ecosmak.ru

Կորպորատիվ պաշտպանություն տեղեկատվական անվտանգության ներքին սպառնալիքներից: Տեղական ցանցի անվտանգություն

SULAVKO A. E., ասպիրանտ

Սիբիրի պետական ​​ավտոմոբիլային և մայրուղային ակադեմիա,

ՏԵՂԵԿԱՏՎԱԿԱՆ ԱՆՎՏԱՆԳՈՒԹՅԱՆ ՆԵՐՔԻՆ ՍՊԱՌՆԱԼԻՔՆԵՐԻՑ ՊԱՇՏՊԱՆՈՒԹՅԱՆ ՏԵԽՆՈԼՈԳԻԱՆԵՐ *

Անոտացիա. Հայտնաբերվել են տեղեկատվական անվտանգության ներքին սպառնալիքներից պաշտպանության առկա միջոցների թերությունները։ Նկարագրված են տեղեկատվական հոսքում գաղտնի տեղեկատվության ճանաչման և դրանց արդյունավետության մոտեցումները, ինչպես նաև ժամանակակից անվտանգության համակարգերում օգտագործվող նման համակարգերի հիմնական պահանջները: Ներքին սպառնալիքների դեմ պայքարի միջոցների արդյունավետությունը բարելավելու համար նախանշված են հետագա հետազոտությունների հնարավոր ուղղությունները:

Հիմնաբառեր:տեղեկատվական անվտանգություն, ներքին սպառնալիքներ, բովանդակության վերլուծություն, համատեքստի զտում, պաշտպանություն գաղտնի տեղեկատվության արտահոսքից:

Ներածություն.Այսօր տեղեկատվական անվտանգության ամենամեծ վտանգը (այսուհետ՝ տեղեկատվական անվտանգություն) ներկայացնում են ներքին հարձակվողները։ Այս սպառնալիքը տարեցտարի աճում է։ Այն ժամանակները, երբ բիզնեսի ղեկավարները վախենում էին հաքերների և վիրուսների հարձակումներից, այժմ անցյալում են: Իհարկե, սպառնալիքների այս դասը դեռևս մեծ վտանգ է ներկայացնում, սակայն ընկերություններին ամենից շատ անհանգստացնում է կորպորատիվ տեղեկատվության և անձնական տվյալների կորուստը և արտահոսքը: Այդ են վկայում տարբեր նախագծերի շրջանակներում իրականացված տեղեկատվական անվտանգության ոլորտում գրեթե ցանկացած հետազոտության արդյունքները (Նկար 1, 2):

Գծապատկեր 1. Կիբերանվտանգության ամենավտանգավոր սպառնալիքներն ըստ հարցվածների

* Աշխատանքն իրականացվել է «Նորարար Ռուսաստանի գիտամանկավարժական կադրերը տարիներ շարունակ» 2009 թվականի հուլիսի 22-ի թիվ P215 պայմանագրի շրջանակներում:

Ռուսական Perimetrix ընկերության վերլուծական կենտրոնի կողմից անցկացված «INSIDER THREATS IN RUSSIA '09» հետազոտության արդյունքների համաձայն (Նկար 1), պարզ է դառնում, որ ընկերության ներսից բխող սպառնալիքները, ընդհանուր առմամբ, ավելի բարձր վտանգի վարկանիշ են տալիս. քան դրսից բխող սպառնալիքները:


Գծապատկեր 2. Տեղեկատվական անվտանգության ներքին և արտաքին միջադեպերի վտանգի հարաբերակցությունը

Այս իրավիճակը նկատվում է ոչ միայն Ռուսաստանում։ Համաձայն 2006 և 2008 թվականների ՏԵՂԵԿԱՏՎԱԿԱՆ ԱՆՎՏԱՆԳՈՒԹՅԱՆ ԽԱԽՏՈՒՄՆԵՐԻ ՀԵՏԱԶՈՏՈՒԹՅԱՆ տեխնիկական հաշվետվությունների, ներքին միջադեպերը նույնպես գերակշռում են արտաքինից: Վերջին տարիներին փոքր և միջին բիզնեսի ներկայացուցիչների մոտ զգալիորեն աճել է ներքին միջադեպերի վախը (Գծապատկեր 2): Արտահոսքերը տուժում են ոչ միայն բիզնեսի ներկայացուցիչների, այլև ամբողջ աշխարհի պետական ​​կառույցների կողմից: Այս մասին են վկայում գլոբալ InfoWatch հետազոտության արդյունքները (Նկար 3):


Գծապատկեր 3. Միջադեպերի բաշխումն ըստ կազմակերպության տեսակի

Ներկայացված նյութերից պարզ է դառնում, որ այսօր ներքին սպառնալիքների դեմ պայքարի խնդիրն ավելի արդիական է, քան արտաքինի դեմ պայքարի խնդիրը։ Հարկ է նշել, որ այսօր ամենավտանգավոր սպառնալիքը գաղտնի տվյալների արտահոսքն է (Նկար 1):

Ներքին սպառնալիքների դեմ պայքարի միջոցներ և մեթոդներ.Ներքին սպառնալիքների դեմ արդյունավետ պայքարելու համար անհրաժեշտ է բացահայտել այս ոլորտում առկա անվտանգության միջոցների թերությունները: Ներքին անվտանգության համակարգերի մի քանի տեսակներ կան.

Մոնիտորինգի և աուդիտի համակարգերլավ գործիք են միջադեպերի հետաքննության ժամանակ: Ժամանակակից աուդիտի համակարգերը թույլ են տալիս գրանցել օգտվողի գրեթե ցանկացած գործողություն: Այս համակարգերի թերությունը արտահոսքը կանխելու անկարողությունն է, քանի որ դրա համար անհրաժեշտ է իրադարձություններին արձագանքելու և որոշումներ կայացնելու համակարգ, որը ճանաչում է գործողությունների որ հաջորդականությունն է վտանգ ներկայացնում, իսկ որը՝ ոչ: Ի վերջո, եթե խախտման արձագանքն անմիջապես չհետևի, միջադեպի հետևանքներից հնարավոր չէ խուսափել։

Հզոր վավերացման համակարգերծառայում են տվյալների չարտոնված մուտքից պաշտպանվելու համար: Դրանք հիմնված են երկու կամ երեք գործոնով վավերացման գործընթացի վրա, որի արդյունքում օգտատերը կարող է մուտք գործել պահանջվող ռեսուրսներ: Նման միջոցները կարող են պաշտպանել տեղեկատվությունը «չնախաձեռնված» աշխատակցից, բայց ոչ ինսայդերից, որն արդեն հասանելի է պաշտպանված տեղեկատվությանը:

Մեդիա կոդավորման գործիքներ.Ծրագրերի այս դասը կպաշտպանի տեղեկատվության արտահոսքից, եթե լրատվամիջոցը կամ նոութբուքը կորչեն: Բայց եթե ինսայդերը լրատվամիջոցը փոխանցի այն բանալիով, որի վրա գաղտնագրված է տեղեկատվությունը մյուս կողմին, ապա պաշտպանության այս մեթոդն անօգուտ կլինի:

Արտահոսքի հայտնաբերման և կանխարգելման համակարգեր (Տվյալներ Արտահոսք Կանխարգելում, DLP ). Այս համակարգերը նույնպես կոչվում են ներքին սպառնալիքներից գաղտնի տվյալների պաշտպանության համակարգեր(այսուհետ՝ արտահոսքի պաշտպանության համակարգեր): Այս համակարգերը իրական ժամանակում վերահսկում են տվյալների արտահոսքի ալիքները: Գոյություն ունեն բարդ (ծածկելով բազմաթիվ արտահոսքի ալիքներ) և նպատակային (հատուկ արտահոսքի ալիքը ծածկող) լուծումներ։ Այս համակարգերը օգտագործում են պրոակտիվ տեխնոլոգիաներ, որոնց շնորհիվ ոչ միայն գրանցում են տեղեկատվական անվտանգության խախտման փաստը, այլ նաև կանխում են բուն տեղեկատվության արտահոսքը։ Իհարկե, նման հսկողության որակն ուղղակիորեն կախված է համակարգի՝ գաղտնի տեղեկատվությունը ոչ գաղտնի տեղեկատվությունից տարբերելու կարողությունից, այսինքն՝ օգտագործվող բովանդակության կամ համատեքստի զտման ալգորիթմներից: Ժամանակակից հակաարտահոսքի համակարգերից շատերն ունեն մեդիա և ֆայլերի գաղտնագրման գործառույթներ (այդպիսի համակարգերը նաև կոչվում են Տեղեկատվության պաշտպանություն և վերահսկում (IPC)):Նրանք կարող են օգտագործել տվյալների անվտանգ պահեստավորում, մասնավորապես՝ կրիպտո կոնտեյներներ, որոնք ֆայլ մուտք գործելիս հաշվի են առնում ոչ միայն գաղտնագրման բանալին, այլև տարբեր գործոններ, ինչպիսիք են օգտագործողի մուտքի մակարդակը և այլն։

Ներքին սպառնալիքների պաշտպանության համակարգերն այսօր միակ լուծումն են, որը թույլ է տալիս իրական ժամանակում կանխել արտահոսքերը՝ վերահսկելով օգտատերերի գործողությունները և ֆայլերով կատարվող գործընթացները և կարողանալով ճանաչել գաղտնի տեղեկատվությունը տեղեկատվական հոսքում: Նման համակարգի կողմից տրամադրվող պաշտպանության խոցելիությունը որոշելու համար անհրաժեշտ է ավելի մոտիկից դիտարկել դրանց հիմնական գործառույթներն ու հնարավորությունները, ինչպես նաև բովանդակության/համատեքստային զտման իրականացման համար այդ համակարգերի կիրառած մեթոդները:

Գաղտնի տեղեկատվության ճանաչման բոլոր գոյություն ունեցող մեթոդները հավաքականորեն հիմնված են մի քանի սկզբունքորեն տարբեր մոտեցումների սինթեզի վրա:

Ստորագրությունների որոնում.Բովանդակության զտման ամենապարզ մեթոդը տվյալների հոսքում նիշերի որոշակի հաջորդականության որոնումն է: Երբեմն նիշերի արգելված հաջորդականությունը կոչվում է «կանգառ բառ»: Տեխնիկան աշխատում է միայն ճշգրիտ հայտնաբերման համար և հեշտությամբ իրականացվում է վերլուծված տեքստում նիշերը պարզապես փոխարինելու միջոցով:

Որոնել կանոնավոր արտահայտություններ (դիմակի մեթոդ):Օգտագործելով սովորական արտահայտությունների լեզու, սահմանվում է «դիմակ», տվյալների կառուցվածք, որը համարվում է գաղտնի: Ամենից հաճախ այս մեթոդն օգտագործվում է անձնական տվյալների որոշման համար (TIN, հաշվի համարներ, փաստաթղթեր և այլն): Մեթոդի թերությունը մեծ թվով կեղծ պոզիտիվների առկայությունն է, մեթոդը նույնպես լիովին անկիրառելի է չկառուցված տեղեկատվության վերլուծության համար:

Թվային մատնահետքերի մեթոդ.«Մատնահետքը» վերցվում է հղման տեղեկատվությունից՝ օգտագործելով հեշ ֆունկցիան: Հաջորդը, մատնահետքը համեմատվում է վերլուծված տեղեկատվության հատվածների հետ: Թերությունն այն է, որ հեշ ֆունկցիան օգտագործելիս տեխնոլոգիան աշխատում է միայն ճշգրիտ համընկնումների համար: Կան ալգորիթմներ, որոնք թույլ են տալիս աննշան փոփոխություններ վերլուծված տեղեկատվության մեջ՝ համեմատած տեղեկանքի հետ (ոչ ավելի, քան 20%-30%)։ Այս ալգորիթմները փակվում են արտահոսքի պաշտպանության համակարգերի մշակողների կողմից:

Ներքին սպառնալիքներից պաշտպանության համակարգերը բնութագրվում են նաև մի շարք լրացուցիչ պահանջների համապատասխանությամբ (արտահոսքի պաշտպանության համակարգերին պատկանելու չափանիշներ): Այս դասի պաշտպանության համակարգերի հիմնական պահանջները առաջ են քաշվել Forrester Research հետազոտական ​​գործակալության կողմից.

