Zlock sistemini kullanarak içeriden koruma. İç tehditler: kurumsal bilgi güvenliği hizmetlerine yeni bir meydan okuma İçeriden gelenlere karşı koruma

Mevcut krizin arka planında, özellikle finans sektöründe, mülkün görkemli bir şekilde yeniden dağıtıldığının herkes için açık olduğunu düşünüyorum. Rakipler hiçbir şekilde kaçınmazlar. Savaşta olduğu gibi savaşta da - her şey kullanılır. İçeriden gelen bilgileri kullanmak genellikle zaferin anahtarıdır ve bazıları için bir yenilgi kaynağıdır.

Bu artık şirketin itibarının zedelenmesi veya bazı finansal zorluklarla ilgili değil. Çoğu zaman, işletmenin banal hayatta kalmasıyla ilgilidir.

İçeriden öğrenen kişinin klasik tanımı, hassas, kamuya açık olmayan bilgilere erişimi olan sınırlı bir insan çevresinin üyesidir. Finansal yapılar açısından içeriden öğrenen, menkul kıymet ihraççıları hakkındaki bilgilerini borsada oynamak için kullanan veya bu bilgileri üçüncü taraflara satan bir saldırgandır. Kolluk kuvvetleri, içeriden bir kişiyi, İçişleri Bakanlığı'nın operasyonları hakkında organize bir suç topluluğuna bilgi satan bir operatör olarak kabul edecektir.

Uzmanlar bilgi Güvenliği içinde yayınlanan bazı gizli verilere erişimi olan şirket çalışanları için içeriden kişileri dikkate alın. yerel ağ işletmeler.

Çalışanlar bu bilgileri isteyerek veya istemeyerek açıklayabilir. İşletmenin zararına daha fazla yeniden satılması veya ifşa edilmesi amacıyla verilerin doğrudan çalınmasına ek olarak, bilgilerin yanlışlıkla veya yanlışlıkla yanlış ellere geçtiği çok sayıda vaka vardır. "Aptal" sekreter tarafından yanlış yere gönderilen önemli özelliklere sahip bir mektup olabilir veya patronlardan yeni bir yazılım ürününün "kaynaklarının" yayınlanmasının bir sonucu olarak yeterince net olmayan bir talimat olabilir. şirketin web sitesi.

Siber suçluların en çok hangi verileri ilgilendiriyor?

İşin garibi, istatistiklere göre, içerdekiler en çok kişisel verilerle ilgileniyor. Rusya'daki İçeriden Gelen Tehditler 2009 araştırmasına katılanların %68'i, bu tür bilgilerin çalışanların sağlıksız ilgisinin nesnesi haline geldiğini belirtti. Bu, bu tür bilgilerin aşağıdaki gibi ticari faydalar getirmemesine rağmen, teknik özellikler yeni ürünler, mali tablolar veya iş planları... Bu bilgiler içerdekilerin de dikkatini çekiyor, ancak ülkemizde geleneksel olarak daha iyi korunuyor.

Tüm bilgileri kesinlikle sızıntılardan korumanın gerçekçi olmadığını belirtmek isterim. Şirketimizin uzmanlarına göre, iki ana veri kategorisini korumaya odaklanmak mantıklıdır:

  • Müşteri tabanı bilgileri - şirket adları, müşterilerin adları ve iletişim bilgileri (telefon numaraları, adresler, e-posta).
  • Müşteriler arasında paniğe veya büyük işlemlerin aksamasına neden olabilecek bilgiler. Bu, toplu işten çıkarmalar, mevduatların dondurulması, ödemelerdeki gecikmeler vb. hakkında bilgi olabilir.

Yetkisiz erişime (NSD) veya hakların dağıtımına (DRM) karşı koruma sistemlerinin, bu durumdaçok sınırlı bir şekilde yardımcı olacaktır. Bunun nedeni, kural olarak bilgi sızıntısının kaynağı haline gelen erişime ve uygun haklara sahip kişilerin olmasıdır. Ancak sözde DLP sistemleri (Veri Sızıntısını Önleme) - sızıntıları önleme sistemleri çok etkili olacaktır.

