SlideShare a Scribd company logo
1 of 5
Download to read offline
www.connect.ru86 CONNECT | № 11, 2014
Информационная безопасность |
Борьба с инсайдом
Деление – на умышленных
инсайдеров и непреднамерен-
ных – является уже устоявшимся.
Принято считать (во всяком слу-
чае, многие аналитические отчеты
говорят именно об этом), что слу-
чайные утечки происходят гораздо
чаще. Под непреднамеренным
инсайдером не совсем корректно
понимать только того, кто отпра-
вил вовне непосредственно саму
конфиденциальную информацию.
Данное понятие логично распро-
странить на любого сотрудника,
чье какое-либо действие или без-
действие прямо повлекло за со-
бой утечку. Скажем, разглашение
тем или иным способом пароля
постороннему лицу либо установ-
ка на рабочий компьютер троян-
ской программы утечкой, в об-
щем-то, не является, но к таковой
вполне понятным образом ведет.
С другой стороны, и слишком
обобщать это понятие тоже было
бы неправильно, иначе к непред-
намеренным инсайдерам можно
причислить и администратора,
не установившего свежее обнов-
ление или неправильно настро-
ившего систему предотвращения
вторжений, в результате чего зло-
умышленник получил возможность
доступа к конфиденциальной
информации.
Завершая обсуждение терми-
нов, стоит оговорить, что хотя
формально понятие «утечка» не
обязательно означает попадание
информации к злоумышленнику
и, следовательно, возникновение
ущерба, на практике под «утеч-
кой» понимают именно резуль-
тативную утечку. В этом смысле
письмо с внутренним годовым
отчетом, ошибочно отправленное
сотрудником по электронной почте
своему дальнему родственнику,
по формальным признакам явля-
ется утечкой, так как конфиденци-
альная информация покидает раз-
решенный периметр, но на самом
деле угрозы не несет и в рамках
данной статьи приниматься в рас-
чет не будет.
Прошлогодняя история с Эд-
вардом Сноуденом, бывшим
сотрудником ЦРУ и Агентства
национальной безопасности
США, передавшего газетам по-
хищенную им секретную инфор-
мацию, показала, что бороться
с умышленными инсайдерами
крайне проблематично даже при
наличии достаточного финан-
сирования, квалифицированных
кадров и строгих внутренних
регламентов, имеющихся в распо-
ряжении американских спецслужб.
Можно, конечно, задаться во-
просом: стоит ли вообще пытать-
ся защитить конфиденциальную
информацию в какой-либо крупной
или тем более не очень ком-
мерческой компании, раз уж се-
кретную государственную инфор-
мацию не удалось эффективно
защитить? Ответ очевиден: защи-
щать информацию нужно не для
того, чтобы получить 100%-ную
гарантию ее сохранности (это
недостижимо), а для того, чтобы
повысить сложность ее кражи зло-
умышленником и тем самым сни-
зить риски возникновения ущерба.
Новые угрозы и риски
Как сообщает пресса
(http://www.interfax.ru/russia/390110),
в августе этого года Сноуден
получил вид на жительство
в России сроком на три года, он
трудоустроен и получает помощь
от частных лиц, а через пять лет
сможет претендовать на получе-
ние гражданства РФ. Вряд ли кто-
либо согласится с тем, что имен-
но это и было целью и мечтой,
которые побудили Эдварда пойти
на то, на что он в итоге пошел.
Скорее можно предположить,
что им двигало желание получить
всемирную известность, но сам
он озвучивает более благородные
цели.
Борьба с инсайдом:
новые угрозы и риски, перспективные
организационные и технические средства
Алексей КОМАРОВ,
директор NGS Distribution по маркетингу
и продуктовому управлению
Актуальность проблем инсайда сегодня вряд ли у кого-то
вызывает сомнения. Громкие истории, связанные
с утечками конфиденциальной информации, у всех
на слуху. Причем широкий общественный резонанс
вызывают как разглашение информации,
не предназначенной для посторонних, умышленными
действиями сотрудников, так и утечки, возникающие
в результате ошибочных и незлонамеренных действий.
№ 11, 2014 87
В сопроводительной записке к пе-
редаваемым им документам Сноуден
написал (http://www.theguardian.com/
world/2013/jun/09/edward-snowden-nsa-
whistleblower-surveillance): «Я пони-
маю, что мне придется страдать
за свои поступки», но «я буду
удовлетворен, если секретные
законы, неравная безнаказанность
и непреодолимая исполнительная
власть, правящая тем миром, ко-
торый я люблю, будут раскрыты
хотя бы на мгновение»; «Я дей-
ствительно хочу, чтобы в центре
внимания оказались эти докумен-
ты, и надеюсь, что это вызовет
обсуждение среди граждан всего
мира о том, в каком мире мы хо-
тим жить».
Даже если сами слова и можно
подвергнуть сомнению, то трудно
отрицать, что поступок Эдварда
способен, если так можно сказать,
вдохновить его последователей.
Тема борьбы с несправедливо-
стью, беззаконием и ложью впол-
не может найти отклик и в серд-
цах сотрудников, добавляя к уже
всем привычным факторам моти-
вации – деньгам и славе – теперь
еще и новый тип нарушителей –
благородных борцов за правду.
Основная сложность в выявлении
подобных нарушителей как раз
и кроется в отсутствии у них лич-
ной корысти, потому и выявить их
по косвенным признакам не так
просто.
Трудно сказать, насколько
распространено сегодня желание
правды и справедливости, доста-
точно сильное для совершения
противоправных действий, но
в современном цифровом мире
