Статья опубликована в рамках: XXIII Международной научно-практической конференции «Экспериментальные и теоретические исследования в современной науке» (Россия, г. Новосибирск, 13 августа 2018 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
ИНСАЙДЕР - АКТУАЛЬНАЯ ПРОБЛЕМА БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
Быстрое становление техники и новейших средств связи существенно усложнило контроль над потоками данных. Предположить работу обычного предприятия в отсутствии электронной почты, интернета, мобильных приспособлений и прочих средств своевременной передачи информации просто невозможно. Бухгалтерские документы, денежные отчеты, базы данных, договоры с посетителями, проекты по развитию и прочие секретные сведения хранятся и обрабатываются в электронном виде, следовательно, имеют все шансы быть отчасти либо стопроцентно скопированы и переданы злоумышленникам.
За последние месяцы все издания, публикующие материалы по информационной безопасности наполнены известиями и аналитическими заметками про то, что самой актуальной угрозой информационной безопасности предприятия на сегодняшний день становятся инсайдеры. Инсайдером является лицо, которое имеет, в силу своего служебного положения, доступ к конфиденциальной информации. Инсайдерами могут быть простые работники, должностные лица, акционеры корпорации и их ближайшие родственники, а также лица, которые добывают конфиденциальную информацию о деятельности корпорации и используют ее в целях личного обогащения.
Данная тема довольно часто дискуссируется на конференциях по информационной безопасности. Изготовители средств защиты начинают наперебой убеждать, что их средство фактически разрабатывалось для борьбы именно с этой опасностью.
Частично, общее беспокойство насчет данной проблемы полностью объяснимо: по достоверным сведениям мировой статистики наибольший вред фирме может нанести именно инсайдер. Но, при внимательном анализе всех публикаций, выступлений и заявлений, на поверхность всплывает множество несоответствий:
- термин инсайдера всюду дается в отсутствии определения, как нечто само по себе разумеющееся.
- понятия инсайдера и злоумышленника, оказавшегося внутри сети, фактически соединились.
- довольно часто говорят про опасности инсайдеров и приводят нелепые образцы утраченных ноутбуков с информацией и т.д.
- разговаривая об инсайдерах, переходят на тему обыденных атак, наподобие подбора пароля, попытки пользоваться посторонним логином, взлом PC сослуживца и т.д.
Традиционно, присутствие подобных несоответствий говорит, или о неподдельном неверном толковании вопроса, или недопонимании создателями предмета рассуждений, или намеренья сокрыть предмет за прекрасным термином, или же сознательной манипуляции чтецом.
Во главу «угла» темы инсайдеров ставиться вопрос о необходимости борьбы с ними всеми возможными средствами.
К слову, возникшая обстановка напоминает историю борьбы со спамом, которая не так давно интенсивно проводилась. Никто не опровергает, проблема спама есть. Хотя она в основном касается провайдеров, на серверах которых хранится большое количество информации, чем корпоративных пользователей.
Разберемся, какие виды угроз информационной безопасности существуют? кто представляет главную угрозу информационной безопасности предприятия? И наконец, кто такие «большие парни» и как им противостоять?
Виды нарушителей
Информационная безопасность имеет дело с двумя категориями нарушителей: внешними и внутренними. Имеющая место быть в текущее время промышленность информационной безопасности, обороты которой составляют десятки миллиардов Евро, развивается в основном на волне противодействия внешним нарушителям, обязанным собственным возникновением прорыву в сфере высоких технологий. Одним из первых и базовых устройств защиты от внешних нарушителей стал межсетевой экран, равномерно «обросший» системами обнаружения проникновений, средствами VPN и фильтрации контента. [1]
Вместе с межсетевыми экранами интенсивно развивались и продолжают развиваться иные средства обеспечения сетевой и хостовой защищенности: системы прогноза и аудита событий, средства охраны от вредного ПО, средства аутентификации и контролирования доступа, криптографические средства и прочие средства, работающие на предупреждение несанкционированного доступа к информации.
Чем больших побед добиваются специалисты в сфере информационной безопасности в борьбе с кибер-угрозами из вне, тем решительнее на первый план выходят опасности внутренние, с которыми, статистика утверждает, связано больше 70% всех конфликтов безопасности. По достоверным сведениям исследования, проделанного фирмой Info-Watch, наиболее распространённым и небезопасным видом внутренних угроз считается утечка информации.
