоть до записи всего происходящего на экране), программы теневого копирования (когда регистрируются все данные, переданные через переносные носители) и другие способы фиксации действий (вплоть до записей системы видеонаблюдения). Правда, надо заметить, что некоторые DLP-решения могут данный функционал подключать в виде дополнительных модулей. Администратор безопасности, имея собранную такими средствами информацию, может восстановить точную последовательность действий предполагаемого нарушителя и доказать или опровергнуть факт кражи информации. Применение же перечисленных мер по отдельности скорее всего результата не даст, так как сквозной анализ любой системы регистрации крайне трудоёмок. Конкретизировать временной отрезок и подозреваемого пользователя можно при помощи системы DLP. Вместе с тем, применение одной лишь такой системы также серьёзно осложняет жизнь потенциальному нарушителю (особенно если он не является профессионалом в сфере ИТ). Также DLP помогает предотвратить утечки информации по неосторожности – пользователь получит дополнительное предупреждение о том, что передаваемая им информация носит конфиденциальный характер и ему придется подтвердить необходимость передачи. Сам факт того, что действия пользователя контролируются, является сильнейшим сдерживающим фактором для большинства потенциальных нарушителей. Организационные и правовые мерыВообразим себе ситуацию, когда факт кражи конфиденциальной информации стал известным и виновник уличен. Возникает вопрос – каким образом возможно его наказать? В случае если похищенная информация является конфиденциальной в терминах законодательства РФ (например, является персональными данными или коммерческой тайной), виновника можно привлечь к ответственности по нормам Закона. Однако большая часть критичной для бизнеса информации законом не охраняется, и руководству организации приходится придумывать меры воздействия в рамках организации. В случае если формальных должностных инструкций в части обеспечения ИБ, политик безопасности и т.п. в организации не оформлено, оказывается, что нарушителя наказать фактически очень проблематично. Разумеется, большая часть уличенных в таком нарушении людей предпочтет добровольно покинуть фирму, однако в случае большой организации такая ситуация неприемлема. Общепринятым решением проблемы правовой защиты критичной информации является написание внутренних нормативных документов, определяющих процессы обеспечения ИБ в организации:
В случае наличия полного комплекта внутренних регламентов, по результатам служебного расследования нарушитель понесет наказание, а работодатель, со своей стороны, не рискует нарушить трудовое законодательство. Однако необходимо помнить, что некоторые действия сотрудников подразделения информационной безопасности могут выходить не только за рамки трудового законодательства. Именно поэтому как при внедрении систем предотвращения утечек и разработки руководящих документов, так и при расследовании инцидентов необходима серьезная помощь юристов компании. Заключение Проблема защиты от внутренних нарушителей крайне сложна в разрешении. В сложных ситуациях (например, если на организацию проводиться спланированная атака конкурентов) понадобится напряжение всех сил как служб ИБ организации, так и юридической службы и высшего руководства компании. Организация при этом проходит проверку на прочность как в части технической инфраструктуры, так и (даже в большей степени) в части морального климата внутри коллектива. Мало кому понравиться быть объектом расследования и подвергаться расспросам службы безопасности. Усилия служб ИБ должны быть направлены в равной степени, как на выявление фактов утечки, так и на сбор доказательств причастности сотрудников к этим утечкам. Ситуация когда и виновный в утечке не найден, и работа организации нарушена нервозностью в коллективе боле чем реальна. Грамотное применение технических средств борьбы с внутренними нарушителями вкупе с правовыми способами защиты информации многократно повысят эффективность работы в кризисной ситуации и позволят выйти из неё с минимально возможными потерями. Управляющий партнер компании Pointlane Редактор раздела: Юрий Мальцев (maltsev@mskit.ru) Рубрики: Безопасность Ключевые слова: информационная безопасность защита, анализ информационной безопасности, информационная безопасность, защита персональных данных
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
|||||
А знаете ли Вы что?
NNIT.RU: последние новости Нижнего Новгорода и Поволжья13.11.2024 Т2 запустил первый тариф после ребрендингаз> 31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборотаз>
|
||||