границы если и не полностью
стерты, то значительно расши-
рены, скорость распространения
информации колоссальна, поэтому
своих последователей может най-
ти, пожалуй, практически любая
идея, в том числе и такая.
Имеющее место размытие гра-
ниц в информационном простран-
стве способно существенно уси-
лить потенциальный ущерб и от
самих утечек: скандальные ново-
сти распространяются мгновенно,
нанося серьезный ущерб репута-
ции, а информация, выложенная
для общего доступа, с высокой
вероятностью найдет того, кто
сможет «правильно» ею восполь-
зоваться, опять же причиняя мак-
симально возможный вред.
Среди технологий, меняющих
привычные способы взаимодейст-
вия людей друг с другом в ходе
обмена информацией, нельзя
не отметить две особенно сильно
повлиявшие на принципы обра-
щения сотрудников с конфиденци-
альной информацией. Речь о мо-
бильных устройствах и облачных
технологиях.
Мнение специалиста
Игорь БОГАЧЕВ,
руководитель практики инфраструктурных
решений «Астерос Информационная безопасность»
(группа «Астерос»):
Тема «благородных борцов за правду» не нова. На заре
компьютерной эры именно такими мотивами прикрывались
почти все хакеры. Со временем технологии стали доступнее
и среди злоумышленников возобладала жажда наживы, но
«белые хакеры» и хактивисты никуда не делись, просто их доля
сильно уменьшилась. Каждый громкий случай типа «Сноудена» привлекает к себе
всеобщее внимание, а говоря на языке профессионалов, повышает вероятность
рисков, связанных с действиями данного типа нарушителей. Со временем этот
бум затихает, пока не произойдет очередной подобный случай. Тем не менее при
разработке модели нарушителя «благородные мотивы» всегда учитываются.
В современном мире гораздо сильнее противоположный тренд: получение
материальной выгоды. Если существует возможность хорошо нажиться, пусть
и не совсем законным способом, нынешние нарушители готовы в это серьезно
вкладываться: объединяться в ОПГ, разрабатывать специально под «клиента»
вредоносное ПО, довольно долго выжидать его, даже устроиться на работу
в интересующую их компанию. Безусловно, стоимость мер противодействия
должна быть оправдана стоимостью защищаемой информации. Далеко не
всем нужны суровые методы, но если информация действительно того стоит,
не скупитесь. Помимо RM и МДМ за последние несколько лет технологически
сильно продвинулись системы предотвращения утечек (DLP), контроль
действий администраторов, анализ исходного кода. Набирают обороты решения
по выявлению целенаправленных атак (APT). При всей этой динамике вполне
можно если и не быть на шаг впереди, то хотя бы не отставать от противника,
и не важно, какие средства защиты вы в конечном итоге выберете, важно
понимать принципы. Например, такие:
• Управление информационными потоками. Если автоматизировать бардак,
то получится автоматизированный бардак. Прежде чем приступать к защите
информации, необходимо идентифицировать конфиденциальную информацию,
правильно ее категорировать и оценить, определить места и способы
ее обработки, права доступа. Это база, основной шаг, определяющий
эффективность всех последующих. Казалось бы, прописная истина, но именно
этот первый и самый важный шаг либо вообще не делается, либо делается
некачественно. Проблема усугубляется тем, что эту задачу должен выполнить
сам владелец бизнеса, ни один интегратор не сможет полноценно сделать это за
него, а у владельца зачастую не хватает для этого ни компетенции, ни времени.
• Комплексная система защиты. Здесь ключевые слова и «комплексная»,
и «система». Защита как от внешних нарушителей, так и от инсайдеров
должна представлять собой комплекс мер, иногда организационных, иногда
технических, но связанных как между собой, так и со смежными системами
и протекающими в них изменениями.
• Анализ рисков. Стоимость мер защиты должна быть адекватной вероятному
ущербу, на предотвращение которого они направлены. В некоторых ситуациях
оправдано применение дублирующих механизмов, просто для того, чтобы снизить
вероятность утечки, в некоторых, наоборот, нет никакой необходимости в защите.
• Постоянное развитие. Нельзя сделать систему защиты раз и навсегда. Даже при
неизменности среды функционирования необходимо регулярно пересматривать
угрозы, переоценивать риски, искать новые методы противодействия старым
угрозам.
www.connect.ru88 CONNECT | № 11, 2014
Информационная безопасность |
Для эффективной защиты кон-
фиденциальной информации от
утечек необходимо, с одной сто-
роны, понимать, где она находит-
ся, и контролировать все места
ее хранения, а с другой – отсле-
живать реальные и потенциаль-
ные пути ее распространения.
Совмещение облачных и мо-
бильных технологий в конечном
итоге приводит к тому, что конфи-
денциальная информация может
оказаться в облачном хранилище,
строго говоря, слабо контроли-
руемом ИТ-департаментом орга-
низации, при этом доступ к ней
сотрудники могут осуществлять
с помощью мобильных устройств,
которые также достаточно слож-
но контролировать стандартными
средствами.
Компании, которые предостав-
ляют неограниченный и неконт-
ролируемый доступ с мобильных
устройств к корпоративным дан-
ным, сильно рискуют, ибо пре-
дотвратить утечку информации