Resmi veritabanı güvenlik tekniklerini kullanarak müşteri bilgilerini koruyabilirsiniz. Bu, bir dosyanın resmi niteliklerini ayrıştırmak veya dosya parmak izlerini takip etmektir. Açık şu an bu koruma yöntemleri çoğu DLP sistem geliştiricisi tarafından desteklenir.

"Panik" bilgi sızıntılarına gelince, bunları ancak sözde içerik filtreleme yardımı ile takip etmenin mümkün olduğunu söyleyebiliriz. Bu, antivirüs ve spam filtreleri tarafından kullanılan popüler bir teknolojidir. Özü, bir işletmenin bilgi altyapısındaki tüm bilgi akışını içeriklerine (içeriklerine) göre sıralamak ve sınıflandırmaktır. Bunlar, profesyoneller tarafından özelleştirilmesi gereken oldukça karmaşık ve spesifik ürünlerdir.

İçeriden bilgi sızıntısını önlemenin temel işlevlerinden biri, bilginin dahili bilgi sisteminden dışarıya hareketini engellemektir. Bu, her şeyden önce e-posta ve İnternet kanalları aracılığıyla (tüm sistemlerde mevcut değildir) göndermektir. Birçok işletme, sonraki analiziyle bilginin olağan izlenmesinde durur. Bu, olası sorunlarla uğraşmaktan daha kolay bir yöntem gibi görünüyor. yanlış pozitifler DLP sistemleri. Ancak şunu belirtmekte fayda var ki, bir işletmenin varlığı için gerçekten önemli olan bilginin sızmasını önlemek, olaydan sonra suçluyu cezalandırmaktan çok daha iyidir. Bu nedenle, DLP sistemlerinin uygulanması ve bakımı, işletmenizi içeriden gelen bilgilerden korumak için en iyi yatırımdır.

İçerik filtrelemeye dayalı otomatik bilgi sızıntısı önleme sistemleri, güvenlik zincirindeki tek halka olmaktan uzaktır. Gizli verilerin etkin bir şekilde korunması ancak teknik, idari ve organizasyonel önlemlerin bir kombinasyonu ile oluşturulabilir! İçeriden öğrenilen bilgilere karşı mücadelenin ayrılmaz bir parçası olarak işletmede aşağıdaki faaliyetler gerçekleştirilmelidir:

  • Standardizasyon yazılım güvenlik uzmanlarının gereksinimlerine sıkı sıkıya bağlı kalınarak. Kullanıcılar tarafından bilgisayarlarına yüklenen çeşitli, standart dışı yazılımlar sayesinde, çok iyi bir bilgi yüzdesi kaybolur.
  • Kurumsal kurallar da dahil olmak üzere kurumsal güvenlik kurallarına sıkı sıkıya bağlılık (tesislere erişim kısıtlamaları, taşınabilir sürücülerin kullanımına ilişkin kısıtlamalar vb.)
  • Personelin ifşa için yasal sorumluluğu kesin bilgi bu tür bilgiler listesine tam olarak neyin dahil edildiğinin açık bir tanımı ile.
  • Merkezi ve tam olarak kontrol edilen BT hizmeti ve güvenlik hizmeti erişimi, herhangi bir kademedeki çalışanlar için İnternet'e erişim.
  • Kurumsal bilgi ortamında çalışırken kullanıcı kimlik doğrulama yöntemlerini kullanma.
  • Çalışanların bilgi, bilgisayar ve internet ile güvenli bir şekilde çalışması için eğitilmesi.

Bugün, gizli bilgilerin sızması için iki ana kanal vardır: bir bilgisayara bağlı cihazlar (flash sürücüler, CD / DVD diskler vb. dahil olmak üzere her türlü çıkarılabilir sürücü, yazıcılar) ve İnternet ( E-posta, ICQ, sosyal medya vb.). Ve bu nedenle, bir şirket onlara karşı bir koruma sisteminin uygulanması için "olgun" olduğunda, bunun çözümüne kapsamlı bir şekilde yaklaşmanız tavsiye edilir. Sorun, farklı kanalları üst üste getirmek için farklı yaklaşımların kullanılmasıdır. Bir durumda, en etkili yol koruma, çıkarılabilir depolama kullanımının kontrolü ve ikinci olarak - gizli verilerin harici ağa aktarılmasını engellemek için içerik filtreleme için çeşitli seçenekler olacaktır. Bu nedenle şirketler, kendilerini içeriden korumak için birlikte entegre bir güvenlik sistemi oluşturan iki ürün kullanmak zorundadır. Doğal olarak, bir geliştiricinin araçlarını kullanmak tercih edilir. Bu durumda, uygulama, yönetim ve çalışanların eğitimi süreci kolaylaştırılır. Örnekler, SecurIT'in Zlock ve Zgate ürünlerini içerir.