բազմալիքային(բազմաթիվ տվյալների արտահոսքի ալիքները վերահսկելու ունակություն);

միասնական կառավարում(Տեղեկատվական անվտանգության քաղաքականության կառավարման միասնական գործիքների առկայություն, մոնիտորինգի բոլոր ուղիներով իրադարձությունները վերլուծելու հնարավորություն՝ մանրամասն հաշվետվությունների ստեղծմամբ);

ակտիվ պաշտպանություն(համակարգը պետք է ոչ միայն հայտնաբերի, այլ նաև կանխի տեղեկատվական անվտանգության խախտումները);

բովանդակության և համատեքստային վերլուծության համադրություն(այս դեպքում համատեքստային վերլուծությունը, պիտակներից բացի, պետք է ներառի օգտագործողի և հավելվածի գործունեության վերլուծություն):

Ինչպես տեսնում եք, ներկայացված պահանջները չեն ներառում ստուգել, ​​թե կոնկրետ ով է աշխատում ընթացիկ հաշվի տակ որոշակի պահին։

Այսօր կան բավականին շատ արտահոսքի պաշտպանության համակարգեր և դրանց ֆունկցիոնալությամբ նման ապրանքներ: Որոշ լուծումների հիմնական բնութագրերն ու գործառույթները (որոշվել է վերցնել ամենահայտնի 10-ը) ներկայացված են Աղյուսակ 1-ում:

Շուկայում առկա արտահոսքի պաշտպանության համակարգերը հնարավորություն չունեն նույնականացնելու օգտատիրոջը՝ օգտագործելով «համակարգում աշխատելու բնորոշ դիմանկարը»: Առկա լուծումները թույլ չեն տալիս որոշել, թե իրականում ով է գտնվում համակարգչի մոտ: Դա անելու համար անհրաժեշտ է դիմել տեսահսկման, որը գործնականում միշտ չէ, որ հնարավոր է:

Արտահոսքի պաշտպանության առաջին համակարգերը հիմնականում օգտագործում էին բովանդակության զտման մեթոդներ: Բայց դրանց արդյունավետությունը պարզվեց, որ ցածր է, քանի որ գործնականում նման մեթոդները արտադրում են առաջին և երկրորդ տիպի սխալների բավականին մեծ տոկոս: Ըստ Gartner-ի՝ 2007 թվականի Hype Cycle of Information Security զեկույցում բովանդակության զտման ցանկացած մեթոդների առավելագույն հուսալիությունը 80% է, և վերջին տարիներին նման ալգորիթմների արդյունավետության բարձրացման ուղղությամբ էական փոփոխություններ չեն եղել: Այսպիսով, Տեղեկատվական հոսքում (փաստաթուղթ, ֆայլ, տրաֆիկ և այլն) բովանդակության զտման ալգորիթմների միջոցով գաղտնի տեղեկատվության ճիշտ ճանաչման առավելագույն հավանականությունը այսօր չի գերազանցում 0,8-ը:. Եվ այս հավանականությանը կարելի է հասնել՝ օգտագործելով բովանդակության վերլուծության թվարկված բոլոր մոտեցումները (կանոնավոր արտահայտություններ, ստորագրություններ, լեզվական մեթոդներ և այլն): Այս ցուցանիշը ցածր է (շատ ավելի ցածր է, քան մշակողի կողմից հայտարարված բնութագրերը) և չի համապատասխանում տեղեկատվական անվտանգության պահանջներին:

Աղյուսակ 1 – Ներքին սպառնալիքներից պաշտպանության համակարգերի հիմնական գործառույթները

Անուն

արտադրանք

բովանդակությունը

ֆիլտրում

համատեքստային

ֆիլտրում

(նշանակում է

կոնտեյներ -

անալիզ)

Կոդավորումը

Չափանիշներ

ալիքավորում,

միավորում
պտտվել է
կառավարում,

ակտիվ
պաշտպանություն,

Երթևեկության մոնիտոր +

ստորագրություններ,

մորֆոլոգիա

պաշտպանված

տարաներ

մորֆոլոգիա,

թվային

տպագրություններ

գոյաբանություններ

տարաներ

թվային

տպագրություններ

ստորագրություններ,

թվային

տպագրություններ

ինտեգրված

կոդավորումը

ստորագրություններ,

թվային

տպագրություններ

ինտեգրված

կոդավորումը

ստորագրություններ,

թվային

տպագրություններ

ինտեգրված

կոդավորումը

Տեղեկատվական համակարգեր

SMAP և SKVT

Jet Watch

ստորագրություններ,

կանոնավոր

արտահայտությունները

Երկրորդ սերնդի արտահոսքի պաշտպանության համակարգերը օգտագործում են կոնտեյների վերլուծություն: Այս մոտեցումը ենթադրում է հոսքի մեջ գաղտնի տեղեկատվության միանշանակ նույնականացում ֆայլի հատկանիշով (պիտակով): Բայց, չնայած թվացյալ դետերմինիզմին, նման համակարգը ճիշտ որոշում կկայացնի, պայմանով, որ այն ճիշտ դասակարգի այն տվյալները, որոնք նախկինում իրականացրել է գոյություն ունեցող մեթոդներով։ Բայց դասակարգման բոլոր գոյություն ունեցող մեթոդները (հավանական, լեզվական և այլն) նույնպես հիմնված են բովանդակության զտման (բովանդակության վերլուծության) մեթոդների վրա, որոնք, ինչպես նշվեց վերևում, հեռու են կատարյալ լինելուց։ Անհրաժեշտ է նախատեսել և մշակել նոր և մուտքային փաստաթղթերի վրա պիտակներ տեղադրելու ընթացակարգեր, ինչպես նաև համակարգ՝ նշված բեռնարկղից չնշված տեղեկատվության փոխանցմանը հակազդելու և ֆայլեր զրոյից ստեղծելիս պիտակներ տեղադրելու համար: Այս ամենը շատ բարդ խնդիր է և նաև կախված է բովանդակության վերլուծության առաջադրանքից: Ինչպես տեսնում եք, դետերմինիստական ​​զտման հայեցակարգը չի կարող օգտագործվել բովանդակության զտումից առանձին, և բովանդակության զտման մեթոդները չեն կարող վերացվել նույնիսկ տեսականորեն:

Արտահոսքի պաշտպանության համակարգերի նոր սերունդը (IAS RSKD, տեղեկատվական և վերլուծական համակարգեր գաղտնի տվյալների գաղտնիության համար) խոստանում է ազատվել բովանդակության և համատեքստային մեթոդների թերություններից՝ օգտագործելով դրանցից յուրաքանչյուրն այն դեպքում, երբ այն առավել արդյունավետ է: Սակայն երկու անկատար և կախյալ տեխնոլոգիաների համադրությունը չի կարող էական բարելավում առաջացնել:

Եզրակացություն.Ամփոփելով վերը նշված տեղեկատվությունը, մենք կարող ենք եզրակացնել, որ չնայած գաղտնի տեղեկատվության նույնականացման մեծ թվով առկա ալգորիթմներին, դրանք բոլորն արդյունավետ չեն: Ներքին սպառնալիքների հիմնախնդրի ակտուալացումը պայմանավորված է դրանց նկատմամբ կազմակերպությունների խոցելիությամբ և դրանց դեմ պայքարի արդյունավետ լուծման բացակայությամբ։ Գրեթե բոլոր ձեռնարկություններն օգտագործում են ծրագրային և/կամ ապարատային պաշտպանության գործիքներ, որոնք նախատեսված են արտաքին սպառնալիքների (հակավիրուսներ, firewalls, IDS և այլն) դեմ պայքարելու և դրանց դեմ բավականին արդյունավետ պայքարելու համար: Ինչ վերաբերում է ներքին սպառնալիքներից պաշտպանվելու միջոցներին (արտահոսքի պաշտպանության համակարգեր), ապա ընկերությունների միայն շատ փոքր մասն է օգտագործում դրանք (Նկար 4), թեև այդ միջոցների անհրաժեշտությունը օբյեկտիվորեն կա: Տեղեկատվական անվտանգության շուկան դեռ չի կարող ամբողջական լուծում առաջարկել կորպորատիվ տեղեկատվության արդյունավետ պաշտպանության համար, իսկ գոյություն ունեցող լուծումները պաշտպանության բավարար մակարդակ չեն ապահովում, և դրանց արժեքը բարձր է (1000 համակարգչի լիցենզիան արժե մոտավորապես $100 - $500 հազար):


Նկար 4. Տեղեկատվական անվտանգության ամենահայտնի գործիքները

Անհրաժեշտ է կատարելագործել բովանդակության զտման տեխնոլոգիաները, մշակել գաղտնի տեղեկատվության նույնականացման նոր մեթոդներ, կոնցեպտուալ փոփոխության ենթարկել դրա ճանաչման մոտեցումները։ Ցանկալի է ճանաչել ոչ միայն տեքստի իմաստային բովանդակությունը, այլև դրա հեղինակությունը: Օգտատիրոջ կողմից մուտքագրված և գաղտնի տեղեկատվություն պարունակող տեքստի հեղինակին (երբ այս տեքստը հատում է կազմակերպության պարագիծը) հեղինակին, հնարավոր է դառնում նույնականացնել հարձակվողին: Այս մոտեցումը կարող է իրականացվել՝ օգտագործելով բովանդակության վերլուծության մեթոդները՝ ստեղնաշարի ձեռագրով օգտագործողին նույնականացնելու կենսաչափական մեթոդների հետ համատեղ: Հաշվի առնելով ոչ միայն տեքստի (իմաստի) ստատիկ բնութագրերը, այլև տեքստի մուտքագրման դինամիկան՝ հնարավոր է դառնում մեծ հավանականությամբ բացահայտել տեքստի հեղինակին։

Հաճախորդների և աշխատակիցների անձնական տվյալները, առևտրային գաղտնիքները, նամակագրությունը և շատ ավելին բիզնեսի համար ամենակարևոր տեղեկատվությունն են, որոնց մուտքն ու օգտագործումը պետք է խստորեն կարգավորվի ընկերության ներսում: Ցավոք, ոչ ոք պաշտպանված չէ խարդախությունից, դավաճանությունից, արտադրական օբյեկտները անձնական նպատակներով օգտագործելուց և արդյունաբերական լրտեսությունից: Ներքին տեղեկատվության պաշտպանության հետ կապված հարցերը պետք է ներառեն ինչպես փաստաթղթերի մշակումը, կարգավորող ընթացակարգերը, այնպես էլ պաշտպանության տեխնիկական միջոցների ներդրումը: Այս ծրագիրը, որը մշակվել է InfoWatch-ի կողմից, ուսանողներին կներկայացնի գործունեության հիմնական ոլորտները՝ ապահովելու կորպորատիվ տեղեկատվության պաշտպանությունը ներքին սպառնալիքներից, այս գործունեությունը կարգավորող կարգավորող շրջանակը, տեղեկատվության պաշտպանության խնդիրները, գործիքները, տեխնոլոգիաները և դրանց կիրառման մեթոդները՝ այդ նպատակներին հասնելու համար։ . Ծրագիրն իրականացվում է ընկերության տեխնոլոգիաների կիրառմամբ՝ այդ նպատակով հագեցած լաբորատորիայում։

