Научная статья на тему 'Снижение риска инсайдерских угроз'

Снижение риска инсайдерских угроз Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
188
55
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Снижение риска инсайдерских угроз»

2. ТЕНДЕНЦИИ И ОСОБЕННОСТИ РАЗВИТИЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

СНИЖЕНИЕ РИСКА ИНСАЙДЕРСКИХ УГРОЗ

М.С. Анурьева, Д.В. Лопатин

Тамбовский государственный университет имени Г.Р. Державина, г. Тамбов, Россия

За последние несколько лет произошло заметное смещение парадигмы

информационной безопасности: от защиты сети к защите систем в рамках сети и далее -к защите самих данных. В результате традиционные технологии обеспечения безопасности, ориентированные на хакерские атаки и защиту периметра, не позволяют адекватно снижать внутренние риски. Необходим новый подход, учитывающий также угрозы, обусловленные действиями инсайдеров, которые злонамеренно или непреднамеренно подвергают данные риску, например вследствие нарушения бизнес-процесса или режима безопасности [3]. В конечном счете риски от потери конфиденциальных данных ведут к финансовым потерям, связанным с затратами на ликвидацию последствий нарушений, издержками на соблюдение правовых норм, убытками от оттока клиентов и ухудшения имиджа торговой марки [1]. Аналитические данные [2] свидетельствуют о том, что до 78 % утечек информации в организациях происходит по вине персонала, причем в подавляющей части не по злому умыслу, а по халатности и незнанию.

Целью работы является проведение анализа приемлемых для предприятия методов снижения риска инсайдерских угроз и разработка комплекса мер по блокированию внутреннего канала утечки информации.

Из анализа приемлемых для предприятия методов снижения риска инсайдерских угроз выявлено, что на предприятии возможны инсайдерские атаки. Так, более половины сотрудников готовы предоставить

конфиденциальную информацию за вполне умеренное вознаграждение. Подавляющее большинство сотрудников согласны с применением надежных механизмов сильной аутентификации, систем выявления и предотвращения утечек, блокирования нецелевого использования ресурсов, адекватного контроля использования USB-устройств, что позволяет надеяться на лояльность сотрудников при построении

системы защиты информации от инсайдерских угроз.

Использование различных систем DLP позволяет свести к минимуму риск утечки конфиденциальной информации,

значительно затрудняет деятельность

инсайдеров и дает необходимую информацию при расследовании инцидентов. Вместе с тем, такие системы имеют ряд недостатков. Помимо большой цены на продукты, к ним стоит отнести то, что все программные средства имеют настройки политики для всей организации, что приводит ко многим конфликтам.

Также существуют основные

программные реализации контроля ^В-устройств, основанные на использовании функции входящих в системных библиотеках cfgmgr32.dll и setupapi.dll [4]. Использование совокупности различных функций позволяет блокировать все устройства, разрешать доступ зарегистрированным устройствам, а также проводить процедуры регистрации ^В накопительных устройств.

Создано программное обеспечение для корректной работы с функциями получения списка устройств, подготовки устройств для безопасного извлечения и слеживания изменений за аппаратной конфигурацией, что позволяет блокировать все устройства, управлять доступом зарегистрированных устройств, а также провести процедуры регистрации USB накопительных устройств. Эксплуатация оригинального программного обеспечения значительно снижает риск инсайдерских угроз на предприятии по наиболее уязвимому внутреннему каналу утечки информации через мобильные носители.

Разработанный программный продукт внедрен в производственную деятельность компании ОАО ТНИИР «Эфир» (Договор № ЦКБ-010/ИИТ от 5 мая 2010 г. на проведение научно исследовательской работы). Все работы выполнены полностью, что подтверждается актом сдачи-приемки выполненных работ. Эксплуатация программного продукта дает возможность

своевременного выявления фактов

умышленной или случайной утечки данных, что позволяет предотвратить потери или разглашение информации и снизить риски, связанные с расследованием подобных инцидентов.

Литература

1. Закон «О персональных данных» как

повод усилить ИБ. URL:

http://www.pcweek.ru/themes/

detail.php?ID= 120986& THEME_ID=13875

2. Инсайдерские угрозы в России 2009. URL: http://www.securitylab.ru/analytics/

3. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. СПб., 2008.

4. Delphi: Работа с устройствами в Windows. URL: [http://www.interface.ru/home.asp?artId =22844

i Надоели баннеры? Вы всегда можете отключить рекламу.