Zlock: çıkarılabilir sürücüler aracılığıyla sızıntılara karşı koruma

Zlock uzun süredir piyasada. Ve biz zaten. Prensip olarak, kendimi tekrar etmenin bir anlamı yok. Bununla birlikte, makalenin yayınlanmasından bu yana, bir dizi önemli işlevin ortaya çıktığı iki yeni Zlock sürümü yayınlandı. Çok kısa da olsa onlardan bahsetmeye değer.

Her şeyden önce, bilgisayara bağlı olup olmamasına bağlı olarak bağımsız olarak uygulanan bir bilgisayara birkaç ilke atama olasılığını belirtmekte fayda var. Şirket ağı doğrudan, VPN aracılığıyla veya otonom olarak çalışır. Bu, özellikle PC'nin yerel ağla bağlantısı kesildiğinde USB bağlantı noktalarını ve CD / DVD sürücülerini otomatik olarak engellemeye izin verir. Genel olarak bu fonksiyonçalışanların yolda veya evden çalışmak için ofisten çıkarabilecekleri dizüstü bilgisayarlarda yayınlanan bilgilerin güvenliğini artırır.

İkinci yeni fırsat- Şirket çalışanlarına telefon üzerinden kilitli cihazlara ve hatta cihaz gruplarına geçici erişim sağlanması. Çalışma prensibi, oluşturulan programları değiştirmektir. gizli kodlar kullanıcı ve bilgi güvenliğinden sorumlu çalışan arasında. Kullanım izninin yalnızca kalıcı olarak değil, aynı zamanda geçici olarak da (belirli bir süre veya çalışma oturumunun sonuna kadar) verilebileceği dikkat çekicidir. Bu araç, güvenlik sisteminde bir tür rahatlama olarak kabul edilebilir, ancak BT departmanının iş taleplerine yanıt verme hızını artırmaya yardımcı olur.

Zlock'un yeni versiyonlarındaki bir sonraki büyük yenilik, yazıcıların kullanımı üzerindeki kontroldür. Konfigüre edildikten sonra koruma sistemi, yazdırma cihazlarına yapılan tüm kullanıcı çağrılarını özel bir günlüğe kaydeder. Ama hepsi bu değil. Zlock, tüm basılı belgelerin gölge kopyalamasını başlattı. onlar kaydedilir PDF formatı ve yazıcıya hangi dosyanın gönderilmiş olduğuna bakılmaksızın, yazdırılan sayfaların tam bir kopyasıdır. Bu, içeriden biri verileri ofis dışına çıkarmak amacıyla yazdırdığında, kağıt sayfalara gizli bilgilerin sızmasını önlemenizi sağlar. Ayrıca koruma sisteminde CD / DVD disklerine kaydedilen bilgilerin bir gölge kopyası vardı.

Önemli bir yenilik, sunucu bileşeni Zlock Enterprise Management Server'ın ortaya çıkmasıydı. Güvenlik politikalarının ve diğer program ayarlarının merkezileştirilmiş depolanmasını ve dağıtımını sağlar ve büyük ve dağıtılmış bilgi sistemlerinde Zlock'un yönetimini büyük ölçüde kolaylaştırır. Ayrıca, gerekirse etki alanı ve yerel Windows kullanıcılarının kullanımını bırakmanıza izin veren kendi kimlik doğrulama sisteminin ortaya çıkmasından söz edilemez.

