Учебнометодический комплекс для заочного обучения с применением дистанционных технологий для студентов специальности 190702 Организация и безопасность дорожного движения
Скачать 5.75 Mb.
|
Вопросы для самопроверкиАрхитектура и компоненты сети wi-fi . Основные стандарты. Архитектура и компоненты сети wi-fi . Типы и разновидности соединений. Архитектура и компоненты сети wi-fi . Схема построения сети на основе wi-fi . wi Max. Основы работы. wi Max. Основы безопасности wi-fi сети. 3.Основы безопасности компьютерных сетей3.1 Система защиты от утечек конфиденциальной информацииРешения, предназначенные для защиты от внутренних угроз, сегодня принято обозначать термином DLP — Data Loss Prevention или Data Leak Prevention (защита от утечек данных). В последние годы в России реализовано около сотни проектов, связанных с построением комплексной системы защиты от утечки информации, однако практические подробности внедрения в открытых источниках публикуются нечасто. Рисунок 3.1 Общая архитектура DPL-решения. Есть все основания считать, что внутренние угрозы представляют собой более важную проблему для безопасности предприятий, чем внешние. Так, по данным InfoWatch за 2007 г., на долю внешних угроз ИБ приходилось 43,5%, а внутренних — 56,5%. Но при этом, как ни парадоксально, в открытых источниках до сих пор практически нет данных о том, каким образом компании решают задачи защиты информации от утечек через собственных сотрудников*. Доступная информация строго делится на две части: теоретическую (организационно-правовую) и продуктовую, оценивающую свойства конкретных продуктов в отрыве от практического использования. Практически все крупные компании так или иначе решили для себя вопрос с первичной защитой от внутренних угроз, но подробностей внедрения в открытых источниках до обидного мало. И тому есть несколько причин. Одна из них — информационная закрытость темы внутренних нарушителей в большинстве крупных компаний. В России пока не действуют законы, обязывающие компании раскрывать факты утечки информации, ее размер и причину. Большинство компаний считают, что любое упоминание конкретной утечки информации изнутри плохо сказывается на их репутации. И даже широко известные факты продаж (в Интернете и на пиратских рынках) информации в виде баз данных, которые точно никак не могли быть похищены хакерами, комментируются в стиле «у нас ничего не пропадало». Кроме того, по мнению многих компаний, упомянуть в прессе о том, что компания внедрила какое-то решение, противодействующее внутренним угрозам, — значит признать факт наличия внутренних нарушителей, иными словами, просчеты в кадровой политике, а это может испортить имидж компании в глазах клиентов и рыночного сообщества. Есть среди причин замалчивания самого факта и подробностей внедрения систем DLP и составляющая «самозащиты»: предполагается, что, зная, какой конкретный продукт внедрен, злоумышленники будут пытаться обойти именно его. Поэтому информация о внедрениях систем противодействия внутренним нарушителям распространяется в основном «инсайдерским способом» — через личные контакты заинтересованных офицеров безопасности, профессиональные сообщества, круглые столы и конференции. По данным компании InfoWatch (www.infowatch.ru), за последние несколько лет в России реализовано около сотни проектов, которые можно с разной степенью точности отнести к построению комплексной системы защиты от утечки информации. Данная статья представляет собой попытку обобщить опыт внедрения таких систем. Автор приносит извинения читателям за невозможность раскрыть некоторые подробности внедрений и инцидентов при использовании систем защиты, поскольку данная информация относится к категории конфиденциальной. 3.2.Специфика проектов внутренней информационной безопасностиПроекты создания комплексной защиты от внутренних угроз имеют ряд особенностей, отличающих их от проектов информационной безопасности в целом. Прежде чем переходить к практике защиты информации от утечек по электронным каналам, стоит немного остановиться на теории. Как показывает практика InfoWatch, в таких проектах довольно велика организационная часть — много больше, чем, например, в традиционных для информационной безопасности проектах антивирусной защиты или контроля доступа к информации и защиты хранимой и передаваемой информации с помощью шифрования. Прежде всего приходится гораздо глубже, чем обычно, вникать в бизнес-процессы компании, чтобы понять не только то, кому к какой информации можно давать доступ, но и как распоряжаться этим доступом. В случае систем DLP модель нарушителя и прогноз его действий нужно строить более детально. Гораздо сложнее и организовать систему активной защиты, т. е. блокирования угрозы, не нарушая при этом привычную для компании работу с информацией. Практика также показывает, что службы безопасности не готовы работать с конкретным нарушителем. В отличие от большинства других систем защиты информации нарушителем будет не вирус, ботнет или абстрактный хакер, а конкретный сотрудник компании, и офицеру безопасности придется не только локализовать угрозу, но и предпринимать какие-то действия в отношении этого нарушителя. Понятно, что такие действия должны находиться в рамках правового поля, а для этого нужно провести не только установку и настройку ПО, но и большую организационную работу. Подробное описание организационной части проектов выходит за рамки этой статьи, поэтому просто перечислим ее компоненты. Во-первых, нужно провести аудит всей конфиденциальной информации на предмет того, как и где она рождается; кем, как и где изменяется; кем, как и где архивируется в информационной системе компании. Во-вторых, следует защитить эту информацию организационно, приняв соответствующие внутренние документы: «Положение об обращении с конфиденциальной информацией», «Положение о коммерческой тайне» и т. п. В-третьих — легитимизировать комплексную систему защиты информации, т. е. проинформировать сотрудников о том, что такая система есть, объяснить, что именно она делает, а также указать, что сотрудник может делать с информацией, а на что не имеет права. И последнее — нужно уметь организационно и технически правильно привязывать личность нарушителя к его «электронной копии» (IP-адресу, учетной записи, адресу электронной почты). Все четыре компонента важны для легитимного использования результатов: первые два — для фиксации объекта кражи, вторые два — для возможности использования доказательств в суде. Автору известны случаи, когда похититель, даже схваченный с поличным, уходил от ответственности, так как информация не была проведена приказом как конфиденциальная, а следовательно, формально не представляла ценности. В другом случае работодатель смог представить в суд только электронные копии журналов Интернет-сессии, которые не были приняты судом в качестве доказательств. Еще одной важной особенностью проекта внедрения систем защиты от утечки информации можно считать отсутствие исключительно технического средства защиты. Как бы ни рекламировали себя производители технических решений, решение проблемы во многом лежит вне технической сферы. В этом случае мало просто купить продукт. И последняя особенность таких проектов — отсутствие опыта внедрения и использования аналогичных систем. Большинство решений, относящихся к этому типу, внедряются впервые, на рынке недостаточно специалистов и консультантов в данной области. Большинство компаний последовательно наступают на одни и те же грабли. Следует отметить, что спрос на специалистов по реализации таких проектов сегодня особенно велик в банках: иметь такие системы требуют сразу несколько регуляторов (Стандарт информационной безопасности Банка России, PCI DSS, ФЗ«О персональных данных» и т. д.). |