Контакты
Подписка
МЕНЮ
Контакты
Подписка

Бойтесь данайцев, дары уносящих

Бойтесь данайцев, дары уносящих

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Бойтесь данайцев, дары уносящих

Александр Мормуш, менеджер по продуктам информационной безопасности компании LET A IT-company

"Я же ей так верила, - говорит она. - Я же верила ей как себе! Как это могло произойти? Почему она так поступила?" Такими словами ранним утром начинается история воровства клиентской базы в небольшой компании по продаже строительных материалов - украдена база 1С...

Вопросы не заставят себя долго ждать: кто виноват? в чем причина? когда это произошло? сколько стоит информация о клиентах, сотрудниках, ценах, скидках, товарной номенклатуре? как отразится эта утечка на деятельности компании, если она станет доступной компаниям-конкурентам?

Эта история не вымышлена, и ответ здесь очевиден - потеря клиентов, подпорченная репутация и - как следствие - уменьшение прибыли. В лучшем случае - это нервный тик, потеря аппетита и недоверие к окружающим тебя сотрудникам.

Защита конфиденциальной информации - одна из главных задач любого бизнеса

Бизнес-процессы любой компании напрямую взаимосвязаны со все возрастающей ролью информации.

Почти каждая компания ввиду своей деятельности обладает информацией или интеллектуальной собственностью, которая является конфиденциальной.

Что как не данные, накопленные в информационной системе компании, являются отражением ее здоровья? Злоумышленник, получивший доступ к информации, - это вирус, приводящий к болезни.

Технологии не стоят на месте и постоянно совершенствуются. Способы, каналы и средства, через которые злоумышленник может получить доступ, многообразны.

Ни для кого не секрет, какое массовое распространение ввиду развития информационного общества получили mp3-плееры, usb-флешки, цифровые фотоаппараты, портативные жесткие диски и принтеры.

Сложно ли записать на них информацию, представляющую жизненно важную ценность для компании? - Нет. Как много займет этот процесс по времени? - Минуты, а порой даже секунды. Да и где гарантия, что вместе с утечкой информации в компанию не попадет вредоносный код, парализующий бизнес-деятельность в дальнейшем?

Как часто мы слышим аббревиатуры QIP, ICQ и другие! Пожалуй, для большинства из нас "аська" стала чем-то само собой разумеющимся.

Технологии Интернет-пейджеров стали полноценным средством бизнес-коммуникации. Они существенно экономят время в процессе общения и облегчают взаимодействие как вне, так и внутри самой компании. Однако как можно быть уверенным, что этот канал связи используется целесообразно и по назначению?

Представляет ли проблему утечка конфиденциальной информации, злоупотребление электронной почтой или Web-доступом? Я не открою новую планету, если отвечу "да". Для передачи информации на внешние почтовые, файловые серверы инсайдер может использовать протоколы http, FTP, SMTP. Он может выложить часть или целый документ на Web-форум или сохранить его в качестве вложения через Web-post-запрос.

Представляют ли угрозу локальные или сетевые принтеры при доступе к ним инсайдера? Насколько сложно распечатать информацию и вынести ее за пределы компании, а также украсть содержащий ее носитель -ноутбук или жесткий диск с рабочей станции? Ответы на эти вопросы рассмотрим ниже.

Поэтапный подход к построению системы информационной безопасности

На корпоративном уровне в плане информационной безопасности выстроены четкие процессы оценок и минимизации рисков. Однако в сегменте малого и среднего бизнеса (SMB) вопрос защиты информации рассматривается с приоритетом существенно ниже, что, прежде всего, обусловлено экономическими соображениями.

В сегменте SMB очень часто ввиду отсутствия денег нет отдельного ИТ-департамента, а деятельность по поддержанию ИТ-инфраструкту-ры компании возглавляет технический специалист, которому в силу образования и менталитета интересно внедрять решения самостоятельно.

Отчасти поэтому для России характерна ситуация, когда решения принимаются исходя из двух стимулов: желания внедрять самим и ценового подхода, выражающегося словами "это решение дешево, - значит, его и купим".

Конечно, желание внедрять своими усилиями не так уж и плохо. Рынок богат различными решениями, позволяющими обнаруживать и предотвращать утечку конфиденциальной информации по электронным каналам связи.

Некоторые разработчики предоставляют продукты контроля над USB-портами рабочих станций, некоторые - над почтовым трафиком или Web-доступом. Перекрывать каждый из каналов утечки по отдельности возможно, но об этом специалисты компании должны позаботиться сами. Однако такой процесс создает ощущение работы и повышает квалификацию сотрудников технического отдела. Кроме того, автономные продукты требуют минимум усилий при их внедрении, что является немаловажным преимуществом для многих из заказчиков.

Существуют ли слабые стороны при таком подходе? Да, и их, к сожалению, много.