Ayrıca, içinde En son sürüm Zlock, pek fark edilmeyen, ancak aynı zamanda oldukça önemli işlevler ortaya çıktı: kurcalama tespit edildiğinde kullanıcı girişini engelleme yeteneği ile istemci modülünün bütünlüğünün kontrolü, bir güvenlik sistemi uygulamak için gelişmiş yetenekler, Oracle DBMS desteği, vb.

Zgate: İnternet Sızıntısı Koruması

Yani Zgate. Daha önce de söylediğimiz gibi, bu ürün internet üzerinden gizli bilgilerin sızmasına karşı bir koruma sistemidir. Yapısal olarak, Zgate'in üç bölümü vardır. Ana bileşen, tüm veri işleme işlemlerini gerçekleştiren sunucu bileşenidir. Hem ayrı bir bilgisayara hem de halihazırda bir şirkette çalışanlara kurulabilir. bilgi sistemi düğümler - bir İnternet ağ geçidi, bir etki alanı denetleyicisi, bir posta ağ geçidi vb. Bu modül sırayla üç bileşenden oluşur: SMTP trafiğini kontrol etmek, Microsoft Exchange 2007/2010 sunucusunun dahili postasını kontrol etmek ve Zgate Web (bu HTTP-, FTP- ve IM trafiğinin kontrolünden sorumludur).

Güvenlik sisteminin ikinci kısmı kayıt sunucusudur. Bir veya birkaç Zgate sunucusundan olaylar hakkında bilgi toplamak, işlemek ve saklamak için kullanılır. Bu modül özellikle büyük ve coğrafi olarak dağınık kurumsal sistemlerçünkü tüm verilere merkezi erişim sağlar. Üçüncü kısım ise yönetim konsoludur. SecurIT ürünleri için standart bir konsol kullanır ve bu nedenle üzerinde ayrıntılı olarak durmayacağız. Sadece bu modülü kullanarak sistemi sadece yerel olarak değil uzaktan da kontrol edebileceğinizi not ediyoruz.

Yönetim konsolu

Zgate sistemi birkaç modda çalışabilir. Ayrıca, kullanılabilirlikleri ürün uygulama yöntemine bağlıdır. İlk iki modun bir posta proxy sunucusu olarak çalışması gerekiyor. Bunları uygulamak için sistem kurumsal posta sunucusu ile "dış dünya" arasına (veya ayrıysa posta sunucusu ile gönderen sunucu arasına) kurulur. Bu durumda, Zgate trafiği filtreleyebilir (rahatsız edici ve şüpheli mesajları geciktirebilir) veya yalnızca günlüğe kaydedebilir (tüm mesajları atlayın, ancak bunları arşive kaydedin).

İkinci uygulama yolu, Microsoft Exchange 2007 veya 2010 ile birlikte koruma sisteminin kullanılmasını içerir. Bunu yapmak için Zgate'i doğrudan kurumsal posta sunucusuna yüklemeniz gerekir. Aynı zamanda iki mod da mevcuttur: filtreleme ve günlüğe kaydetme. Ayrıca, başka bir uygulama seçeneği var. Bu yansıtılmış trafik modunda mesaj günlüğü hakkında. Doğal olarak, onu kullanmak için, bu yansıtılmış trafiğin Zgate'in kurulu olduğu bilgisayara akmasını sağlamak gerekir (bu genellikle ağ ekipmanı aracılığıyla yapılır).


Zgate çalışma modunu seçme

Zgate Web bileşeni ayrı bir hikayeyi hak ediyor. Doğrudan kurumsal İnternet ağ geçidine kurulur. nerede bu alt sistem HTTP-, FTP- ve IM trafiğini kontrol etme, yani posta web arayüzleri ve ICQ aracılığıyla gizli bilgi gönderme girişimlerini tespit etmek için işleme, forumlarda, FTP sunucularında yayınlama, sosyal ağlar vb. Bu arada, ICQ hakkında. IM mesajlarını engelleme işlevi birçok benzer üründe mevcuttur. Ancak, içlerinde ICQ yoktur. Basitçe, Rusça konuşulan ülkelerde en yaygın olduğu için.