техническими методами при таком
подходе практически невозможно.
Организационные методы спо-
собны помочь вне зависимости
от конкретных каналов распро-
странения информации и методов
работы с ними, поскольку ориен-
тированы прежде всего на самих
сотрудников.
Перспективные
организационные
и технические средства
борьбы
Организационные методы
борьбы с инсайдерами – самые
эффективные, но и самые дорого-
стоящие, так как в любом случае
требуют ручного анализа с при-
влечением квалифицированного
персонала.
Как и в случае с гигиеной, мо-
ниторинг общего морального кли-
мата в коллективе и выявление
аномалий в поведении того или
иного сотрудника путем тесного
взаимодействия с доверенными
сотрудниками, играющими, если
использовать аналогии, роль
агентов, на порядок эффективней
любого технического решения, пы-
тающегося предотвратить уже со-
вершаемую утечку. Вместе с тем,
такой способ борьбы по понятным
причинам и самый дорогостоящий,
поэтому на практике к нему при-
бегают лишь довольно крупные
организации, располагающие до-
статочными ресурсами.
Говоря о предотвращении
непредумышленных утечек
организационными методами,
нужно упомянуть такой немало-
важный аспект, как повышение
осведомленности персонала
по вопросам информационной
безопасности. Среди наиболее
часто применяемых в комплекс-
ном подходе мер можно отме-
тить инструктаж и ознакомление
новых сотрудников с основными
положениями и регламентами,
регулярное обучение и тре-
нинги как внутри компании, так
и с привлечением внешних спе-
циалистов (курсы по повышению
осведомленности можно найти
в программах многих ведущих
учебных центров). Наконец, по-
мимо первичного знакомства
с базовыми принципами и регу-
лярных тренингов необходимо
организовать постоянное ин-
формирование персонала путем
электронных рассылок, публи-
каций на внутреннем портале,
№ 11, 2014 89
наглядной агитации и другими
доступными средствами.
Возвращаясь к чисто техниче-
ским методам, нужно отметить,
что «волшебную таблетку», реша-
ющую все проблемы с утечками
сразу, пока не удалось создать
ни одному разработчику, несмотря
на заявления в рекламных букле-
тах и на презентациях.
При техническом подходе важ-
ны комплексность и четкое целе-
полагание – любая система за-
щиты будет эффективной только
лишь при работе в тесной связке
с остальными компонентами об-
щей системы обеспечения безопас-
ности, а при ее внедрении нужно
заранее определить и принять ее
реальные возможности и слабые
места, не возлагая излишних не-
оправданных надежд.
Взвешенный и сбалансиро-
ванный подход к выбору средств
защиты от утечек информации
предполагает классификацию
информации в целях выделения
действительно важной, нужда-
ющейся в наибольшей защите,
сужение круга лиц, допущенных
к работе с ней, и ограничение ко-
личества потенциальных каналов
ее распространения. Контроль
явно выделенной из общего мас-
сива конфиденциальной информа-
ции при ее отправке конкретными
сотрудниками по небольшому
числу разрешенных каналов явля-
ется гораздо более простой с тех-
нической точки зрения задачей,
чем тотальная слежка за всем
и всеми.
К сожалению, в реальных усло-
виях такой подход имеет целый
ряд ограничений, возникающих,
в частности, из-за того, что в ком-
пании любого размера регулярно
возникают все новые и новые
данные, происходит ротация со-
трудников, появляются новые
бизнес-процессы и задействуются
дополнительные каналы передачи
и места хранения конфиденциаль-
ной информации в соответствии
с требованиями бизнеса, напри-
мер, как ответ на агрессивную
конкурентную среду.
В таких условиях одним из
возможных подходов является
внедрение IRM-систем (Information
Rights Management – управление
правами доступа), позволяющих
присваивать конкретным файлам
права доступа на основе политик,
определяющих, кто, когда, где
и что имеет право делать с ними.
Скажем, можно запретить чтение
конкретного документа с мобиль-
ных устройств при подключении
не к корпоративной сети Wi-Fi
или запретить его редактирование
в нерабочее время.
Жесткое ограничение разре-
шенных действий (копирование,
чтение, снимок экрана и т. д.)
достигается при помощи агентов,
устанавливаемых на рабочие ме-
ста, и их работы только после по-
лучения соответствующего разре-
шения от сервера политик (Policy
Server). Использование IRM-си-
стем позволяет защитить файл
на всем пути его следования от
одного пользователя до друго-
го, причем при необходимости
взаимодействия, например,
с внешними клиентами либо
партнерами, система фактически
подменяет сам файл на ссылку,
отправляемую по электронной поч-
те или другим разрешенным ка-
налом, что предотвращает утечку
конфиденциальной информации
в процессе ее передачи.
Большой сложностью при
внедрении IRM-систем является
организация процесса присвое-
ния правильных политик доступа.
В идеальной ситуации этим дол-
жен заниматься сам пользова-
тель, являющийся автором доку-
мента: именно он (на основании
предположения о его добронаме-
ренности) лучше всех понимает,
для кого предназначен вновь
создаваемый документ и кто в со-
ответствии с доведенными до
него положениями и регламента-
ми компании имеет право с ним
работать.
«Волшебную таблетку», решающую
все проблемы с утечками сразу,