  • Դասի ռեժիմՊարապմունքները երկուշաբթի (19:00-22:00) և չորեքշաբթի (19:00-22:00)
  • Տրված փաստաթուղթԸնդլայնված վերապատրաստման վկայական
  • Իրականացնող բաժանումը
  • Ուսուցման ուղղություն
  • Դասի գտնվելու վայրըՄոսկվա, փ. Տալլինսկայա 34 և InfoWatch գրասենյակ

Ընդունելություն

Թիրախային խումբ

Փաստաթղթեր ընդունելության համար

Անձնագրի կամ դրան փոխարինող փաստաթղթի բնօրինակը և պատճենը

Կրթության և որակավորման մասին փաստաթղթի բնօրինակը և պատճենը կամ բարձրագույն կրթություն ստացող անձանց վերապատրաստման վկայականը

Ազգանունը, անունը, հայրանունը փոխելու մասին փաստաթղթի բնօրինակը և պատճենը (անհրաժեշտության դեպքում)

1. Ներքին սպառնալիքներից կորպորատիվ պաշտպանության տեսական հիմքերը. Տեղեկատվական և տեղեկատվական հոսքեր. Ներքին և արտաքին տեղեկատվական անվտանգության սպառնալիքները. Տեղեկատվական անվտանգության սպառնալիքների մոդելներ. Կորպորատիվ տեղեկատվական անվտանգության խախտողների դասակարգում. Վնասի գնահատման առանձնահատկությունները.

2. Ներքին սպառնալիքներից կորպորատիվ պաշտպանության կարգավորող և իրավական ասպեկտները: DLP համակարգեր և տեղեկատվական անվտանգության պահանջներ: Տեղեկատվության դասակարգում Ռուսաստանի Դաշնությունում. DLP համակարգերի օգտագործման իրավական խնդիրներ. անձնական և ընտանեկան գաղտնիքներ; հաղորդակցության գաղտնիք; հատուկ տեխնիկական միջոցներ. DLP-ի (Pre-DLP) օրինական վավերականությունն ապահովելու միջոցառումներ: Օգտագործման իրավունքի պրակտիկայի վերանայում տեղեկատվական անվտանգության ներքին ռեժիմի խախտման հետ կապված միջադեպերի հետաքննության ժամանակ (Post-DLP):

3. Ներքին սպառնալիքներից կորպորատիվ պաշտպանության վարչական և կազմակերպչական ասպեկտները: IS աուդիտի գործընթացների և ընթացակարգերի ձևավորում. Կորպորատիվ տեղեկատվական համակարգերի հետազոտություն. Կորպորատիվ տեղեկատվության վիճակը: Ներքին սպառնալիքներից կորպորատիվ պաշտպանություն ապահովելու գործիքներ և տեխնոլոգիաներ: Ներքին սպառնալիքներից կորպորատիվ պաշտպանություն ապահովելու նախագծի արդյունավետության չափանիշները: Ներքին սպառնալիքներից կորպորատիվ պաշտպանություն ապահովելու նախագծերի իրականացման խոչընդոտները.

4. Կորպորատիվ տեղեկատվության պաշտպանություն՝ օգտագործելով տեղեկատվության հոսքի ավտոմատացված համակարգ: IW Traffic monitor (IW TM) համակարգի նպատակը. Վերահսկվող տվյալների փոխանցման ալիքներ: IW TM արտադրանքի ճարտարապետություն: Հայտնաբերված օբյեկտների վերլուծության տեխնոլոգիաներ: IW Device մոնիտորի (IW DM) և IW Crawler համակարգի լրացուցիչ մոդուլների աշխատանքի առաջադրանքներն ու սկզբունքները։

Ուսուցիչներ

Անդրեյ Զարուբին

InfoWatch JSC, MBA, SixSigma Black Belt-ի վերապատրաստման և սպասարկման որակի վերահսկման բաժնի վարիչ։

Գաղտնիք չէ, որ ընկերությունների տեղեկատվական ռեսուրսներին սպառնացող վտանգների միջինում 82%-ը բխում է սեփական աշխատակիցների գործողություններից, որոնք կատարվել են կամ անզգուշությամբ կամ դիտավորությամբ։ Փորձագետների կարծիքով, ներքին սպառնալիքների վտանգը աճի միտում ունի և շարունակում է մնալ ամենահրատապ խնդիրներից մեկը։ Բարձր մրցակցային միջավայրում տվյալների գաղտնիության պահպանման խնդիրը հատկապես հրատապ է: Սխալ ուղարկված էլ.փոստը, ICQ հաղորդագրությունը կամ տպագիր փաստաթուղթը կարող է պարունակել գաղտնի տեղեկատվություն, որը նախատեսված չէ չարտոնված անձանց համար: Առևտրային կամ ծառայողական գաղտնիքները, հաճախորդների, գործընկերների կամ աշխատակիցների անձնական տվյալները, ինչպես նաև այլ տեսակի պաշտպանված տեղեկություններ կարող են հայտնվել երրորդ անձանց ձեռքում և անուղղելի վնաս պատճառել բիզնեսին: Անհրաժեշտ է ժամանակին միջոցներ ձեռնարկել՝ կանխելու գաղտնի տեղեկատվության արտահոսքի հետ կապված ռիսկերը։

Ձեր բիզնեսը կարող է ենթարկվել տարբեր ռիսկերի, այդ թվում՝

  • Ֆինանսական ռիսկեր
    Գաղտնի տվյալների արտահոսքի արդյունքը կարող է լինել այնպիսի իրավիճակ, երբ առևտրային գաղտնիքը հայտնի է դառնում երրորդ անձանց: Եթե ​​նման տեղեկատվությունն ընկնում է մրցակիցների ձեռքը, ապա մեծ է ֆինանսական կորուստների հավանականությունը, որը հաճախ հանգեցնում է ընկերության սնանկացման:
  • Իրավական ռիսկեր
    Կորպորատիվ ցանցից դուրս գաղտնի փաստաթղթի անվերահսկելի թողարկումը կարող է կարգավորող մարմինների ուշադրության առարկան լինել: Անձնական տվյալների և գաղտնի տեղեկատվության այլ տեսակների պաշտպանությունը կարգավորող օրենքների խախտման համար դատական ​​հայցերը և տույժերը հազվադեպ չեն:
  • Հեղինակային ռիսկեր
    Գաղտնի տվյալների արտահոսքը կարող է լայն տարածում ստանալ մամուլում և հանգեցնել ընկերության իմիջի կործանմանը իր հաճախորդների և գործընկերների աչքում՝ պատճառելով լուրջ ֆինանսական վնաս։

Գաղտնի տեղեկատվության արտահոսքից պաշտպանություն ապահովելու համար ցանկացած ընկերություն պետք է ունենա DLP համակարգ:

DLP համակարգերը (անգլերեն Data Loss Prevention-ից) ծրագրային ապահովում կամ սարքավորում և ծրագրակազմ են, որոնք նախատեսված են ցանցի և տեղական ալիքների արտահոսքից պաշտպանելու համար: Հաղորդված տվյալները վերլուծվում են իրենց գաղտնիության համար և բաշխվում են որոշակի կատեգորիաների (հանրային տեղեկատվություն, անձնական տվյալներ, առևտրային գաղտնիքներ, մտավոր սեփականություն և այլն): Եթե ​​տեղեկատվական հոսքում հայտնաբերվում են գաղտնի տվյալներ, ապա DLP համակարգը կատարում է հետևյալ գործողություններից մեկը՝ թույլ է տալիս դրանց փոխանցումը, արգելափակում է այն կամ ոչ միանշանակ դեպքերում ուղարկում է լրացուցիչ ստուգման անվտանգության մասնագետին: DLP համակարգերը ընդգրկում են կապի ուղիների լայն շրջանակ՝ թույլ տալով վերահսկել էլ. փոստը, ակնթարթային հաղորդագրությունների ծառայությունները և այլ ինտերնետային տրաֆիկը, տպիչները, Bluetooth սարքերը, USB սարքերը և այլ արտաքին լրատվամիջոցները:

Գոյություն ունեցող DLP համակարգերը տարբերվում են իրենց ֆունկցիոնալությամբ: Նախ, DLP համակարգերը կարող են լինել ակտիվ (հայտնաբերել և արգելափակել տվյալների արտահոսքը) և պասիվ (հայտնաբերել տվյալների արտահոսքը և ահազանգ ուղարկել միջադեպի մասին): Ներկայումս ուշադրությունը կենտրոնացված է ակտիվ DLP համակարգերի վրա, որոնց հիմնական խնդիրն է կանխել տվյալների արտահոսքը իրական ժամանակում, այլ ոչ թե այն փաստից հետո հայտնաբերել։ Նման DLP համակարգերի համար դուք կարող եք ընտրովի կարգավորել մոնիտորինգի ռեժիմ, որը թույլ է տալիս չմիջամտել բիզնես գործընթացներին և միջադեպի մասին հաղորդագրություն ուղարկել անվտանգության մասնագետին: Երկրորդ, DLP համակարգերը կարող են լուծել մի շարք լրացուցիչ խնդիրներ՝ կապված աշխատակիցների գործողությունների մոնիտորինգի, նրանց աշխատանքային ժամանակի և կորպորատիվ ռեսուրսների օգտագործման հետ:

DLP համակարգերի զգալի առավելությունն այն է, որ դրանք թույլ են տալիս պահպանել բիզնես գործընթացների շարունակականությունը՝ գործնականում չազդելով վերջնական օգտագործողների աշխատանքի վրա: Վերոնշյալ բոլոր հնարավորությունների շնորհիվ DLP համակարգերը ներկայումս հանդիսանում են բիզնեսի տեղեկատվական անվտանգության ապահովման ամենատարածված լուծումներից մեկը։

DLP համակարգի ճիշտ իրականացումը և կազմաձևումը առանձին բարդ խնդիր է: Դա անհնար է անել առանց իրավասու խորհրդատվության: Infozashchita ընկերության բարձրակարգ մասնագետները կօգնեն ձեզ ընտրել ձեր ձեռնարկության առանձնահատկություններին համապատասխան լուծում:

DLP-ի ժամանակակից շուկան ամենաարագ զարգացողներից մեկն է, ինչը ակնհայտորեն ցույց է տալիս նման պաշտպանության համակարգերի մեծ պահանջարկը: DLP լուծումների մշակողները մշտապես մշակում և կատարելագործում են նոր արդյունավետ տեխնոլոգիաներ՝ տվյալների արտահոսքի դեմ պայքարելու համար:

Infozashchita ընկերությունը պատրաստ է ձեզ առաջարկել առաջադեմ լուծումների լայն ընտրություն առաջատար մշակողների կողմից՝ ներքին սպառնալիքներից պաշտպանվելու համար:

«Պաշտպանություն կապի ձեռնարկություններում ներքին սպառնալիքներից».