Zgate Web bileşeninin çalışma prensibi oldukça basittir. İzlenen servislerden herhangi birine bilgi gönderildiğinde, sistem özel bir mesaj üretecektir. Bilginin kendisini ve bazı servis verilerini içerir. Ana Zgate sunucusuna gönderilir ve belirtilen kurallara göre işlenir. Doğal olarak, hizmetin kendisinde bilgi gönderilmesi engellenmez. Yani Zgate Web yalnızca günlük modunda çalışır. Tek veri sızıntılarını engelleyemez, ancak bunları hızlı bir şekilde tespit edebilir ve gönüllü veya istemsiz bir saldırganın faaliyetlerini bastırabilirsiniz.


Zgate Web Bileşenini Yapılandırma

Zgate'deki bilgi işleme yöntemleri ve filtreleme sırası, güvenlik görevlisi veya diğer sorumlu çalışan tarafından geliştirilen politika tarafından belirlenir. Her biri belirli bir eyleme karşılık gelen bir dizi koşuldur. Gelen tüm mesajlar, birbiri ardına sırayla "geçer". Ve koşullardan herhangi biri karşılanırsa, onunla ilişkili eylem başlatılır.


Filtrasyon sistemi

Toplamda, sistem "tüm durumlar için" dedikleri gibi 8 tür koşul sağlar. Birincisi ek dosya türüdür. Yardımı ile, bir biçimdeki veya başka bir nesneyi aktarma girişimlerini tespit edebilirsiniz. Analizin uzantıya göre değil, dosyanın iç yapısı tarafından gerçekleştirildiğine ve hem belirli nesne türlerini hem de gruplarını (örneğin, tüm arşivler, videolar vb.) Belirtebileceğiniz belirtilmelidir. İkinci tür koşul, harici bir uygulama tarafından doğrulamadır. Bir uygulama olarak, şuradan başlatılan düzenli bir program gibi davranabilir: Komut satırı ve senaryo.


Filtrasyon sistemi koşulları

Ama üzerinde aşağıdaki koşul daha ayrıntılı olarak yaşamaya değer. Aktarılan bilgilerin içerik analizinden bahsediyoruz. Her şeyden önce, Zgate'in "omnivorluğuna" dikkat etmek gerekir. Mesele şu ki, program çok sayıda farklı formatı "anlıyor". Ve bu nedenle, yalnızca basit metni değil, hemen hemen her eki de analiz edebilir. İçerik analizinin bir diğer özelliği de büyük yetenekleridir. Hem bir mesajın metninde veya belirli bir kelimenin başka herhangi bir alanında bir oluşum için basit bir aramadan hem de gramer kelime formlarını, köklendirmeyi ve harf çevirisini dikkate almak da dahil olmak üzere tam teşekküllü bir analizden oluşabilir. Ama hepsi bu kadar değil. Kalıplar ve düzenli ifadelerle analiz sistemi ayrı bir sözü hak ediyor. Yardımı ile mesajlarda, örneğin pasaport serileri ve numaraları, telefon numarası, sözleşme numarası, banka hesap numarası vb. gibi belirli bir formattaki verilerin varlığını kolayca tespit edebilirsiniz. Bu, diğer şeylerin yanı sıra, güçlendirmenizi sağlar. Şirket tarafından işlenen kişisel verilerin korunması.


Çeşitli gizli bilgileri tanımlamak için şablonlar

Dördüncü koşul türü, mektupta belirtilen adreslerin analizidir. Yani, aralarında belirli dizeleri arayın. Beşinci - şifreli dosyaların analizi. Yürütüldüğünde, mesajın ve/veya eklenen nesnelerin öznitelikleri kontrol edilir. Altıncı koşul türü, harflerin çeşitli parametrelerini kontrol etmektir. Yedinci sözlük analizidir. Bu sırada sistem, önceden oluşturulmuş sözlüklerden gelen kelimelerin mesajındaki varlığını algılar. Ve son olarak, son, sekizinci tür koşul bileşiktir. Mantıksal operatörler tarafından birleştirilen iki veya daha fazla diğer koşulu temsil eder.

Bu arada şartların açıklamasında bahsettiğimiz sözlüklerden ayrıca bahsetmek gerekir. Tek bir özellik ile birleştirilmiş kelime gruplarıdır ve farklı yöntemler süzme. Bir mesajı bir kategoride veya başka bir kategoride sınıflandırmanıza izin veren sözlükler oluşturmak en mantıklısıdır. İçerikleri manuel olarak girilebilir veya önceden var olan metin dosyalarından içe aktarılabilir. Sözlük oluşturmak için başka bir seçenek daha var - otomatik. Bunu kullanırken, yöneticinin uygun belgeleri içeren klasörü belirtmesi yeterlidir. Program bunları kendi başına analiz edecek, gerekli kelimeleri seçecek ve ağırlık özelliklerini ayarlayacaktır. Yüksek kaliteli bir sözlük derlemesi için, yalnızca gizli dosyaları değil, aynı zamanda sınıflandırılmış bilgi içermeyen nesneleri de belirtmek gerekir. Genel olarak, otomatik oluşturma süreci en çok reklam ve normal e-postalarda istenmeyen posta önleme eğitimine benzer. Ve bu şaşırtıcı değil, çünkü hem orada hem de orada benzer teknolojiler kullanılıyor.


Finansal bir konuda bir kelime dağarcığı örneği

Sözlüklerden bahsetmişken, Zgate'de uygulanan hassas verileri algılamak için başka bir teknolojiden söz edilemez. Bunlar dijital baskılardır. öz Bu methodŞöyleki. Yönetici sisteme gizli verileri içeren klasörleri söyleyebilir. Program, içindeki tüm belgeleri analiz edecek ve "dijital baskılar" oluşturacaktır - yalnızca dosyanın tüm içeriğini değil, aynı zamanda tek tek bölümlerini de aktarma girişimini belirlemenize izin veren veri kümeleri. Sistemin kendisine belirtilen klasörlerin durumunu otomatik olarak izlediğini ve bunlarda yeni görünen tüm nesneler için bağımsız olarak "parmak izleri" oluşturduğunu lütfen unutmayın.


Dijital parmak izi dosyalarıyla bir kategori oluşturun

Eh, şimdi geriye kalan tek şey, dikkate alınan koruma sisteminde uygulanan eylemlerle uğraşmak. Zgate'de toplam 14 adet satılmaktadır. Ancak çoğu, mesajla gerçekleştirilen eylemleri belirler. Bunlar arasında özellikle göndermeden silme (yani aslında bir mektubun iletilmesini engelleme), arşivleme, ek ekleme veya silme, çeşitli alanları değiştirme, metin ekleme vb. sayılabilir. Bunların arasında karantinaya dikkat etmek gerekir. bir mektup. Bu eylem, gelecekteki kaderine karar verecek olan güvenlik görevlisi tarafından manuel doğrulama için mesajı "ertelemenize" izin verir. Ayrıca çok ilginç olan, IM bağlantısını engellemenize izin veren eylemdir. Gizli bilgi içeren bir mesajın gönderildiği kanalı anında engellemek için kullanılabilir.

İki eylem birbirinden biraz farklıdır - Bayes işleme ve parmak izi işleme. Her ikisi de mesajları gizli bilgiler için kontrol etmek üzere tasarlanmıştır. Yalnızca ilki sözlükleri ve istatistiksel analizleri kullanırken, ikincisi dijital baskıları kullanır. Bu eylemler, örneğin alıcının adresi kurumsal etki alanında değilse, belirli bir koşul karşılandığında gerçekleştirilebilir. Ek olarak, (ancak diğerleri gibi) tüm giden mesajlara koşulsuz uygulama için ayarlanabilirler. Bu durumda, sistem harfleri analiz edecek ve belirli kategorilerde sınıflandıracaktır (tabii ki bu mümkünse). Ancak bu kategoriler için, belirli eylemlerin uygulanmasıyla zaten koşullar oluşturabilirsiniz.