пока не удалось создать ни одному
разработчику.
www.connect.ru90 CONNECT | № 11, 2014
Информационная безопасность |
Понятно, что в условиях ре-
альной работы вряд ли мож-
но ожидать неукоснительного
выполнения всех требований
по правильному определению
и установке соответствующих
разрешений. Именно по этой
причине хороший практический
синергетический эффект дает
внедрение одновременно систем
управления правами доступа
и систем классификации инфор-
мации, которые позволяют вы-
являть места хранения файлов
в компании, анализировать их
содержимое на предмет наличия
конфиденциальной информации,
правильно ее классифицировать
и сообщать IRM-системе требуе-
мые политики, за применением
и соблюдением которых в даль-
нейшем система управления пра-
вами доступа и следит.
При работе с мобильных
устройств установка допол-
нительных агентов затрудни-
тельна – как вследствие малой
производительности самих
устройств, так и в силу их архи-
тектурных особенностей или тре-
бований производителя устрой-
ства, ограничивающего работу
приложений сторонних разработ-
чиков условной «песочницей»,
когда одно приложение оказыва-
ется изолированным от другого.
При таком подходе никакой агент
системы контроля не сможет
отследить ни буфер обмена, ни
текст, набираемый в соседнем
приложении и отправляемый со-
трудником вовне.
В подобных случаях разумно
сочетание ограничения доступа
с мобильных устройств путем
выявления действительно тре-
буемых ресурсов из общего
пула корпоративных серверов
и приложений, перенаправления
всего трафика через серверы
компании, где осуществляются
глубокий его анализ и разбор
(возможно использование и сер-
веров облачных провайдеров,
оказывающих услуги по очистке
и контролю трафика), применения
систем управления мобильны-
ми устройствами, позволяющих
управлять использованием мо-
бильных устройств сотрудниками
в части установки требований
к политикам безопасности и уста-
навливаемым приложениям,
а также создавать отдельную
замкнутую среду (часто в виде
отдельного приложения) для ра-
боты со всеми корпоративными
ресурсами организации.
В заключение отметим важ-
ность использования, вне за-
висимости от конкретных при-
меняемых систем, приложений
и сервисов, надежных решений
по аутентификации пользовате-
лей. Никакая система управления
правами доступа или система
контроля утечек конфиденци-
альной информации не сможет
работать эффективно, если на
этапе проверки пользователя
будет допущена ошибка и за ле-
гитимного сотрудника будет при-
знан злоумышленник. Усиление
классической парольной аутенти-
фикации за счет использования
дополнительных факторов аутен-
тификации (SMS, мобильное
приложение, одноразовый код
и т. п.) существенно снижает
риски, возникающие при взломе/
подборе/краже паролей пользова-
телей. Кроме того, современные
единые платформы аутентифи-
кации позволяют эффективно ре-
шать проблему проверки подлин-
ности пользователей при доступе
с любых мобильных устройств
и при их обращении как к вну-
тренним, так и к внешним, напри-
мер облачным, сервисам.
Мнение специалиста
Алексей КУРСКИХ,
руководитель направления «Дозор-Джет»
Центра информационной безопасности,
компания «Инфосистемы Джет»:
Статья, безусловно, описывает важность
использования IRM. Однако стоит отметить
несколько нюансов. Во-первых, конфиденциальная
информация – это не только какие-либо конкретные
«документы». Это – информация в самом широком
смысле этого слова: слухи, картинки, сканы, факсы, фотографии,
переписка людей, данные наблюдений за ними вне ИС предприятия,
выписки из систем документооборота и клиент-банков и др. Во-вторых,
«инсайдер» – прежде всего конкретный человек, сотрудник, имеющий
доступ к определенной информации и желание ее куда-либо передать
с корыстными целями.
Само по себе отслеживание жизненного цикла документов в организации –
это неплохо. И даже, может быть, очень хорошо, поскольку позволяет навести
порядок и в какой-то мере служит препятствием для утечки документов вовне.
Хотя априори нелояльного сотрудника в этом смысле сложно остановить: та
же фотосъемка документов на телефон с трудом контролируется средствами
IRM. Хотя если пойти дальше и оборудовать все рабочие места камерами
наблюдения, то и этот момент будет фиксироваться. А при повышенном
уровне внимания к мониторам с камер можно будет отлавливать и факты
физического выноса документов. Но запретить сотруднику запоминать
и пересказывать кому-либо их содержание невозможно.
Следовательно, ИБ-департаменты должны прийти к той же мысли,
к которой уже давно пришли все настоящие службы безопасности:
нелояльных сотрудников нужно вычислять и применять к ним
определенные организационные меры.
Возвращаясь к ИБ, стоит отметить, что технические средства вычисления
потенциально нелояльных сотрудников уже существуют. В их числе:
• возможность автоматического вычисления уровня доверия к сотруднику;
• определенные инструменты для ИБ- и СБ-служб для вычисления нелояльных
личностей информационными средствами (средствами продукта);
• инструменты для СБ-служб, позволяющие коррелировать данные,
полученные посредством применения двух предыдущих пунктов, с данными,
полученными за пределами информационного поля предприятия.

More Related Content

Viewers also liked

АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.Alexey Komarov
 
Колбаса, дороги и стандарты ИБ.
Колбаса, дороги и стандарты ИБ.Колбаса, дороги и стандарты ИБ.
Колбаса, дороги и стандарты ИБ.Alexey Komarov
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 
Death by PowerPoint - Смерть через PowerPoint
Death by PowerPoint - Смерть через PowerPointDeath by PowerPoint - Смерть через PowerPoint
Death by PowerPoint - Смерть через PowerPointAlexey Komarov
 
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыЖизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыAlexey Komarov
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПAlexey Komarov
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информацииAlexey Komarov
 

Viewers also liked (9)

АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
 
Колбаса, дороги и стандарты ИБ.
Колбаса, дороги и стандарты ИБ.Колбаса, дороги и стандарты ИБ.
Колбаса, дороги и стандарты ИБ.
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
Death by PowerPoint - Смерть через PowerPoint
Death by PowerPoint - Смерть через PowerPointDeath by PowerPoint - Смерть через PowerPoint
Death by PowerPoint - Смерть через PowerPoint
 
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыЖизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозы
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 

More from Alexey Komarov

[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...Alexey Komarov
 
Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Alexey Komarov
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьAlexey Komarov
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаAlexey Komarov
 
Трудности реализации требований 187-ФЗ для промышленных предприятий
 Трудности реализации требований 187-ФЗ для промышленных предприятий Трудности реализации требований 187-ФЗ для промышленных предприятий
Трудности реализации требований 187-ФЗ для промышленных предприятийAlexey Komarov
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?Alexey Komarov
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамAlexey Komarov
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchasesAlexey Komarov
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияAlexey Komarov
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакAlexey Komarov
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerAlexey Komarov
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCAlexey Komarov
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Alexey Komarov
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Alexey Komarov
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиAlexey Komarov
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
 

More from Alexey Komarov (19)

[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
 
Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишь
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
 
Трудности реализации требований 187-ФЗ для промышленных предприятий
 Трудности реализации требований 187-ФЗ для промышленных предприятий Трудности реализации требований 187-ФЗ для промышленных предприятий
Трудности реализации требований 187-ФЗ для промышленных предприятий
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchases
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспечения
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
Advanced Monitoring
Advanced MonitoringAdvanced Monitoring
Advanced Monitoring
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атак
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight Logger
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESC
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентами
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
 

Борьба с инсайдом: новые угрозы и риски, перспективные организационные и технические средства

  • 1. www.connect.ru86 CONNECT | № 11, 2014 Информационная безопасность | Борьба с инсайдом Деление – на умышленных инсайдеров и непреднамерен- ных – является уже устоявшимся. Принято считать (во всяком слу- чае, многие аналитические отчеты говорят именно об этом), что слу- чайные утечки происходят гораздо чаще. Под непреднамеренным инсайдером не совсем корректно понимать только того, кто отпра- вил вовне непосредственно саму конфиденциальную информацию. Данное понятие логично распро- странить на любого сотрудника, чье какое-либо действие или без- действие прямо повлекло за со- бой утечку. Скажем, разглашение тем или иным способом пароля постороннему лицу либо установ- ка на рабочий компьютер троян- ской программы утечкой, в об- щем-то, не является, но к таковой вполне понятным образом ведет. С другой стороны, и слишком обобщать это понятие тоже было бы неправильно, иначе к непред- намеренным инсайдерам можно причислить и администратора, не установившего свежее обнов- ление или неправильно настро- ившего систему предотвращения вторжений, в результате чего зло- умышленник получил возможность доступа к конфиденциальной информации. Завершая обсуждение терми- нов, стоит оговорить, что хотя формально понятие «утечка» не обязательно означает попадание информации к злоумышленнику и, следовательно, возникновение ущерба, на практике под «утеч- кой» понимают именно резуль- тативную утечку. В этом смысле письмо с внутренним годовым отчетом, ошибочно отправленное сотрудником по электронной почте своему дальнему родственнику, по формальным признакам явля- ется утечкой, так как конфиденци- альная информация покидает раз- решенный периметр, но на самом деле угрозы не несет и в рамках данной статьи приниматься в рас- чет не будет. Прошлогодняя история с Эд- вардом Сноуденом, бывшим сотрудником ЦРУ и Агентства национальной безопасности США, передавшего газетам по- хищенную им секретную инфор- мацию, показала, что бороться с умышленными инсайдерами крайне проблематично даже при наличии достаточного финан- сирования, квалифицированных кадров и строгих внутренних регламентов, имеющихся в распо- ряжении американских спецслужб. Можно, конечно, задаться во- просом: стоит ли вообще пытать- ся защитить конфиденциальную информацию в какой-либо крупной или тем более не очень ком- мерческой компании, раз уж се- кретную государственную инфор- мацию не удалось эффективно защитить? Ответ очевиден: защи- щать информацию нужно не для того, чтобы получить 100%-ную гарантию ее сохранности (это недостижимо), а для того, чтобы повысить сложность ее кражи зло- умышленником и тем самым сни- зить риски возникновения ущерба. Новые угрозы и риски Как сообщает пресса (http://www.interfax.ru/russia/390110), в августе этого года Сноуден получил вид на жительство в России сроком на три года, он трудоустроен и получает помощь от частных лиц, а через пять лет сможет претендовать на получе- ние гражданства РФ. Вряд ли кто- либо согласится с тем, что имен- но это и было целью и мечтой, которые побудили Эдварда пойти на то, на что он в итоге пошел. Скорее можно предположить, что им двигало желание получить всемирную известность, но сам он озвучивает более благородные цели. Борьба с инсайдом: новые угрозы и риски, перспективные организационные и технические средства Алексей КОМАРОВ, директор NGS Distribution по маркетингу и продуктовому управлению Актуальность проблем инсайда сегодня вряд ли у кого-то вызывает сомнения. Громкие истории, связанные с утечками конфиденциальной информации, у всех на слуху. Причем широкий общественный резонанс вызывают как разглашение информации, не предназначенной для посторонних, умышленными действиями сотрудников, так и утечки, возникающие в результате ошибочных и незлонамеренных действий.
  • 2. № 11, 2014 87 В сопроводительной записке к пе- редаваемым им документам Сноуден написал (http://www.theguardian.com/ world/2013/jun/09/edward-snowden-nsa- whistleblower-surveillance): «Я пони- маю, что мне придется страдать за свои поступки», но «я буду удовлетворен, если секретные законы, неравная безнаказанность и непреодолимая исполнительная власть, правящая тем миром, ко- торый я люблю, будут раскрыты хотя бы на мгновение»; «Я дей- ствительно хочу, чтобы в центре внимания оказались эти докумен- ты, и надеюсь, что это вызовет обсуждение среди граждан всего мира о том, в каком мире мы хо- тим жить». Даже если сами слова и можно подвергнуть сомнению, то трудно отрицать, что поступок Эдварда способен, если так можно сказать, вдохновить его последователей. Тема борьбы с несправедливо- стью, беззаконием и ложью впол- не может найти отклик и в серд- цах сотрудников, добавляя к уже всем привычным факторам моти- вации – деньгам и славе – теперь еще и новый тип нарушителей – благородных борцов за правду. Основная сложность в выявлении подобных нарушителей как раз и кроется в отсутствии у них лич- ной корысти, потому и выявить их по косвенным признакам не так просто. Трудно сказать, насколько распространено сегодня желание правды и справедливости, доста- точно сильное для совершения противоправных действий, но в современном цифровом мире границы если и не полностью стерты, то значительно расши- рены, скорость распространения информации колоссальна, поэтому своих последователей может най- ти, пожалуй, практически любая идея, в том числе и такая. Имеющее место размытие гра- ниц в информационном простран- стве способно существенно уси- лить потенциальный ущерб и от самих утечек: скандальные ново- сти распространяются мгновенно, нанося серьезный ущерб репута- ции, а информация, выложенная для общего доступа, с высокой вероятностью найдет того, кто сможет «правильно» ею восполь- зоваться, опять же причиняя мак- симально возможный вред. Среди технологий, меняющих привычные способы взаимодейст- вия людей друг с другом в ходе обмена информацией, нельзя не отметить две особенно сильно повлиявшие на принципы обра- щения сотрудников с конфиденци- альной информацией. Речь о мо- бильных устройствах и облачных технологиях. Мнение специалиста Игорь БОГАЧЕВ, руководитель практики инфраструктурных решений «Астерос Информационная безопасность» (группа «Астерос»): Тема «благородных борцов за правду» не нова. На заре компьютерной эры именно такими мотивами прикрывались почти все хакеры. Со временем технологии стали доступнее и среди злоумышленников возобладала жажда наживы, но «белые хакеры» и хактивисты никуда не делись, просто их доля сильно уменьшилась. Каждый громкий случай типа «Сноудена» привлекает к себе всеобщее внимание, а говоря на языке профессионалов, повышает вероятность рисков, связанных с действиями данного типа нарушителей. Со временем этот бум затихает, пока не произойдет очередной подобный случай. Тем не менее при разработке модели нарушителя «благородные мотивы» всегда учитываются. В современном мире гораздо сильнее противоположный тренд: получение материальной выгоды. Если существует возможность хорошо нажиться, пусть и не совсем законным способом, нынешние нарушители готовы в это серьезно вкладываться: объединяться в ОПГ, разрабатывать специально под «клиента» вредоносное ПО, довольно долго выжидать его, даже устроиться на работу в интересующую их компанию. Безусловно, стоимость мер противодействия должна быть оправдана стоимостью защищаемой информации. Далеко не всем нужны суровые методы, но если информация действительно того стоит, не скупитесь. Помимо RM и МДМ за последние несколько лет технологически сильно продвинулись системы предотвращения утечек (DLP), контроль действий администраторов, анализ исходного кода. Набирают обороты решения по выявлению целенаправленных атак (APT). При всей этой динамике вполне можно если и не быть на шаг впереди, то хотя бы не отставать от противника, и не важно, какие средства защиты вы в конечном итоге выберете, важно понимать принципы. Например, такие: • Управление информационными потоками. Если автоматизировать бардак, то получится автоматизированный бардак. Прежде чем приступать к защите информации, необходимо идентифицировать конфиденциальную информацию, правильно ее категорировать и оценить, определить места и способы ее обработки, права доступа. Это база, основной шаг, определяющий эффективность всех последующих. Казалось бы, прописная истина, но именно этот первый и самый важный шаг либо вообще не делается, либо делается некачественно. Проблема усугубляется тем, что эту задачу должен выполнить сам владелец бизнеса, ни один интегратор не сможет полноценно сделать это за него, а у владельца зачастую не хватает для этого ни компетенции, ни времени. • Комплексная система защиты. Здесь ключевые слова и «комплексная», и «система». Защита как от внешних нарушителей, так и от инсайдеров должна представлять собой комплекс мер, иногда организационных, иногда технических, но связанных как между собой, так и со смежными системами и протекающими в них изменениями. • Анализ рисков. Стоимость мер защиты должна быть адекватной вероятному ущербу, на предотвращение которого они направлены. В некоторых ситуациях оправдано применение дублирующих механизмов, просто для того, чтобы снизить вероятность утечки, в некоторых, наоборот, нет никакой необходимости в защите. • Постоянное развитие. Нельзя сделать систему защиты раз и навсегда. Даже при неизменности среды функционирования необходимо регулярно пересматривать угрозы, переоценивать риски, искать новые методы противодействия старым угрозам.
  • 3. www.connect.ru88 CONNECT | № 11, 2014 Информационная безопасность | Для эффективной защиты кон- фиденциальной информации от утечек необходимо, с одной сто- роны, понимать, где она находит- ся, и контролировать все места ее хранения, а с другой – отсле- живать реальные и потенциаль- ные пути ее распространения. Совмещение облачных и мо- бильных технологий в конечном итоге приводит к тому, что конфи- денциальная информация может оказаться в облачном хранилище, строго говоря, слабо контроли- руемом ИТ-департаментом орга- низации, при этом доступ к ней сотрудники могут осуществлять с помощью мобильных устройств, которые также достаточно слож- но контролировать стандартными средствами. Компании, которые предостав- ляют неограниченный и неконт- ролируемый доступ с мобильных устройств к корпоративным дан- ным, сильно рискуют, ибо пре- дотвратить утечку информации техническими методами при таком подходе практически невозможно. Организационные методы спо- собны помочь вне зависимости от конкретных каналов распро- странения информации и методов работы с ними, поскольку ориен- тированы прежде всего на самих сотрудников. Перспективные организационные и технические средства борьбы Организационные методы борьбы с инсайдерами – самые эффективные, но и самые дорого- стоящие, так как в любом случае требуют ручного анализа с при- влечением квалифицированного персонала. Как и в случае с гигиеной, мо- ниторинг общего морального кли- мата в коллективе и выявление аномалий в поведении того или иного сотрудника путем тесного взаимодействия с доверенными сотрудниками, играющими, если использовать аналогии, роль агентов, на порядок эффективней любого технического решения, пы- тающегося предотвратить уже со- вершаемую утечку. Вместе с тем, такой способ борьбы по понятным причинам и самый дорогостоящий, поэтому на практике к нему при- бегают лишь довольно крупные организации, располагающие до- статочными ресурсами. Говоря о предотвращении непредумышленных утечек организационными методами, нужно упомянуть такой немало- важный аспект, как повышение осведомленности персонала по вопросам информационной безопасности. Среди наиболее часто применяемых в комплекс- ном подходе мер можно отме- тить инструктаж и ознакомление новых сотрудников с основными положениями и регламентами, регулярное обучение и тре- нинги как внутри компании, так и с привлечением внешних спе- циалистов (курсы по повышению осведомленности можно найти в программах многих ведущих учебных центров). Наконец, по- мимо первичного знакомства с базовыми принципами и регу- лярных тренингов необходимо организовать постоянное ин- формирование персонала путем электронных рассылок, публи- каций на внутреннем портале,
  • 4. № 11, 2014 89 наглядной агитации и другими доступными средствами. Возвращаясь к чисто техниче- ским методам, нужно отметить, что «волшебную таблетку», реша- ющую все проблемы с утечками сразу, пока не удалось создать ни одному разработчику, несмотря на заявления в рекламных букле- тах и на презентациях. При техническом подходе важ- ны комплексность и четкое целе- полагание – любая система за- щиты будет эффективной только лишь при работе в тесной связке с остальными компонентами об- щей системы обеспечения безопас- ности, а при ее внедрении нужно заранее определить и принять ее реальные возможности и слабые места, не возлагая излишних не- оправданных надежд. Взвешенный и сбалансиро- ванный подход к выбору средств защиты от утечек информации предполагает классификацию информации в целях выделения действительно важной, нужда- ющейся в наибольшей защите, сужение круга лиц, допущенных к работе с ней, и ограничение ко- личества потенциальных каналов ее распространения. Контроль явно выделенной из общего мас- сива конфиденциальной информа- ции при ее отправке конкретными сотрудниками по небольшому числу разрешенных каналов явля- ется гораздо более простой с тех- нической точки зрения задачей, чем тотальная слежка за всем и всеми. К сожалению, в реальных усло- виях такой подход имеет целый ряд ограничений, возникающих, в частности, из-за того, что в ком- пании любого размера регулярно возникают все новые и новые данные, происходит ротация со- трудников, появляются новые бизнес-процессы и задействуются дополнительные каналы передачи и места хранения конфиденциаль- ной информации в соответствии с требованиями