Ներածություն

1.Հեռահաղորդակցության ոլորտում ամենաաղմկահարույց ինսայդերային միջադեպերը

2. Ինսայդերներ

3. Ներքին սպառնալիքներից պաշտպանության ոլորտի օրենքներ

3.1.Իրավական և կարգավորող կարգավորում

3.2.Սերտիֆիկացում ըստ միջազգային ստանդարտների

4. Վիճակագրական հետազոտություն

5. Ներքին արտահոսքի կանխարգելման մեթոդներ

Եզրակացություն

Օգտագործված գրականության ցանկ

ՆԵՐԱԾՈՒԹՅՈՒՆ

Թեմայի արդիականությունը պայմանավորված է նրանով, որ կապի ծառայությունների մատուցման զանգվածային բնույթի պատճառով հեռահաղորդակցության ընկերությունների տվյալների բազաներում կարող են կուտակվել միլիոնավոր և տասնյակ միլիոնավոր քաղաքացիների գրառումներ։ Նրանք են, ովքեր ամենալուրջ պաշտպանության կարիքն ունեն։ Ինչպես ցույց է տվել պրակտիկան, արտահոսքի վտանգի անտեսման արդյունքում ձեռնարկությունները ռիսկի են դիմում հարյուր միլիոնավոր դոլարներ ծախսել PR արշավների, իրավական ծախսերի և հաճախորդների անձնական տեղեկատվության պաշտպանության նոր միջոցների վրա:

Հեռահաղորդակցության ընկերություններում տեղեկատվության պաշտպանության առանձնահատկությունը դրսևորվում է պաշտպանության կարիք ունեցող տվյալների բնույթով: Ամբողջ տեղեկատվությունը պահվում է օպերատորի ՏՏ ենթակառուցվածքում տեղակայված տվյալների բազաներում: Գողությունը հղի է միանգամից մի քանի բացասական հետևանքներով. Նախ, դա կարող է վնասել ընկերության հեղինակությանը, որն արտահայտվում է առկա հաճախորդների արտահոսքով և նոր հաճախորդների ներգրավման դժվարություններով: Երկրորդ՝ ընկերությունը խախտում է օրենքի պահանջները, ինչը կարող է հանգեցնել լիցենզիայի չեղարկման, իրավական ծախսերի, իմիջի լրացուցիչ վնասման։

Աշխատանքի նպատակն է ուսումնասիրել կապի ձեռնարկություններում ներքին սպառնալիքներից պաշտպանությունը։

Աշխատանքի նպատակներն են.

Հեռահաղորդակցության ոլորտում ամենահայտնի ինսայդերական միջադեպերի դիտարկումը.

Ներքին խախտողների վերլուծություն;

Ներքին սպառնալիքներից պաշտպանության ոլորտում օրենքների ուսումնասիրություն. միջազգային չափանիշներին համապատասխան իրավական և կարգավորող կարգավորում և սերտիֆիկացում;

Վիճակագրական հետազոտությունների ուսումնասիրություն;

Մտածեք ներքին արտահոսքի կանխարգելման մեթոդները:

Աշխատանքը բաղկացած է հինգ գլխից.

Առաջին գլուխը քննում է հեռահաղորդակցության ոլորտում ամենահայտնի ներքին միջադեպերը, երկրորդ գլուխը՝ ներքին խախտողներին, երրորդ գլխում վերլուծվում են ներքին սպառնալիքներից պաշտպանության ոլորտում օրենսդրական դաշտը, չորրորդ գլուխը՝ վիճակագրական հետազոտությունը, իսկ հինգերորդ գլուխը տրամադրում է. ներքին արտահոսքի կանխարգելման մեթոդներ.

Եզրակացությունը պարունակում է եզրակացություններ ուսումնասիրությունից:

1. Ներքին ամենաաղմկահարույց միջադեպերը

հեռահաղորդակցության ոլորտ

Իրական կյանքում տեղի ունեցող միջադեպերը ներկայացնում են ինսայդերական սպառնալիքի լրջության ամենավառ օրինակը: Այս վտանգի անտեսումը 2006 թվականին հանգեցրեց մեծ սկանդալի ԱՄՆ-ում: Լրագրողները 90 դոլարով գնեցին ԱՄՆ նախագահի նախկին թեկնածու, գեներալ Ուեսլի Քլարկի մուտքային և ելքային զանգերի ցուցակը, իսկ ամերիկյան հանրությունը զարմացավ՝ պարզելով, որ հեռախոսային ձայնագրությունները, նախ, ընդհանրապես պաշտպանված չեն օրենքով, և երկրորդը, շատ վատ են։ պաշտպանված բջջային օպերատորների հաղորդակցությամբ:

2007 թվականի հունվարին Լրատվական գործակալությունները հայտնել են մեկ «ոչ ակնհայտ» արտահոսքի մասին: Համացանցում հայտնվել է Corbina Telecom-ի բջջային կապի օգտատերերի տվյալների բազա՝ գրեթե 40 հազար բաժանորդների անուններ, հեռախոսահամարներ, երաշխիքային վճարներ, այդ թվում՝ ընկերության մի քանի թոփ մենեջերներ։ Կորբինայի մեկնաբանությունները որոշ չափով հանգստացրել են հաճախորդներին: Ամենայն հավանականությամբ, նոր տվյալների բազայի քողի տակ առաջարկվել է 4 տարի առաջվա տեղեկատվություն։ Այնուհետև ինսայդեր ծրագրավորողը իրականում հանրությանը հասանելի դարձրեց ընկերության բաժանորդների մասին տեղեկությունները, և այս ընթացքում տեղեկատվությունը գրեթե ամբողջությամբ կորցրեց իր արդիականությունը:

Ամենահայտնի ինսայդերային միջադեպերի տասնյակում ներառվել է ճապոնական KDDI բջջային օպերատորի հաճախորդների բազայի գողությունը: Տվյալների խոշոր արտահոսքի մասին տեղեկատվության բացահայտման սպառնալիքի տակ ինսայդերները 90 հազար դոլար են պահանջել ճապոնական KDDI կորպորացիայից՝ երկրի երկրորդ ամենամեծ բջջային օպերատորից: Իրենց սպառնալիքների վավերականությունը ցույց տալու համար 2006թ. մայիսին շանտաժիստները KDDI-ի ներկայացուցիչներին նվիրեցին անձնական տվյալներով սկավառակներ և USB ֆլեշ կրիչներ՝ դրանք տեղադրելով անցակետում: Սակայն ընկերության ղեկավարությունը անտեսել է հանցագործների պահանջները եւ դիմել իրավապահ մարմիններին։ Երկու շաբաթ շարունակ ոստիկանությունը հետևել է շանտաժիստների և KDDI-ի բանակցություններին, ապա ձերբակալել կասկածյալներին։ Հետաքննությունը ցույց է տվել, որ 4 միլիոն KDDI հաճախորդների մասին անձնական տվյալների բազան իրականում հայտնվել է շանտաժիստների ձեռքում: Տվյալների բազայի յուրաքանչյուր գրառում պարունակում էր յուրաքանչյուր հաճախորդի անունը, սեռը, ծննդյան ամսաթիվը, հեռախոսահամարները և փոստային հասցեները: Այս բոլոր տվյալները իդեալական են ինքնության գողության համար: Բարձրագույն ղեկավարությունը վստահ է, որ աշխատակիցներից մեկը միտումնավոր պատճենել է տեղեկատվությունը և այն դուրս բերել ընկերությունից:

Ընդհանուր առմամբ, գողացված տվյալները հասանելի են եղել ավելի քան 200 աշխատակիցների։

Նույնքան աղմկահարույց միջադեպ է տեղի ունեցել Ռուսաստանին ավելի մոտ՝ բելառուսական Velcom բջջային օպերատորի տվյալների բազայի արտահոսք։ Լրագրողները ձեռք են բերել տեքստային ֆայլ, որտեղ տեղեկություններ են հայտնվել 2 միլիոն բաժանորդների հեռախոսահամարներն ու անունները։ Միաժամանակ մամուլը նշում է, որ Velcom-ի շտեմարանները պարբերաբար դառնում են հանրությանը հայտնի՝ 2002 թվականից ի վեր թողարկվել է առնվազն վեց տարբերակ, և ամեն անգամ տեղեկատվությունը լրացվել է։ Մինչդեռ բելառուսական ինտերնետում MTS տվյալների բազաները դեռ բացակայում են։ Քննադատության ալիքի առաջ կանգնելով Velcom-ը հայտարարեց, որ բելառուսական օրենքները չեն պաշտպանում քաղաքացիների անձնական տվյալները, ինչը նշանակում է, որ Velcom-ի դեմ իրավական պահանջներ չեն կարող լինել։ Օպերատորը արտահոսքի մեղքը բարդել է բանկի վրա, որին փոխանցվել է հաճախորդների տվյալների բազան «[բանկի] աշխատակիցներին հնարավորություն ընձեռելու ստուգել նշված մանրամասների ճշգրտությունը կապի ծառայությունների համար վճարելիս»։ Դրանից հետո Velcom-ը «դիտարկում է իր գործարար համբավը պաշտպանելու համար հայց ներկայացնելու հնարավորությունը»։ Թե ինչի կհանգեցնի վարույթը, ցույց կտա ժամանակը, բայց մինչ այժմ ինսայդերները շատ հաճախ խուսափում են պատասխանատվությունից:

2006 թվականի հոկտեմբեր հնդկական AcmeTelePower հեռահաղորդակցության ինսայդերները գողացան նորարարական զարգացումների արդյունքները և դրանք փոխանցեցին մրցակից LamdaPrivateLimited-ին: Ըստ Ernst & Young-ի գնահատումների՝ Acme-ի ուղղակի ֆինանսական վնասը կազմել է 116 մլն դոլար։Հետաքրքիր է, որ մտավոր սեփականությունը «արտահոսել» է ամենատարածված ձևով՝ էլեկտրոնային փոստով։ Դրանից հետո AcmeTelePower-ը նախատեսում է իր բիզնեսը Հնդկաստանից ամբողջությամբ տեղափոխել Ավստրալիա։

2. ներքին իրավախախտներ

Շատ կազմակերպություններ հետազոտություններ են անցկացրել ներքին արտահոսքի ոլորտում։ Ամենամեծ և ամենահայտնին են Պոնեմոնի ինստիտուտի կողմից իրականացված տվյալների խախտումների հայտնաբերման անորոշության ուսումնասիրությունները. արևմտյան վերլուծաբանների հետազոտությունը՝ CSI/FBIComputerCrimeandSecuritySurvey: Աղյուսակ 1-ը ցույց է տալիս նման ուսումնասիրություններից մեկը:

Աղյուսակ 1. Կիբերանվտանգության ամենավտանգավոր սպառնալիքները դոլարով ընդհանուր վնասով

Սպառնալիքներ Վնասը (դոլարով)
Վիրուսներ $ 15 691 460
Չլիազորված մուտք $ 10 617 000
Նոթբուքի գողություն $ 6 642 560
Տեղեկատվության արտահոսք $ 6 034 000
Ծառայության մերժում $ 2 992 010
Ֆինանսական խարդախություն $ 2 556 900
Ցանցի կամ փոստի ինսայդերների չարաշահում $ 1 849 810
Հեռահաղորդակցության խարդախություն $ 1 262 410
Zombie ցանցերը կազմակերպությունում $ 923 700
Համակարգի կոտրում դրսից $ 758 000
Ֆիշինգ (կազմակերպության անունից) $ 647 510
Անլար ցանցի չարաշահում $ 469 010
Ինսայդերների կողմից ինտերնետ մեսենջերների չարաշահում $ 291 510
Հանրային վեբ հավելվածների չարաշահում $ 269 500
Տվյալների և ցանցերի սաբոտաժ $ 260 00

Մենք կարող ենք միայն ավելացնել, որ վնասի չափի վերաբերյալ իրենց մեկնաբանություններում ՀԴԲ-ի և Համակարգչային անվտանգության ինստիտուտի վերլուծաբանները թերահավատ են, որ հարցվողները կարողացել են քիչ թե շատ ճշգրիտ որոշել վնասի չափը անձնական տվյալների կամ առևտրային գաղտնիքների արտահոսքի պատճառով: Նման միջադեպերը բազմաթիվ երկարաժամկետ բացասական հետևանքներ են ունենում։ Օրինակ՝ հասարակական կարծիքի վատթարացում, հեղինակության անկում և հաճախորդների բազայի կրճատում։ Այս ամենը տեղի է ունենում աստիճանաբար եւ տեւում է շաբաթներ ու ամիսներ։ Իսկ արտահոսքի պատճառով կորցրած շահույթի տեսքով կորուստները բացահայտելու համար պահանջվում է առնվազն մեկ տարի: Այսպիսով, տեղեկատվական անվտանգության սպառնալիքների հետևանքով ֆինանսական կորուստների ներքին կառուցվածքը հնարավոր չէ ճշգրիտ որոշել:

Ընդհանուր առմամբ, կազմակերպություններում տեղեկատվության պաշտպանությունը ներառում է.