Средства охраны от несанкционированного доступа тут оказываются фактически никчемными, так как в виде ключевого источника опасности выступает «инсайдер» - юзер информационной системы, имеющий полностью законный доступ к секретной информации и применяющий весь багаж легкодоступных ему средств, чтобы использовать эту информацию в собственных интересах.
Более распространенные каналы утечки относятся к группе неумышленного раскрытия, из-за неосведомленности либо недисциплинированности. Это и очевидная «болтовня служащих», и недоступность представлений о правилах работы с секретными документами, и неумение определить какие документы считаются секретными. Предумышленный «слив информации», встречается существенно реже, но, несмотря на все вышесказанное в этом случае информация «сливается» преднамеренно и с более плачевными результатами для предприятия.
Инсайдеры представляют опасность, прежде всего, для интеллектуальной собственности предприятия – одного из его главных активов. Установление и охрана прав на интеллектуальную собственность в текущее время считается важным нюансом любого бизнеса, в особенности небольшого.
Кто угрожает интеллектуальной собственности?
Чтобы удержаться на рынке, бизнесу необходимо управляться с целой армией различного рода соперников. Майкл Лектер в своей работе «Защити свой главный актив» подразделяет их на три группы: «большие парни», «спойлеры» и «пираты».
«Большие парни» - это соперники, прочно закрепившиеся на рынке. Они имеют большие экономические ресурсы и вкладывают их в менеджмент, изыскания и исследования. Им предоставляется возможность получать большие преимущества от масштабов ведения дела, используя постоянные каналы сбыта, налаженные отношения с партнерами и неплохую репутацию у покупателей. Хотя «большие парни» обыкновенно показывают особую щепетильность относительно посторонних легитимных прав на информацию, они воспользуются любым пробелом в данной области, чтобы обернуть его в собственную выгоду и попробовать сокрушить соперника с помощью денежных средств и силы, которой они владеют на рынке.
«Спойлеры» - это соперники, представляющие на рынке наименее элитные и плохие по качеству варианты продукции. Они могут сбить расценки либо вообще повредить ваш рынок. «Спойлер» пытается не замечать ваших прав на интеллектуальную собственность, но, получив отпор, научиться проявлять к ним почтение.
«Пираты» - это неразборчивые в средствах ребята. Брезгая правами конкурента на информацию, они осознанно копируют продукцию соперника либо делают неурядицу на рынке, сбывая собственный продукт под видом продукции конкурента. Они станут присваивать вложения, сделанные соперником в его продукцию и товарный символ, до того времени, пока их не остановят.
Есть разные легитимные и не слишком способы разведки, но попадает секретная информация к таким молодым людям, преимущественно, через инсайдеров. Это и «халатные» работники, выносящие информацию из кабинета для работы с ней дома либо в командировке с последующей утерей данной информации, это и «жертвы общественной инженерии», отправляющие секретную информацию на почтовый ящик жулика, это и «обиженные» работники, устремляющиеся скомпрометировать вас любым методом, и «нелояльные» работники, грезящие побыстрее поменять место работы, захватив с собой ваши корпоративные ноу-хау, и подрабатывающие либо нарочно внедренные «инсайдеры», передающие ваши секретные проекты слияний и поглощений нерадивым соучастникам фондового рынка, готовым отдать за данную информацию любые деньги.[2]
Потому очень принципиально уменьшить плохое воздействие инсайдеров на бизнес организации методом оперативного их обнаружения, адекватного реагирования, предупреждения «слива» информации и внедрения к ним дисциплинарных и правовых мер пресечения. Для решения данной сложный задачи придется использовать весь багаж подручных средств, включая юридические, организационные и программно-технические механизмы безопасности.
Естественно эти три группы конкурентов изредка существуют на рынке в чистом облике. Традиционно мы сталкиваемся с некой их композицией. Но к какой бы группе не имел отношения соперник, самой действенной охраной от него считается, верно заложенный законодательный фундамент прав на интеллектуальную собственность. Чтобы вынести все тяготы в конкурентной борьбе, нужно принимать на вооружение всю силу и мощь страны - нашего самого главного акционера, практически постоянно стабильно получающего собственные дивиденды.
Список литературы:
- InfoWatch. Новости. Как непросто определить утечку – Корбина телеком. 2007 г.
- Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. СПб: Питер, 2008.
дипломов
Оставить комментарий