бизнеса, напри- мер, как ответ на агрессивную конкурентную среду. В таких условиях одним из возможных подходов является внедрение IRM-систем (Information Rights Management – управление правами доступа), позволяющих присваивать конкретным файлам права доступа на основе политик, определяющих, кто, когда, где и что имеет право делать с ними. Скажем, можно запретить чтение конкретного документа с мобиль- ных устройств при подключении не к корпоративной сети Wi-Fi или запретить его редактирование в нерабочее время. Жесткое ограничение разре- шенных действий (копирование, чтение, снимок экрана и т. д.) достигается при помощи агентов, устанавливаемых на рабочие ме- ста, и их работы только после по- лучения соответствующего разре- шения от сервера политик (Policy Server). Использование IRM-си- стем позволяет защитить файл на всем пути его следования от одного пользователя до друго- го, причем при необходимости взаимодействия, например, с внешними клиентами либо партнерами, система фактически подменяет сам файл на ссылку, отправляемую по электронной поч- те или другим разрешенным ка- налом, что предотвращает утечку конфиденциальной информации в процессе ее передачи. Большой сложностью при внедрении IRM-систем является организация процесса присвое- ния правильных политик доступа. В идеальной ситуации этим дол- жен заниматься сам пользова- тель, являющийся автором доку- мента: именно он (на основании предположения о его добронаме- ренности) лучше всех понимает, для кого предназначен вновь создаваемый документ и кто в со- ответствии с доведенными до него положениями и регламента- ми компании имеет право с ним работать. «Волшебную таблетку», решающую все проблемы с утечками сразу, пока не удалось создать ни одному разработчику.
  • 5. www.connect.ru90 CONNECT | № 11, 2014 Информационная безопасность | Понятно, что в условиях ре- альной работы вряд ли мож- но ожидать неукоснительного выполнения всех требований по правильному определению и установке соответствующих разрешений. Именно по этой причине хороший практический синергетический эффект дает внедрение одновременно систем управления правами доступа и систем классификации инфор- мации, которые позволяют вы- являть места хранения файлов в компании, анализировать их содержимое на предмет наличия конфиденциальной информации, правильно ее классифицировать и сообщать IRM-системе требуе- мые политики, за применением и соблюдением которых в даль- нейшем система управления пра- вами доступа и следит. При работе с мобильных устройств установка допол- нительных агентов затрудни- тельна – как вследствие малой производительности самих устройств, так и в силу их архи- тектурных особенностей или тре- бований производителя устрой- ства, ограничивающего работу приложений сторонних разработ- чиков условной «песочницей», когда одно приложение оказыва- ется изолированным от другого. При таком подходе никакой агент системы контроля не сможет отследить ни буфер обмена, ни текст, набираемый в соседнем приложении и отправляемый со- трудником вовне. В подобных случаях разумно сочетание ограничения доступа с мобильных устройств путем выявления действительно тре- буемых ресурсов из общего пула корпоративных серверов и приложений, перенаправления всего трафика через серверы компании, где осуществляются глубокий его анализ и разбор (возможно использование и сер- веров облачных провайдеров, оказывающих услуги по очистке и контролю трафика), применения систем управления мобильны- ми устройствами, позволяющих управлять использованием мо- бильных устройств сотрудниками в части установки требований к политикам безопасности и уста- навливаемым приложениям, а также создавать отдельную замкнутую среду (часто в виде отдельного приложения) для ра- боты со всеми корпоративными ресурсами организации. В заключение отметим важ- ность использования, вне за- висимости от конкретных при- меняемых систем, приложений и сервисов, надежных решений по аутентификации пользовате- лей. Никакая система управления правами доступа или система контроля утечек конфиденци- альной информации не сможет работать эффективно, если на этапе проверки пользователя будет допущена ошибка и за ле- гитимного сотрудника будет при- знан злоумышленник. Усиление классической парольной аутенти- фикации за счет использования дополнительных факторов аутен- тификации (SMS, мобильное приложение, одноразовый код и т. п.) существенно снижает риски, возникающие при взломе/ подборе/краже паролей пользова- телей. Кроме того, современные единые платформы аутентифи- кации позволяют эффективно ре- шать проблему проверки подлин- ности пользователей при доступе с любых мобильных устройств и при их обращении как к вну- тренним, так и к внешним, напри- мер облачным, сервисам. Мнение специалиста Алексей КУРСКИХ, руководитель направления «Дозор-Джет» Центра информационной безопасности, компания «Инфосистемы Джет»: Статья, безусловно, описывает важность использования IRM. Однако стоит отметить несколько нюансов. Во-первых, конфиденциальная информация – это не только какие-либо конкретные «документы». Это – информация в самом широком смысле этого слова: слухи, картинки, сканы, факсы, фотографии, переписка людей, данные наблюдений за ними вне ИС предприятия, выписки из систем документооборота и клиент-банков и др. Во-вторых, «инсайдер» – прежде всего конкретный человек, сотрудник, имеющий доступ к определенной информации и желание ее куда-либо передать с корыстными целями. Само по себе отслеживание жизненного цикла документов в организации – это неплохо. И даже, может быть, очень хорошо, поскольку позволяет навести порядок и в какой-то мере служит препятствием для утечки документов вовне. Хотя априори нелояльного сотрудника в этом смысле сложно остановить: та же фотосъемка документов на телефон с трудом контролируется средствами IRM. Хотя если пойти дальше и оборудовать все рабочие места камерами наблюдения, то и этот момент будет фиксироваться. А при повышенном уровне внимания к мониторам с камер можно будет отлавливать и факты физического выноса документов. Но запретить сотруднику запоминать и пересказывать кому-либо их содержание невозможно. Следовательно, ИБ-департаменты должны прийти к той же мысли, к которой уже давно пришли все настоящие службы безопасности: нелояльных сотрудников нужно вычислять и применять к ним определенные организационные меры. Возвращаясь к ИБ, стоит отметить, что технические средства вычисления потенциально нелояльных сотрудников уже существуют. В их числе: • возможность автоматического вычисления уровня доверия к сотруднику; • определенные инструменты для ИБ- и СБ-служб для вычисления нелояльных личностей информационными средствами (средствами продукта); • инструменты для СБ-служб, позволяющие коррелировать данные, полученные посредством применения двух предыдущих пунктов, с данными, полученными за пределами информационного поля предприятия.