· ցանցում միմյանց միացված համակարգիչների մի շարք;

· հաղորդակցման ուղիները, որոնք իրականացվում են տեղեկատվության փոխանցման կամայական ուղիներով, որոնց միջոցով ֆիզիկապես իրականացվում է տրամաբանական կապերի ցանցը.

· Գաղտնի տեղեկատվության փոխանակում ցանցի ներսում՝ թույլատրելի տրամաբանական կապերի խստորեն համապատասխան

· ինտեգրված բազմաստիճան պաշտպանություն չարտոնված մուտքից և արտաքին ազդեցությունից

· ցանցի ներսում տրամաբանական կապերի կառուցվածքի և մուտքի վերահսկման խիստ կենտրոնացված կարգավորում

· Ցանցի տրամաբանական կառուցվածքի անկախությունը տեղեկատվության փոխանցման ուղիների տեսակներից.

Ընկերությունների մեծ մասը վաղուց պաշտպանություն է ստեղծել արտաքին սպառնալիքներից, և այժմ նրանք պետք է պաշտպանեն իրենց թիկունքը: Ներքին սպառնալիքների շարքում կան վնաս պատճառելու մի քանի ամենատարածված եղանակները.

· Գաղտնի տեղեկատվության պահպանում կամ մշակում այդ նպատակով չնախատեսված համակարգում.

· Անվտանգության կամ աուդիտի համակարգերն առանց թույլտվության շրջանցելու կամ խախտելու փորձեր (բացառությամբ անվտանգության թեստավորման կամ նմանատիպ հետազոտությունների համատեքստում).

· Ներքին ցանցի անվտանգության կանոնների և ընթացակարգերի այլ խախտումներ:

Գաղտնի տեղեկատվության արտահոսքի մի քանի եղանակ կա.

o փոստի սերվեր (էլ. փոստ);

o վեբ սերվեր (բաց փոստային համակարգեր);

o տպիչ (տպագրական փաստաթղթեր);

o FDD, CD, USB կրիչ (պատճենում է լրատվամիջոցին):

Նախքան վերլուծական հաշվարկներին անցնելը, անհրաժեշտ է պատասխանել այն հարցին, թե ինչ է կոչվում ներքին սպառնալիք։ Այս սահմանման կարևորությունն ավելի է մեծանում նրանով, որ դիվերսիաները միայն ներքին սպառնալիքների մի մասն են, պետք է տարբերակել դիվերսանտներին և, օրինակ, ինսայդերներին, ովքեր գաղտնի տեղեկատվություն են «արտահոսում» մրցակիցներին:

Կորպորատիվ դիվերսիաները ընկերության համար վնասակար գործողություններ են, որոնք կատարվել են ինսայդերների կողմից վիրավորված հպարտության, վրեժխնդրության ցանկության, զայրույթի և այլ հուզական պատճառներով: Նշենք, որ տարողունակ «ինսայդեր» տերմինը վերաբերում է ձեռնարկության նախկին և ներկա աշխատողներին, ինչպես նաև պայմանագրային աշխատողներին:

Կորպորատիվ դիվերսիաները միշտ կատարվում են էմոցիոնալ, երբեմն իռացիոնալ պատճառներով: Դիվերսանտը երբեք չի առաջնորդվում փող աշխատելու կամ ֆինանսական շահեր հետապնդելու ցանկությամբ: Սա, ըստ էության, տարբերում է դիվերսիաներն այլ ներքին սպառնալիքներից:

ԱՄՆ Գաղտնի ծառայության ուսումնասիրությունը ցույց է տվել, որ դեպքերի 98%-ում դիվերսանտը տղամարդ է, սակայն այդ դրդապատճառները նախկինում տեղի ունեցած իրադարձությունների հետևանքներն են, որոնք անհանգստացրել են աշխատակցին (Աղյուսակ 2): Վերլուծաբանների կարծիքով, շատ դեպքերում դիվերսիաներին նախորդում է տհաճ միջադեպ աշխատավայրում կամ նման միջադեպերի շարք։

Աղյուսակ 2 Դիվերսիա նախորդող իրադարձություններ

Աղբյուր CE RT

Դիվերսիայի ժամանակ շատ դիվերսանտներ արդեն զոհված ընկերության նախկին աշխատակիցներ են, ովքեր ինչ-ինչ պատճառներով (հավանաբար, ադմինիստրատորի կողմից թույլ տված թերացում) պահպանում էին հասանելիությունը նրա տեղեկատվական ռեսուրսներին: Նշենք, որ սա բոլոր դեպքերի գրեթե կեսն է:

Ինչպես ցույց է տվել CERT-ի ուսումնասիրությունը, գրեթե բոլոր կորպորատիվ դիվերսանտները տեղեկատվական տեխնոլոգիաների հետ կապված այս կամ այն ​​կերպ մասնագետներ են։

Աղյուսակ 3 Տիպիկ դիվերսանտի դիմանկար

Աղբյուր CE RT

Այսպիսով, դիվերսանտի ամենահուսալի հատկանիշներից կարելի է առանձնացնել միայն երկուսը՝ նա տղամարդ է, տեխնիկական բաժնի աշխատակից։ Տասը դիվերսիաներից ինը կատարվում է տեղեկատվական տեխնոլոգիաների հետ այս կամ այն ​​կերպ կապված մարդկանց կողմից։ Ըստ InfoWatch-ի փորձագետների՝ ինսայդերներից գաղտնի տեղեկատվությունը պաշտպանելու համակարգերի մշակող, այս մասնագիտական ​​պատկանելության պատճառը այս աշխատակիցների հոգեբանական բնութագրերի մեջ է: Կյանքից երկու օրինակ մեզ թույլ կտան ավելի մանրամասն հասկանալ խնդիրը՝ առավել հստակ ցույց տալով ՏՏ ոլորտի մասնագետներին բնորոշ բնավորության գծերը:

«Ես աշխատում էի միջին չափի ծրագրային ապահովման ընկերությունում: Ես ունեի ադմինիստրատորի իրավունքներ հիմնական սերվերներ մուտք գործելիս: Պարզապես միտքս ձգելու համար ես մտածեցի, թե ինչպես կարելի է այս մուտքը չարամտորեն օգտագործել, և ստեղծեցի հետևյալ պլանը. Նախ՝ կոտրեք պահեստային համակարգը... Երկրորդ՝ սպասեք մեկ տարի կամ ավելի երկար: Երրորդ, ջնջել բոլոր տեղեկությունները սերվերների վրա, ներառյալ կոտրված ծրագրակազմը պահուստային տվյալների կոդավորման/գաղտնազերծման համար: Այսպիսով, ձեռնարկությունը կունենա միայն կոդավորված պահուստային պատճեններ (առանց բանալի): Չորրորդ՝ առաջարկեք ընկերությանը գնել այն բանալիները, որոնք ստացվել են առաջին քայլում։ Եթե ​​ընկերությունը հրաժարվի, նա կկորցնի իր աշխատանքի տարիները։ Սա, իհարկե, ընդամենը հիպոթետիկ ծրագիր է։ Ես չփորձեցի այն իրականացնել, ուստի չգիտեմ՝ կստացվեր, թե ոչ...» - Ֆիլիաս Կուպիո: «Իմ ծանոթ ՏՏ մասնագետներից շատերը, նույնիսկ կրտսերները, կորպորատիվ համակարգում տեղադրում են rootkit հենց որ սկսում են աշխատել: Դա ռեֆլեքս է: Տղաները չեն ցանկանում որևէ մեկին վնասել և չարամիտ պլաններ չեն կազմում, նրանք պարզապես ցանկանում են հուսալի մուտք գործել համակարգ, որպեսզի կարողանան ապահով աշխատել տնից կամ քոլեջից»,- Բենը:

Սաբոտաժի ակտի խորը հոգեբանական բնույթը հաճախ ստիպում է դժգոհ աշխատակցին սպառնալ իր վերադասին կամ գործընկերներին: Երբեմն նա նույնիսկ կիսվում է իր մտքերով իր գործընկերներից մեկի հետ: Այսինքն՝ մոտալուտ դիվերսիայի մասին տեղեկություն ունի ոչ միայն դիվերսանտը։ Վերլուծաբանները հաշվարկել են, որ դեպքերի 31%-ում այլ մարդիկ տեղեկություններ ունեն դիվերսանտի ծրագրերի մասին։ Նրանցից 64%-ը գործընկերներ են, 21%-ը՝ ընկերներ, 14%-ը՝ ընտանիքի անդամներ, ևս 14%-ը՝ հանցակիցներ։

Դեպքերի 47%-ում դիվերսանտներն իրականացնում են նախապատրաստական ​​գործողություններ (օրինակ՝ գաղտնի տվյալների կրկնօրինակների գողություն)։ 27%-ի դեպքում նրանք նախագծում և փորձարկում են հարձակման մեխանիզմ (կորպորատիվ ցանցում տրամաբանական ռումբի պատրաստում, լրացուցիչ թաքնված մուտքեր և այլն)։ Ընդ որում, 37%-ի դեպքում կարելի է նկատել աշխատակիցների ակտիվությունը. այս թվից նախապատրաստական ​​գործողությունների 67%-ը նկատելի է առցանց, 11%-ը՝ օֆլայն, 22%-ը՝ երկուսն էլ միանգամից։

Պետք է հաշվի առնել նաև, որ հարձակումների ճնշող մեծամասնությունն իրականացվում է դիվերսանտների կողմից ոչ աշխատանքային ժամերին և օգտագործելով հեռահար մուտք դեպի կորպորատիվ ցանց։

3. Ինսայդերական սպառնալիքներից պաշտպանության ոլորտի օրենքներ

Իրավական և կարգավորող կարգավորում

Հեռահաղորդակցության ոլորտի առանձնահատկությունները (համեմատած այլ ճյուղերի հետ) արտացոլված են նաև կարգավորող հարցերում։ Նախ, այս ոլորտի ընկերությունները հաճախ կենտրոնացած են անհատներին ծառայություններ մատուցելու վրա և, հետևաբար, կուտակում են հսկայական քանակությամբ բաժանորդների անձնական տվյալներ իրենց կորպորատիվ ցանցում: Հետևաբար, ՏՏ և տեղեկատվական անվտանգության գերատեսչությունների ղեկավարության ուշադրությունը «Անձնական տվյալների մասին» դաշնային օրենքի վրա, որը մի շարք պահանջներ է սահմանում քաղաքացիների անձնական տեղեկատվության անվտանգության համար: . Երկրորդ, հեռահաղորդակցությունը վերջերս ձեռք բերեց իր սեփական ստանդարտը, որը կոչվում է «Տեղեկատվական անվտանգության հիմնական մակարդակ հեռահաղորդակցության օպերատորների համար»: Այն ներկայացնում է առաջարկությունների նվազագույն փաթեթ, որոնց իրականացումը պետք է երաշխավորի կապի ծառայությունների տեղեկատվական անվտանգության որոշակի մակարդակ՝ թույլ տալով օպերատորների, օգտագործողների և պետության շահերի հավասարակշռությունը: Այս ստանդարտի զարգացումը պայմանավորված է հեռահաղորդակցության ոլորտի զարգացմամբ. հեռահաղորդակցության օպերատորները ստիպված են միավորել իրենց ցանցերը՝ անհրաժեշտ ծառայությունների փաթեթը տրամադրելու համար, սակայն օպերատորներն իրենք չգիտեն, թե ում հետ գործ ունեն և ում կարող են վստահել։ կիբերանվտանգության սպառնալիքներից խուսափելու համար։ Սույն փաստաթղթի որոշ դրույթներ ուղղակիորեն վերաբերում են ներքին տեղեկատվական անվտանգության ռիսկերին և անձնական տվյալների պահպանման խնդիրներին: Օրինակ՝ օպերատորին առաջարկվում է «ապահովել փոխանցված և (կամ) պահպանվող տեղեկատվության գաղտնիությունը կապի ծառայությունների (բիլինգի) կառավարման համակարգերից և ավտոմատացված վճարային համակարգերից, բաժանորդների (անձանց անձնական տվյալներ) և նրանց տրամադրվող կապի ծառայությունների մասին, որոնք հայտնի են դարձել հեռահաղորդակցության օպերատորներին կապի ծառայությունների մատուցման պայմանագրերի կատարման շնորհիվ։». Ընկերությունները պարտավոր են պահել տեղեկատվական անվտանգության միջոցառումների մատյանները և պահպանել դրանք վաղեմության ժամկետին համապատասխան (Ռուսաստանում՝ 3 տարի): Ավելին, «առաջնային իրադարձությունների հոսքը զտելու համար խորհուրդ է տրվում օգտագործել իրադարձությունների փոխկապակցման տեխնիկական միջոցներ, որոնք օպտիմալացնում են տեղեկատվական անվտանգության միջադեպերի մատյաններում գրառումները»: Չենք կարող անտեսել այն կետը, որտեղ ասվում է. «Այն օպերատորին, ով թույլատրել է այլ (փոխգործող) օպերատորների բաժանորդների (հաճախորդների) տվյալների շտեմարանների կորուստը, խորհուրդ է տրվում հնարավորինս սեղմ ժամկետում տեղեկացնել վերջինիս»: Այսպիսով, ռուսական հեռահաղորդակցության ոլորտն աստիճանաբար մոտենում է լավագույն փորձին. ԱՄՆ-ում և ԵՄ-ում ընկերությունները երկար ժամանակ պատասխանատվություն են կրում մասնավոր տվյալների արտահոսքի համար և օրենքով պարտավոր են տեղեկացնել տուժածներին արտահոսքի մասին: Ժամանակի ընթացքում նման նորմ պետք է հայտնվի Ռուսաստանում։

Ճիշտ է, դեռ չի կարելի ասել, որ կարգավորիչ կարգավորումը որոշիչ դեր է խաղում հեռահաղորդակցության ոլորտում։ Այնուամենայնիվ, ղեկավարությունն այսօր պետք է մտածի ՏՏ և տեղեկատվական անվտանգության գործող ստանդարտներին և օրենքներին համապատասխանության մասին, եթե վերահսկող մարմինները վերջապես սկսեն գործել: Բացի այդ, հեռահաղորդակցության խոշոր ընկերությունները, որոնց բաժնետոմսերը ցուցակված են բորսաներում, պարտավոր են բավարարել ֆոնդային շուկաների պահանջները։ Ռուսաստանում, օրինակ, սա FFMS-ի (Ֆինանսական շուկաների դաշնային ծառայություն) Կորպորատիվ վարքագծի կամընտիր օրենսգիրքն է, Բրիտանիայում՝ Կորպորատիվ կառավարման միասնական օրենսգիրքը (կիսապարտադիր), իսկ ԱՄՆ-ում՝ SOX օրենքը (Sarbanes): - Oxley Act 2002): «Անձնական տվյալների մասին» և «Հիմնական մակարդակ...» դաշնային օրենքը անմիջականորեն հետաքրքրում է ռուսական հեռահաղորդակցության ընկերություններին:

«Կապի մասին» դաշնային օրենքը (46-րդ հոդվածի 1-ին կետ) օպերատորին վերապահում է տեղեկատվական անվտանգության այնպիսի գործառույթներ, ինչպիսիք են կապի միջոցները, կապի միջոցները և դրանց միջոցով փոխանցվող տեղեկատվությունը չթույլատրված մուտքից պաշտպանելը. հեռահաղորդակցության օպերատորի ներքին ենթակառուցվածքի անվտանգ շահագործման ապահովումը.

Այս պահանջները պետք է ներդրվեն կապի ցանցի գործող համակարգում, վերահսկեն դրանց կատարումը, աջակցեն դրանց գործունեությանը, պատրաստեն և ներկայացնեն վիճակագրական հաշվետվություններ բարձրագույն մարմիններին: Այնուամենայնիվ, համակարգող կանոնակարգերի բացակայության պատճառով տեղեկատվական անվտանգության հարցում միասնական մոտեցում չկա: ՏՏ և տեղեկատվական անվտանգության գերատեսչությունների կազմի վերաբերյալ միասնական մոտեցում չկա։ Սա, որպես կանոն, կախված է օպերատորի կողմից կատարվող առաջադրանքների ծավալից, և ՏՏ-ի և IS-ի միջև գործառնական պարտականությունները բաշխվում են՝ ելնելով այդ գերատեսչությունների ղեկավարների նախկին փորձից:

Հավաստագրում միջազգային չափանիշներին համապատասխան

Աշխարհում ամենահայտնի սերտիֆիկատը ISO 27001:2005 ստանդարտի պահանջներին համապատասխան է: Ռուսաստանում մինչ օրս վեց ընկերություններ պաշտոնապես հավաստագրել են իրենց տեղեկատվական անվտանգության կառավարման համակարգերը (ISMS). նրանցից չորսն աշխատում են ՏՏ ոլորտում։ ISO/IEC27001:2005, որը թողարկվել է 2005 թվականին Բրիտանական Ստանդարտների ինստիտուտի կողմից, հիմնված է համաշխարհային լավագույն փորձի վրա: Այն հստակ սահմանում է հիմնական գործընթացները, որոնք պետք է կառավարվեն կազմակերպությունում տեղեկատվական անվտանգության ապահովման համար պատասխանատու մենեջերի կողմից: Համաձայն այս ստանդարտի՝ տեղեկատվական անվտանգության համակարգի արդյունավետության հաստատման վերջնական փուլը հավատարմագրված սերտիֆիկացման մարմնի կողմից անկախ աուդիտ է: Նման մարմնի դրական եզրակացությունը ցույց է տալիս տեղեկատվական անվտանգության կառավարման գործընթացների արդյունավետ և ճիշտ ապահովումը, ընկերության դրական իմիջը և համոզիչ փաստարկ է նրա ղեկավարության համար, որ ձեռնարկության տեղեկատվական համակարգը օգտագործում է տեղեկատվական անվտանգության ժամանակակից միջոցներ՝ առավելագույն մակարդակով: արդյունավետությունը։ Արտաքին սերտիֆիկացման մարմնի կողմից ստուգման գործընթացն ինքնին բարձրացնում է ղեկավարության վստահության աստիճանը տեղեկատվական անվտանգության ստորաբաժանումների նկատմամբ՝ հանդիսանալով այս ծառայության աշխատակիցների որակի և պրոֆեսիոնալիզմի ցուցանիշ:

Կազմակերպությունում ISMS-ի ներդրման որոշումը պետք է կայացվի կառավարման ամենաբարձր մակարդակով, իդեալական՝ գործադիր տնօրենի կողմից: Առանց ղեկավարության աջակցության, նման նախագծերը հաճախ դատապարտված են ձախողման կամ, լավագույն դեպքում, անարդյունավետ գործունեության՝ ընկերության աշխատակիցների կողմից գործընթացները չընդունելու պայմաններում:

1) Քաղաքականության պահանջները սահմանում են կապի ձեռնարկության ներքին ընթացակարգերով գրանցված (հաստատված) անվտանգության քաղաքականության անհրաժեշտությունը՝ հիմնված ռիսկերի գնահատման և կառավարման լավագույն փորձի վրա, բավարարելով բիզնես գործունեության կարիքները և համապատասխանեցնելով ազգային օրենսդրությանը: Անվտանգության քաղաքականությունը պետք է հրապարակվի և փոխանցվի փոխադրողի անձնակազմին և արտաքին շահագրգիռ կողմերին (հաճախորդներ, փոխազդող փոխադրողներ, այլ շահագրգիռ կողմեր):

2) Ֆունկցիոնալ պահանջները նկարագրում են միայն առկա հավաստագրված տեխնիկական միջոցների պահանջները և նկարագրում են իրադարձությունների գրանցման ընթացակարգերը:

3) Փոխազդեցության պահանջները նկարագրում են սեփական հաճախորդների և այլ օպերատորների նույնականացման կարգը: Ենթաբաժնում նշվում է 24-ժամյա անվտանգության միջադեպերի արձագանքման ծառայության անհրաժեշտությունը (կամ նման ծառայության օգտագործումը աութսորսինգի հիմունքներով):

Պահանջվում է նաև ապահովել փոխանցված և/կամ պահվող տեղեկատվության գաղտնիությունը կառավարման համակարգերի և կապի ծառայությունների (բիլինգի) ավտոմատ վճարային համակարգերի, բաժանորդների (անձանց անձնական տվյալներ) և նրանց տրամադրվող կապի ծառայությունների մասին տեղեկատվության գաղտնիությունը: Միևնույն ժամանակ, այն պետք է պահպանվի, նույնիսկ եթե այդ տեղեկատվությունը հայտնի է դարձել հեռահաղորդակցության օպերատորին կապի ծառայությունների մատուցման պայմանագրերի կատարման պատճառով:

4. Վիճակագրություն գիտական ​​հետազոտություն

Ներքին սպառնալիքներից պաշտպանության ոլորտում ամենախոշոր և ամենահետաքրքիր աշխատանքներից մեկը 275 հեռահաղորդակցական ընկերությունների ուսումնասիրությունն էր, որն անցկացրել է InfoWatch վերլուծական կենտրոնը։ Ըստ նրա արդյունքների՝ ինսայդերական ռիսկերը գերակշռում են արտաքին սպառնալիքներին՝ 6։4 հարաբերակցությամբ։ Եկեք վերլուծենք այս ռիսկերի կառուցվածքը և դրանց վրա տարբեր գործոնների ազդեցությունը՝ օգտագործվող տեղեկատվական անվտանգության գործիքներ, կարգավորող կարգավորում և այլն։