Безусловно, такой подход к построению системы информационной безопасности позволяет сэкономить на первоначальном этапе ее внедрения. Однако компании, выбравшие этот путь развития, очень быстро сталкиваются с проблемами высоких трудозатрат на поддержание и обслуживание системы, состоящей из продуктов различных производителей.

Дело в том, что подобная схема защиты изначально требует грамотно продуманного плана функционирования, обслуживания, обновления и дальнейшей интеграции линейки продуктов в единую и безопасную ИТ-среду компании. А как показывает практика, это не всегда возможно, да и суммарная стоимость владения построенной таким образом системы порой оказывается довольно высокой.

Комплексный подход к выявлению и предотвращению утечек

Любой бизнес стремится к быстрому возврату инвестиций. Не секрет, что в разных компаниях и отраслях эффективность вложений оценивается по-разному.

Внедрение комплексных решений для компаний, стремящихся сократить срок возврата инвестиций, явление довольно распространенное, и причин тому несколько.

Во-первых, легче купить готовое решение, чем выстраивать единую систему своими усилиями методом "проб и ошибок".

Во-вторых, централизованное управление комплексных систем существенно упрощает администрирование, мониторинг и предотвращение возможных инцидентов по неправомерному использованию информации в рамках функционирования всех узлов сети компании.

В-третьих, комплексные решения легче внедрять. Процесс внедрения таких систем менее затратный, так как решение представлено в едином исполнении.

В-четвертых, они реализуют расширенный функционал по аудиту всех действий пользователей, тем самым формируя доказательную базу по инцидентам.

Выделять плюсы комплексного подхода к системам выявления и предотвращения утечек информации можно сколько угодно долго. Однако основным сдерживающим фактором при построении данных систем в рамках функционирования компании является цена. Именно она в большинстве случаев является для сегмента SMB тем главным критерием, на основании которого принимается решение о построении системы информационной безопасности компании.

Существует ли оптимальное решение?

Как мы знаем, количество потенциальных каналов утечки информации достаточно велико:

  • USB-устройства (mp3-плееры, портативные жесткие диски, принтеры, цифровые фотоаппараты, флешки и др.);
  • электронная почта;
  • Web-доступ (внешние серверы, форумы, почта);
  • технологии Интернет-пейджеров;
  • локальные или сетевые принтеры;
  • операции print-screen или copy-paste;
  • и многое другое.

Существуют ли решения, которые обладают широким функционалом в сочетании с привлекательной ценой? Да, существуют. Это системы защиты от утечек информации, являющиеся частью комплекса всестороннего управления безопасностью для сегмента малого и среднего бизнеса.

Как правило, такие системы состоят из программного агента и сервера управления.

Программные агенты, размещаемые на рабочих станциях, отслеживают всю деятельность конечных пользователей по отношению к защищаемой информации. В функции агента входят мониторинг, аудит и предотвращение утечек информации.

С помощью сервера управления администраторы централизованно и автоматизи-рованно применяют политики на всех агентах, что позволяет контролировать события в реальном времени и генерировать отчеты.

Уникальные алгоритмы, реализованные в решениях такого рода, анализируют и классифицируют информацию по местоположению, приложению и типу файла, а функции контентной и контекстной защиты информации способны предотвратить утечку, даже если информацию видоизменяют: редактируют, копируют, вставляют в другой текст, архивируют или шифруют. Результатом данных механизмов является рентабельное и гибкое решение, предлагающее целый спектр инновационных и эффективных методов для предотвращения утечки конфиденциальной информации, что позволяет не только распознавать несанкционированные попытки передачи информации по различным каналам, но также блокировать их и делать теневую копию.

Зачем?

Можно ссылаться на различные отчеты, обосновывающие в процентном соотношении каждый из каналов. Можно приводить примеры из жизни компаний, которые пострадали ввиду утечки важной информации по тому или иному каналу. Можно рассчитать количество пострадавших или примерный ущерб. Но стоит ли это делать?

Будем откровенны. На вопрос "Зачем надо защищаться?" может быть целое множество ответов применительно к каждой из компаний.

Как правило, руководство компаний в сегменте малого и среднего бизнеса недооценивает важность информационной безопасности. Порой создается ощущение, что для многих образ инсайдера - это "злоумышленник, по старинке перелезающий темной ночью через забор с мешком на плече".

Однако "движение - жизнь", и мир, в котором мы живем, меняется. Бизнес - далеко не безоблачное небо над головой, а уж тем более в сегменте SMB.

Утечки информации могут использоваться в качестве серьезного оружия, приводящего к значительному ущербу, а порой и к краху компаний.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2008
Посещений: 7613

Статьи по теме


  Автор
Александр Мормуш

Александр Мормуш

Менеджер по продуктам информационной безопасности компании LETA IT-company

Всего статей:  2

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций