Skip to content
Главная | Автоюрист | Кража конфиденциальной информации это

Безопасность в Орловской области

Рассмотреть возможные угрозы от инсайдеров и способы защиты Инсайдер - кто это?

Содержание

Классификация Классификацию инсайдеров, помогающую четче определить этот термин, предлагает российская компания InfoWatch. Специалисты компании в качестве критерия предлагают использовать наличие умысла и корысти в действиях. Такой подход позволяет лучше понять цели и мотивацию инсайдеров и выбирать средства защиты, которые будут максимально эффективны.

Как правило, такие сотрудники соответствуют образу служащего рядового состава, часто крайне невнимательного. Его нарушения в отношении конфиденциальной информации носят немотивированный характер, не имеют конкретных целей, умысла, корысти Эти сотрудники создают незлонамеренные ненаправленные угрозы, то есть они нарушают правила хранения конфиденциальной информации, действуя из лучших побуждений. Самые частые инциденты с такими нарушителями — вынос информации из офиса для работы с ней дома, в командировке и т. Несмотря на добрые намерения, ущерб от таких утечек может быть ничуть не меньше, чем от промышленных шпионов.

Столкнувшись с невозможностью осуществить копирование информации, этот тип нарушителей будет действовать по инструкции — обратится за помощью к коллегам или системному администратору, которые объяснят ему, что вынос информации за пределы офиса запрещен. Однако манипуляции используются не только для получения обманным путем персональной информации пользователей: Кевин Митник, пожалуй, самый известный в прошлом хакер, а ныне консультант по информационной безопасности, считает, что именно социальная инженерия сегодня является бичом информационных систем.

Другой пример манипуляции — ситуация, когда ничего не подозревающий подчиненный выполняет преступные приказы своего начальника в данном случае именно начальник будет являться инсайдером по отправке той или иной информации заинтересованной стороне. Поскольку манипулируемые и неосторожные сотрудники действуют, исходя из своего понимания блага компании, два этих типа нарушителей иногда объединяют в тип незлонамеренных. Ущерб не зависит от намерений, зато от них зависит поведение нарушителя в случае невозможности осуществить свое действие. Столкнувшись с техническим блокированием попыток нарушить регламенты хранения и движения информации, манипулируемые сотрудники вполне могут обратиться за помощью к коллегам, техническому персоналу или руководству, которые в свою очередь укажут на недопустимость планируемых действий и, вполне возможно, пресекут попытку утечки.

Следующая группа нарушителей — злонамеренные, осознающие, в отличие от сотрудников, описанных выше, что своими действиями они наносят вред компании, в которой работают. По мотивам враждебных действий, которые позволяют прогнозировать их поведение, они подразделяются на три типа: Саботажники обиженные Это сотрудники, стремящиеся нанести вред компании из личных мотивов.

Чаще всего такими мотивами становятся обида вследствие недостаточной оценки их роли в компании недостаточного размера материальной компенсации, неподобающего места в корпоративной иерархии , отсутствие моральной мотивации или отказ в выделении корпоративных статусных атрибутов ноутбука, автомобиля, личного секретаря и пр. Для оценки моделей поведения нарушителя-саботажника отметим два ключевых отличия: Другими словами, он стремится к тому, чтобы руководство не узнало, что утечка произошла из-за него, и, столкнувшись с технической невозможностью похитить информацию, он может направить свою разрушительную энергию на что-нибудь другое, например, уничтожить или фальсифицировать доступную информацию или похитить материальные ценности.

При этом сотрудник, исходя из собственных представлений о ценности информации и нанесенном вреде, определяет, какую информацию имеет смысл похитить и кому ее передать. Чаще всего он передает ее представителям прессы или теневых структур, соответственно цель таких действий — разглашение корпоративных тайн или шантаж. Примером может служить передача экологической прессе данных о состоянии затопленных ядерных подводных лодок одним из сотрудников предприятия, ответственного за мониторинг этого состояния.

Нелояльные Прежде всего, это сотрудники, принявшие решение сменить место работы или миноритарные акционеры, решившие открыть собственный бизнес. Именно о них в первую очередь думают руководители компании, когда речь заходит о внутренних угрозах — стало привычным, что увольняющийся сотрудник коммерческого отдела уносит с собой копию базы клиентов, а финансового — копию финансовой базы.

В последнее время также увеличилось количество инцидентов, связанных с хищением интеллектуальной собственности высокотехнологичных европейских и американских компаний стажерами из развивающихся стран, поэтому временных сотрудников иногда также относят к этому типу. Угроза, исходящая от таких нарушителей, является ненаправленной — нарушители стараются унести максимально возможное количество доступной информации, часто даже не подозревая о ее ценности и не имея представления, как они ее будут использовать.

Самый частый способ получения доступа к информации или возможности ее скопировать — это имитация производственной необходимости.

кража конфиденциальной информации это было оружие

Именно на этом их чаще всего и ловят. От предыдущего типа нарушителей нелояльные отличаются в основном тем, что, похитив информацию, они не скрывают факта похищения. Более того, иногда похищенная информация используется, как гарант для обеспечения комфортного увольнения — с компенсацией и рекомендациями.

Но наибольшую опасность представляют не эти два типа нарушителей. Коммерческий директор, решивший уволиться, унесет с собой базу данных клиентов, но, возможно, он найдет работу в компании, напрямую не конкурирующей с нынешним работодателем. Переданная прессе саботажником информация может и не оказаться сенсацией, а значит, не будет напечатана.

Стажер, похитивший чертежи перспективной разработки, может не найти на них покупателя. Во всех этих случаях утечка информации не нанесет вреда владельцу. Более того, еще на этапе реализации своего плана, наткнувшись на невозможность похитить информацию, нарушители вряд ли будут искать технический способ обойти защиту, к тому же, скорее всего, они не обладают должной технической подготовкой.

Однако, если еще до похищения информации саботажник или нелояльный сотрудник выйдет на потенциального покупателя конкретной информации, будь то конкурент, пресса, криминальные структуры или спецслужбы, он становится самым опасным нарушителем — мотивированным извне. Теперь его дальнейшая судьба — работа, благосостояние, а иногда жизнь и здоровье напрямую зависят от полноты и актуальности информации, которую он сможет похитить.

Кража конфиденциальной информации: методы защиты

В обоих случаях инсайдеры стремятся как можно надежнее завуалировать свои действия по крайней мере, до момента успешного хищения , однако мотивация их все же различается. Нередки случаи инсайдеров поневоле — шантаж, вымогательство извне буквально не оставляют им выбора и заставляют выполнять приказы третьих сторон. В зависимости от условий они могут прекратить попытки, имитировать производственную необходимость, а в наиболее тяжелых случаях пойти на взлом, подкуп других сотрудников, чтобы получить доступ к информации любыми другими способами. Внедренные Это сотрудники, цель которым определяет заказчик похищаемой информации.

К этому типу сотрудников относят внедренных, то есть специально устроенных на работу для похищения информации, и завербованных, то есть изначально лояльных, но впоследствии подкупленных или запуганных.

кража конфиденциальной информации это момента

Виды угроз По мнению аналитического центра InfoWatch существует всего семь основных инсайдерских сценариев. В качестве такой информации выступают коммерческие и промышленные секреты фирмы, интеллектуальная собственность, персональные данные служащих, клиентов, партнеров. Для реализации этой угрозы инсайдер располагает целым арсеналом технических средств.

Прежде всего, он может выслать информацию по сетевым каналам, корпоративной почти, через Интернет и т. Кроме того, инсайдер запросто может скачать конфиденциальную информацию на внешний носитель, который можно подсоединить к рабочей станции. Для защиты от этих угроз применяют комплексные меры, предполагающие фильтрацию трафика, контроль на уровне рабочей станции, архивирование корпоративной корреспонденции, и административные ограничения.

Обход средств защиты от утечки Как правило, противостояние в области защиты информации сводится к борьбе снаряда и брони. Нечто похожее наблюдается в данном случае. Если инсайдеры знали, что в компании установлены средства фильтрации почтовых сообщений и веб-трафика, то они могут попытаться обмануть систему защиты. Например, с помощью преобразования данных инсайдеры стараются помешать средству фильтрации.

В ход идут шифрование, архивация, преобразование в графический формат или редкие текстовые форматы. Однако все эти действия могут сработать только на относительно слабых средствах защиты. Лидирующие сегодня системы поддерживают большое количество форматов файлов и умеют в режиме реального времени реагировать на любые подозрительные события. Кроме того, нужно отметить, что средства защиты от утечек легко и полностью прозрачно интегрируются с системами шифрования.

В этом случае заказчик может обеспечить полный контроль над трафиком и вдобавок криптографическую защиты за пределами корпоративного периметра. Кража конфиденциальной информации по неосторожности Довольно часто инсайдеры подвергают корпоративные секреты риску непреднамеренно. Например, они могут случайно выложить секретные документы на веб-сайт, перенести данные в ноутбук или карманный компьютер, который впоследствии будет утерян или украден, а также отослать корпоративные сведения по неверному почтовому адресу.

В данном случае используются во многом те же самые средства защиты фильтрация трафика и контроль операции на уровне рабочих станций плюс шифрование данных на мобильных устройствах. Важно заметить, что, столкнувшись с невозможностью осуществить задуманную операцию, инсайдер не станет упорствовать, и вероятно, не причинит никакого вреда.

Нарушение авторских прав на информацию В рамках данной угрозы инсайдеры могут реализовать целый букет неправомерных действий. Например, скопировать части документов одного автора в документы другого автора а также в почтовые сообщения, формы и т. Кроме того, инсайдеры могут использовать опубликованные в Интернет материалы в своих документах без обработки, использовать файлы мультимедиа и вообще любые другие информационные объекты, защищенные авторским правом.

Наконец, инсайдер может попытаться подделать адрес отправителя, с целью опорочить его имя или скомпрометировать компанию. Конечно, все вышеперечисленные угрозы могут быть актуальные не для всех компаний, но в каждом конкретном случае важно, чтобы фирма могла предотвратить то или иное неправомерное действие своего служащего.

Отметим, что для защиты от указанных угроз применяются средства контроля над всеми операциями, которые инсайдеры осуществляют на своих рабочих станциях. Мошенничество Современное мошенничество немыслимо без использования информационных технологий. На практике мошенничество часто сводится к искажению финансовой документации, превышению полномочий при доступе к базе данных, модификации важной информации.

В качестве защиты организациям следует использовать средства контроля финансовой отчетности, мониторинга всех действий пользователей и протоколирования любых операций с классифицированной информацией.

+7 (4862) 76-17-78

Заметим, что внедрение систем защиты от утечек позволяет создать целый ряд средств контроля конфиденциальной информации в корпоративной среде. В результате организация может выявить искажение чувствительных сведений и, следовательно, идентифицировать виновного инсайдера — мошенника. Во-вторых, загрузка, хранение и использование файлов мультимедиа и развлекательных программ в рабочее время. В-четвертых, использование материалов, содержащих нацистскую символику, агитацию и другие противозаконные данные. В-пятых, использование ресурсов компании для рассылки информации рекламного характера, спама или информации личного характера, в том числе персональных данных сотрудников, финансовых данных и т.

Защита от всех этих угроз обеспечивается с помощью фильтрации почтовых сообщений и веб-трафика. Однако, в отличие от фильтрации трафика при защите конфиденциальной информации от утечки, в данном случае производится фильтрация по совсем другим параметрам. Средства защиты от нецелевого использования не позволяют выявить или предотвратить утечку.

Кроме того, и системы предотвращения утечек не защищают от нецелевого использования ресурсов. Это накладывает свой отпечаток на те угрозы, которые несут саботажники, и средства, которыми они могут воспользоваться. Дело в том, что для реализации своей цели обиженные инсайдеры готовы пойти буквально на все, часто не заботясь о самосохранении. Саботажник может реализовать любой из вышеперечисленных сценариев, а кроме него еще и диверсию. Например, саботажник может скопировать крайне важную для компании информацию на свой мобильный носитель, а потом уничтожить ее на всех серверах и даже в резервных копиях на материальных носителях.

Естественно, после таких действий в руках саботажниак оказываются рычаги давления на руководство, поэтому инсайдер может потребовать все, что угодно. Однако в некоторых случаях, обиженный инсайдер может попросту удалить все важные сведения на серверах и в резервных копиях, даже не оставив информацию для себя.

В этом случае саботажник хочет просто отмстить и превращается в диверсанта. Защита от всех этих действий должна включать два компонента: Организационные меры противодействия Организационная защита — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.

Влияния этих аспектов практически невозможно избежать с помощью технических средств. Для этого необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы или, по крайней мере, сводили бы к минимуму возможность возникновения опасности конфиденциальной информации. К основным организационным мероприятиям можно отнести: Организация защиты ПЭВМ, информационных систем и сетей.

Удивительно, но факт! Информация, составляющая коммерческую тайну секрет производства , — это сведения любого характера производственные, технические, экономические, организационные и другие , в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны.

Организация защиты ПЭВМ, информационных систем и сетей определяет порядок и схему функционирования основных ее подсистем, использование устройств и ресурсов, взаимоотношения пользователей между собой в соответствии с нормативно-правовыми требованиями и правилами. Защита информации на основе организационных мер играет большую роль в обеспечении надежности и эффективности, так как несанкционированный доступ и утечка информации чаще всего обусловлены злоумышленными действиями, небрежностью пользователей или персонала.

Эти факторы практически не возможно исключить или локализовать с помощью аппаратных и программных средств, криптографии и физических средств защиты. Поэтому совокупность организационных, организационно-правовых и организационно-технических мероприятий, применяемых совместно с техническими методами, имеют цель исключить, уменьшить или полностью устранить потери при действии различных нарушающих факторов.


Читайте также:

  • Первоначальный взнос по ипотеке материнским капиталом в сбербанке
  • Декларация о возврате подоходного налога при покупке квартиры ипотека
  • Сводка убийств за неделю ростов
  • Соглашение о детях при расторжении брака
  • Альфастрахование страхование квартиры в ипотеке
  • Соглашение об отказе от заключения договора купли-продажи
  • Таможенное оформление автомобилей к