Zgate sistemindeki eylemler

Zgate ile ilgili bugünkü konuşmamızın sonunda biraz özetleyebiliriz. Bu sistem koruma, öncelikle mesajların içerik analizine dayanır. Bu yaklaşım, İnternet üzerinden gizli bilgilerin sızmasına karşı koruma sağlamak için en yaygın olanıdır. Doğal olarak, içerik analizi yüzde yüz koruma sağlamaz ve doğası gereği oldukça olasılıklıdır. Bununla birlikte, kullanımı, sınıflandırılmış verilerin yetkisiz transfer durumlarının çoğunu önler. Şirketler uygulamalı mı, uygulamamalı mı? Herkes kendisi için karar vermeli, uygulama maliyetlerini değerlendirmeli ve olası problemler bilgi sızıntısı durumunda. Zgate'in yakalama konusunda mükemmel bir iş çıkardığını belirtmekte fayda var. düzenli ifadeler, bu da onu şirket tarafından işlenen kişisel verilerin korunmasının çok etkili bir yolu haline getiriyor.

İçeriden etkili koruma için, her şeyden önce, sıradan bir ofis yazıcısından sıradan bir flash sürücüye ve bir mobil kameraya kadar tüm iletişim kanalları üzerinde kontrol sağlamak gerekir.

İçeriden bilgi koruma yöntemleri:

  • * çalışanların donanım kimlik doğrulaması (örneğin, bir USB anahtarı veya akıllı kart kullanarak);
  • * ağdaki tüm kullanıcıların (yöneticiler dahil) tüm eylemlerinin denetimi;
  • * gizli bilgileri içeriden öğrenenlerden korumak için güçlü donanım ve yazılım araçlarının kullanılması;
  • * bilgi güvenliğinden sorumlu çalışanların eğitimi;
  • * çalışanların kişisel sorumluluklarını artırmak;
  • * gizli bilgilere erişimi olan personelle sürekli çalışma (brifing, eğitim, bilgi güvenliğine uyum için kurallar ve sorumluluklar hakkında bilgi kontrolü vb.);
  • * maaş seviyesinin bilgi gizliliği seviyesine uygunluğu (makul sınırlar içinde!);
  • * gizli verilerin şifrelenmesi;
  • * Ama en önemlisi tabii ki insan faktörü: Bir kişi güvenlik sisteminin en zayıf halkası olsa da, aynı zamanda en önemlisidir! İçeridekilere karşı mücadele, herkesin tam gözetimine dönüşmemelidir. Şirket, kurumsal onur kurallarına bağlı kalmaya elverişli sağlıklı bir ahlaki iklime sahip olmalıdır!

Bilgisayar Güvenliği Enstitüsü'nün (CSI) yıllık araştırmasının sonuçlarına göre, 2007'de güvenlik uzmanları, yıl boyunca karşılaşmaları gereken üç ana sorunu belirlediler: %59'u içeriden gelen 1 numaralı tehdidi algıladı, %52 - virüsler ve %50 - mobil medya kaybı (dizüstü bilgisayar, flash sürücü). Böylece, Amerika'daki içerdekilerin sorunu ilk kez virüs sorununun önüne geçmeye başladı. Ne yazık ki, Rusya hakkında böyle bir bilgiye sahip değiliz, ancak ülkemizdeki durumun en azından benzer olduğunu iddia etmek için nedenler var. Böylece, Ekim ayında yıllık Aladdin konferansında gerçekleştirilen içerdekilerin eylemleri nedeniyle bilgi sızması sorununa ilişkin yuvarlak masa toplantısında anketin sonuçları açıklandı. sistem yöneticileri Devlet kurumlarının gelir düzeylerinin düşük olduğu bilinmektedir. Gizli verileri ne kadar elde edebilecekleri sorulduğunda, ankete katılanların yalnızca %10'u böyle bir resmi suçu asla işlemeyeceklerini, yaklaşık yarısının çok para için riske atmaya hazır olduğunu ve yaklaşık %40'ının hazır olduğunu söyledi. herhangi bir ödül için almak için. Dedikleri gibi, yorumlar gereksizdir. İçeriden birine karşı koruma sağlamanın temel zorluğu, sistemin meşru bir kullanıcısı olması ve görevi gereği gizli bilgilere erişimi olmasıdır. Bir çalışanın ofis içinde veya dışında bu erişimi nasıl yönettiğini izlemek çok zordur. İç ihlallerle uğraşmanın ana görevlerini ele alalım (tabloya bakın).