Տեղեկատվական անվտանգությանը սպառնացող ամենավտանգավոր ներքին սպառնալիքների ցանկը (աղյուսակ 4) գլխավորում է տեղեկատվության գաղտնիության խախտումը (85%) և տեղեկատվության խեղաթյուրումը (64%): Այս երկու սպառնալիքներն էլ կարելի է ամփոփել «տեղեկատվության արտահոսք» հասկացությամբ։

Երրորդ և չորրորդ հորիզոնականներում են խարդախությունը (49%) և դիվերսիաները (41%)։ Հետաքրքիր է, որ արդյունաբերության լայնածավալ ուսումնասիրության մեջ դիվերսիայի սպառնալիքը գերազանցել է խարդախության ռիսկը գրեթե 15%-ով: Ըստ ամենայնի, կապի ծառայությունների մատուցման առանձնահատկություններից ելնելով, խարդախությունը ճանաչվում է ամենավտանգավոր սպառնալիքներից մեկը։

Աղյուսակ 4 Կիբերանվտանգության ամենավտանգավոր սպառնալիքները

Վարչական աշխատանք անձնակազմի հետ

Ըստ InfoWatch-ի փորձագետների՝ կորպորատիվ դիվերսիաները կանխելու լավագույն միջոցը կանխարգելիչ միջոցառումներն են։ Նախևառաջ, ընկերությունները պետք է ստուգեն վարձու աշխատողների տեղեկանքները և նախկին աշխատավայրերը, ևս մեկ չափազանց արդյունավետ մեթոդ են կանոնավոր թրեյնինգները կամ սեմինարները, որոնց ընթացքում անձնակազմին տեղեկատվություն է փոխանցվում ՏՏ անվտանգության սպառնալիքների և որպես այդպիսին դիվերսիաների մասին: Այս մոտեցմամբ ղեկավարությունը հենվում է այն աշխատակիցների վրա, ովքեր գրասենյակում շփվում են դիվերսանտի հետ, տեսնում են նրա նյարդային պահվածքը, սպառնալիքներ են ստանում նրանց հասցեին և այլն: Նման միջադեպերի մասին պետք է անհապաղ տեղեկացվեն լիազորված անձինք:

Հաջորդ մեթոդը ներառում է նվազագույն արտոնությունների սկզբունքի օգտագործումը և գործառույթների հստակ տարանջատումը: Կանոնավոր գրասենյակի աշխատակիցները չպետք է ունենան վարչական լիազորություններ. Հասկանալի է նաև, որ կրկնօրինակումների համար պատասխանատու անձը չպետք է կարողանա ջնջել սկզբնաղբյուրի տվյալները։ Բացի այդ, այս աշխատակիցը պետք է պատասխանատու լինի իր վերադասներին տեղեկացնելու համար, եթե մեկ այլ աշխատակից ոտնձգություն է կատարում կրկնօրինակների վրա: Ընդհանուր առմամբ, կրկնօրինակների պաշտպանության խնդիրը կարելի է լուծել՝ ստեղծելով դրանց կրկնօրինակները։ Հաշվի առնելով այն հանգամանքը, որ ընկերությունը, որպես կանոն, չունի շատ իսկապես կարևոր տվյալներ, մի քանի կրկնօրինակների ստեղծումը նպատակահարմար է թվում:

Գաղտնաբառի և հաշվի արդյունավետ կառավարումը չափազանց կարևոր է:

Լավագույն կանխարգելիչ միջոցը կարելի է անվանել մոնիտորինգ, ոչ միայն պասիվ (իրադարձությունների տեղեկամատյաններ), այլ նաև ակտիվ (արժեքավոր տեղեկատվության պաշտպանություն): Այս դեպքում միայն թոփ մենեջերը կկարողանա իրական վնաս հասցնել ընկերությանը, քանի որ ընկերության թվային ակտիվներին հասանելիություն ունեցող մյուս աշխատակիցները պարզապես իրավունք չեն ունենա ջնջել արժեքավոր տեղեկատվությունը: Շուկայում արդեն կան մասնագիտացված լուծումներ՝ տվյալների պաշտպանության ներքին սպառնալիքներից, այդ թվում՝ կորպորատիվ դիվերսիաներից։

InfoWatch Enterprise Solution

InfoWatch Enterprise Solution-ը (IES) մատակարարվում է ռուսական InfoWatch ընկերության կողմից, որը մշակում է ինսայդերային պաշտպանության համակարգեր: Այն թույլ է տալիս համապարփակ վերահսկողություն ապահովել գաղտնի տեղեկատվության արտահոսքի բոլոր եղանակների նկատմամբ՝ փոստի ալիք և վեբ տրաֆիկ, աշխատանքային կայանների հաղորդակցման ռեսուրսներ և այլն: Այսօր IES-ն արդեն օգտագործվում է կառավարության (Տնտեսական զարգացման նախարարություն, մաքսային ծառայություն), հեռահաղորդակցության (ՎիմպելԿոմ) կողմից , ֆինանսական (Vneshtorgbank) և վառելիքաէներգետիկ ընկերություններ (HydroOGK, Transneft):

IES ճարտարապետությունը կարելի է բաժանել երկու մասի՝ մոնիտորներ, որոնք վերահսկում են ցանցի երթևեկությունը, և մոնիտորներ, որոնք վերահսկում են օգտատերերի գործողությունները աշխատակայանի մակարդակում: Առաջինները տեղադրվում են կորպորատիվ ցանցում՝ որպես դարպասներ և զտում են էլ.փոստը և վեբ տրաֆիկը, մինչդեռ վերջինները տեղակայված են անհատական ​​համակարգիչների և նոթբուքերի վրա և վերահսկում են գործառնությունները օպերացիոն համակարգի մակարդակով: Ցանցային մոնիտորները IWM և IMM կարող են ներդրվել նաև որպես ապարատային սարք՝ InfoWatch Security Appliance: Այսպիսով, հաճախորդին առաջարկվում է փոստի և վեբ տրաֆիկի ֆիլտրերի ծրագրային կամ ապարատային ներդրման ընտրություն: Այս մոտեցման առավելությունները լավագույնս դրսևորվում են աշխարհագրորեն բաշխված ճյուղերը ծածկող բարդ համակարգչային ցանցը պաշտպանելիս:

Աշխատանքային կայանի մակարդակի մոնիտորները ներառում են Info-Watch Net Monitor (INM) և InfoWatch Device Monitor (IDM): INM մոդուլը վերահսկում է ֆայլերի գործողությունները (ընթերցում, փոխում, պատճենում, տպում և այլն), վերահսկում է օգտատիրոջ աշխատանքը Microsoft Office-ում և Adobe Acrobat-ում և զգուշորեն գրանցում է բոլոր գործողությունները գաղտնի փաստաթղթերով:

Այս ամբողջ ֆունկցիոնալությունը տրամաբանորեն լրացվում է IDM մոդուլի հնարավորություններով, որը վերահսկում է մուտքը շարժական կրիչներ, կրիչներ, նավահանգիստներ (COM, LPT, USB, FireWire), անլար ցանցեր (Wi-Fi, Bluetooth, IrDA) և այլն:

Բացի այդ, INM և IDM բաղադրիչները կարող են աշխատել նոութբուքերի վրա, իսկ անվտանգության ադմինիստրատորը հնարավորություն ունի սահմանելու հատուկ քաղաքականություն, որը վերաբերում է աշխատողի անցանց աշխատանքի ժամանակաշրջանին: Հաջորդ անգամ, երբ միանաք կորպորատիվ ցանցին, մոնիտորներն անմիջապես կտեղեկացնեն անվտանգության աշխատակցին, եթե օգտատերը փորձել է խախտել սահմանված կանոնները հեռավար աշխատելիս:

IES-ում ներառված բոլոր մոնիտորներն ի վիճակի են իրական ժամանակում արգելափակել արտահոսքերը և անմիջապես տեղեկացնել անվտանգության աշխատակցին միջադեպի մասին: Լուծումը կառավարվում է կենտրոնական վահանակի միջոցով, որը թույլ է տալիս կարգավորել կորպորատիվ քաղաքականությունը: Տրվում է նաև անվտանգության աշխատակիցների ավտոմատացված աշխատատեղ, որի օգնությամբ հատուկ աշխատակիցը կարող է արագ և համարժեք արձագանքել միջադեպերին։ Այսպիսով, IES-ի համապարփակ լուծումն անդրադառնում է ինսայդերներից գաղտնի տեղեկատվության պաշտպանության բոլոր ասպեկտներին:

Lumigent Entegra և LogExplorer

Lumigent-ի Entegra և Log Explorer արտադրանքները ապահովում են տվյալների բազաներում պահվող տեղեկատվության պասիվ պաշտպանություն: Նրանք թույլ են տալիս ստուգել տվյալների բազաները և վերականգնել դրանցում առկա տեղեկատվությունը:

Entegra արտադրանքը վերահսկում է օգտատերերի գործունեությունը տվյալների բազաների հետ աշխատելիս և ինքն է ստուգում տվյալների բազաները: Այն թույլ է տալիս որոշել, թե ով, երբ և ինչպես է դիտել կամ փոփոխել տվյալների բազայի գրառումները, ինչպես նաև փոխել կառուցվածքը կամ օգտվողի իրավունքները՝ մուտք գործելու համար: Հարկ է նշել, որ արտադրանքն ի վիճակի չէ կանխել որևէ վնասակար ազդեցություն, այն կարող է միայն տեղեկատվություն ուղարկել այս գործողության մասին գրանցման համար: Log Explorer-ը պահպանում է տվյալների բազայի հետ կատարված բոլոր գործարքների ավելորդ մատյան, որը թույլ է տալիս որևէ խնդիրների դեպքում վերլուծել և ստուգել կատարված գործարքները և վերականգնել կորցրած կամ փոփոխված գրառումները՝ առանց կրկնօրինակի օգտագործման: Այնուամենայնիվ, մենք իրականում չենք խոսում վերականգնման մասին, Log Explorer-ը թույլ է տալիս հետաձգել գործարքները: Այսպիսով, այս մոդուլն ի վիճակի չէ կանխել արտահոսքը, սակայն այն կարող է նվազեցնել կոռումպացված գրառումների ռիսկերը:

PC Acme

PC Activity Monitor (Acme) թույլ է տալիս պասիվ վերահսկել օգտատերերի գործունեությունը աշխատանքային կայանի մակարդակում: Լուծումը բաղկացած է երկու մասից՝ կենտրոնացված կառավարման գործիք և բազմաթիվ գործակալներ, որոնք տեղակայված են ամբողջ կազմակերպության աշխատատեղերում: Օգտագործելով արտադրանքի առաջին բաղադրիչը, դուք կարող եք կենտրոնական կերպով բաշխել գործակալները կորպորատիվ ցանցում, այնուհետև կառավարել դրանք: Գործակալները ծրագրային մոդուլներ են, որոնք շատ խորը ներկառուցված են Windows 2000 կամ Windows XP-ում: Մշակողները հայտնում են, որ գործակալները գտնվում են օպերացիոն համակարգի միջուկում, և օգտատիրոջ համար գրեթե անհնար է անօրինական կերպով հեռացնել դրանք այնտեղից կամ անջատել դրանք։ Գործակալներն իրենք են ուշադիր գրանցում օգտատերերի բոլոր գործողությունները՝ հավելվածների գործարկում, ստեղների սեղմում և այլն: Կարելի է ասել, որ ստացված իրադարձությունների գրանցամատյանը, իր մանրամասնության մակարդակով, նման է համակարգչի էկրանին զգոն տեսահսկման արդյունքներին: Այնուամենայնիվ, ստացված գրանցամատյանը բնականաբար ներկայացված է տեքստային ձևով: Կենտրոնական կառավարման վահանակը թույլ է տալիս հավաքել գրանցված տվյալները մեկ համակարգչի վրա և վերլուծել դրանք այնտեղ: Սակայն այս փուլում դժվարություններ կարող են առաջանալ։ Նախ, անվտանգության աշխատակիցը պետք է ձեռքով վերլուծի որոշակի համակարգի իրադարձությունների հարյուր հազարավոր գրառումներ, որպեսզի բացահայտի այն, որոնք խախտում են ՏՏ անվտանգության քաղաքականությունը, հանգեցրել են արտահոսքի և այլն: Բայց նույնիսկ եթե անվտանգության աշխատակցին հաջողվի բացահայտել փաստը: արտահոսքի առկայության դեպքում, նա, այնուամենայնիվ, չի կարողանա կանխել այն: Այսպիսով, PC Acme-ը հարմար է աշխատակայանի մակարդակում օգտագործողի բոլոր գործողությունների պասիվ մոնիտորինգի համար:

Proofpoint Messaging Security

Proofpoint-ի ապարատային լուծումը թույլ է տալիս լիարժեք վերահսկողություն ապահովել ձեր էլ. Օգտագործելով այս սարքը, դուք կարող եք ստուգել հաղորդագրությունները վիրուսների և սպամի համար, կանխել էլփոստի ռեսուրսների չարաշահումը և էլփոստի գաղտնի տեղեկատվության արտահոսքը: Գաղտնի տվյալների արտահոսքից պաշտպանությունը հիմնված է բովանդակության զտման մեխանիզմի վրա: Եթե ​​փոխանցված հաղորդագրությունը պարունակում է գաղտնի տեղեկատվություն, արտադրանքը կարող է արգելափակել արտահոսքը: Proofpoint-ը արտադրանքի դասական օրինակ է, որը նախատեսված է մեկ կոնկրետ կապի ալիք պաշտպանելու համար՝ էլ. Նման արտադրանքը կարող է օգտագործվել այն դեպքերում, երբ հիմնական գործառույթը սպամի զտումն է և վիրուսի հայտնաբերումը, իսկ արտահոսքի կանխումը պարզապես հաճելի հավելում է:

Ինչպես են բռնում ինսայդերներին

Ինսայդերների նկատմամբ հաղթանակի օրինակ ցույց տվեց 2006 թվականի փետրվարի կեսերին ռուսական LETA IT-ընկերությունը։ Ներքին ՏՏ անվտանգության հարցում գրագետ մոտեցման շնորհիվ ընկերությունը կարողացավ չեզոքացնել պաշտոնական դիրքի չարաշահման համար դատապարտված ինսայդերին։ Ներքին հետաքննությունը ցույց է տվել, որ հաշվի մենեջերներից մեկը փորձել է ծրագրային ապահովման մատակարարման պայմանագրերի շուրջ բանակցել ոչ թե իր օրինական գործատուի, այլ իր կողմից ստեղծված shell ընկերության միջոցով: Չարաշահումը արագ և վաղ հայտնաբերվեց InfoWatch Mail Monitor-ի միջոցով:

ԵԶՐԱԿԱՑՈՒԹՅՈՒՆ

Այսպիսով, ԱՄՆ-ում և ԵՄ-ում ընկերությունները երկար ժամանակ պատասխանատվություն են կրում մասնավոր տվյալների արտահոսքի համար և օրենքով պարտավոր են տեղեկացնել տուժածներին արտահոսքի մասին: Հուսով ենք, որ ժամանակի ընթացքում նման նորմ կհայտնվի Ռուսաստանում։ Դրական միտումներ արդեն կարելի է նկատել։ Արտահոսքերից պաշտպանված կազմակերպությունների թիվը անընդհատ աճում է և կշարունակի աճել։

Կազմակերպություններն ավելի ու ավելի են գիտակցում սեփական անձնակազմի համար աճող սպառնալիքը, սակայն նրանք քիչ քայլեր են ձեռնարկում իրենց պաշտպանելու համար: Ոչ բոլորն են ներառել իրենց առաջնահերթ առաջադրանքների ցանկում տեղեկատվական անվտանգության ոլորտում աշխատողների ուսուցում և առաջադեմ վերապատրաստում, իրենց ՏՏ ծառայություններ մատուցողների աշխատանքի կանոնավոր գնահատում, որպեսզի վերահսկեն նրանց համապատասխանությունը տեղեկատվական անվտանգության քաղաքականությանը՝ հենվելով բացառապես վստահության վրա: Այսօր քչերն են տեղեկատվական անվտանգությունը դիտարկում որպես կառավարման առաջնահերթություն:

Քանի որ կազմակերպությունների բիզնես մոդելները զարգանում են դեպի ապակենտրոնացում, որոշ գործառույթներ պատվիրակվում են արտաքին կապալառուներին, հետևաբար գնալով ավելի դժվար է դառնում վերահսկել նրանց տեղեկատվության անվտանգությունը և գնահատել ռիսկերի մակարդակը: Ընկերությունները կարող են պատվիրակել աշխատանքը, բայց չպետք է պատասխանատվություն հանձնեն անվտանգության համար:

Բարձրագույն ղեկավարության անբավարար ուշադրությունը, ռիսկերի անկանոն գնահատումները, ինչպես նաև մարդկային գործոնի հետ կապված ռիսկերը նվազեցնելու ջանքերում ներդրումների անբավարար կամ ամբողջական բացակայությունը (աշխատակիցների ոչ պատշաճ վարքագիծ, վերահսկողություն, սահմանված կանոնների կամ ստանդարտների խախտում): Դեռևս հիմնական ուշադրությունը դարձվում է միայն արտաքին սպառնալիքներին, ինչպիսիք են վիրուսները, իսկ ներքին սպառնալիքների լրջությունը թերագնահատվում է. կա տեխնոլոգիական գործիքներ գնելու պատրաստակամություն (հրդեհային պատեր, հակավիրուսային պաշտպանություն և այլն), բայց լուծելու ցանկություն չկա։ անձնակազմի անվտանգության խնդիրներ.

Աշխատակիցների հետ կապված շատ միջադեպեր մնում են չբացահայտված: Ըստ ուսումնասիրությունների հեղինակների, հեռահաղորդակցական ընկերությունները կարող են և պետք է փոխեն իրենց տեսակետը տեղեկատվական անվտանգության մասին միայն որպես բիզնես վարելու ծախսերի տարր. այն դիտարկել որպես մրցունակության բարձրացման և ընկերության ծախսային ներուժը պահպանելու ուղիներից մեկը:

Մի շարք խոշոր ընկերություններ ենթակա են տարբեր կանոնակարգերի, որոնք պարտավորեցնում են նրանց պաշտպանել մասնավոր տեղեկատվությունը: Ընդհանուր առմամբ, ակնկալվում է, որ ինսայդերային և արտահոսքի պաշտպանության լուծումների պահանջարկը կայուն աճ կունենա առնվազն հաջորդ հինգ տարիների ընթացքում:

ՕԳՏԱԳՈՐԾՎԱԾ գրականության ցանկ

1. InfoWatch. Նորություններ. Որքան դժվար է բացահայտել արտահոսքը - Corbina Telecom: 2007 թ

2. Սբիբա Վ.Յու, Կուրբատով Վ.Ա. Տեղեկատվական անվտանգության ինսայդերական սպառնալիքներից պաշտպանվելու ուղեցույց: Սանկտ Պետերբուրգ: Պետեր, 2008 թ.

3. «KNS INFOTEKS» http://home.tula.net/insider/001b.htm.

4. Zenkin, D. Ինսայդերները 75 անգամ ավելի վտանգավոր են, քան հաքերները։ C-News. Վերլուծություն. http://www.cnews.ru/reviews/index.shtml?2008/10/22/324142.

5. Share, A. CitCity. Ներքին մարդիկ են գալիս։ http://citcity.ru/14874/

6. InfoWatch. Ներքին սպառնալիքներ. ընդհանուր վտանգի դեպքում: http://www.infowatch.ru/threats?chapter=147151398&id=153017335

7. Share, A. Սաբոտաժ կորպորատիվ միջավայրում: http://www.directum-journal.ru/card.aspx?ContentID=1717301.

8. Հեռահաղորդակցության օպերատորների տեղեկատվական անվտանգության հիմնական մակարդակը. [Ինտերնետում] http://www.ccin.ru/treb_baz_u.doc.

9. Share A. Telecom Security. http://citcity.ru/15562

10. Share A.V. Հեռահաղորդակցության ոլորտում տեղեկատվական անվտանգության ներքին սպառնալիքները. 2007. http://www.iks-navigator.ru/vision/456848.html.

11. Կոստրով, Դ.Վ. Տեղեկատվական անվտանգությունը առաջարկություններում, պահանջներում, ստանդարտներում: 2008 թ

http://www.iks-navigator.ru/vision/2390062.html.

12. Հաղորդակցության տեղեկագիր. Պաշտպանություն ինսայդերներից հեռահաղորդակցության ընկերություններում:

http://www.vestnik-sviazy.ru/t/e107_plugins/content/content.php?content.39.

13. Անծանոթը յուրայինների մեջ. կլոր սեղանի հանդիպման արձանագրություն. Հաղորդակցության տեղեկագիր. - Թիվ 7: 2006թ http://www.vestnik-sviazy.ru/t/e107_plugins/content/content.php?content.59.

Շատ կազմակերպություններ հետազոտություններ են անցկացրել ներքին արտահոսքի ոլորտում։ Ամենամեծ և ամենահայտնին են Պոնեմոնի ինստիտուտի կողմից իրականացված տվյալների խախտումների հայտնաբերման անորոշության ուսումնասիրությունները. հետազոտություն արևմտյան վերլուծաբանների կողմից. CSI/FBI Computer Crime and Security Survey: Աղյուսակ 1-ը ցույց է տալիս նման ուսումնասիրություններից մեկը:

Աղյուսակ 1. Կիբերանվտանգության ամենավտանգավոր սպառնալիքները դոլարով ընդհանուր վնասով

Սպառնալիքներ

Վնասը (դոլարով)

Նոթբուքի գողություն

Տեղեկատվության արտահոսք

Ծառայության մերժում

Ֆինանսական խարդախություն

Ցանցի կամ փոստի ինսայդերների չարաշահում

Հեռահաղորդակցության խարդախություն

Zombie ցանցերը կազմակերպությունում

Համակարգի կոտրում դրսից

Ֆիշինգ (կազմակերպության անունից)

Անլար ցանցի չարաշահում

Ինսայդերների կողմից ինտերնետ մեսենջերների չարաշահում

Հանրային վեբ հավելվածների չարաշահում

Տվյալների և ցանցերի սաբոտաժ

Մենք կարող ենք միայն ավելացնել, որ վնասի չափի վերաբերյալ իրենց մեկնաբանություններում ՀԴԲ-ի և Համակարգչային անվտանգության ինստիտուտի վերլուծաբանները թերահավատ են, որ հարցվողները կարողացել են քիչ թե շատ ճշգրիտ որոշել վնասի չափը անձնական տվյալների կամ առևտրային գաղտնիքների արտահոսքի պատճառով: Նման միջադեպերը բազմաթիվ երկարաժամկետ բացասական հետևանքներ են ունենում։ Օրինակ՝ հասարակական կարծիքի վատթարացում, հեղինակության անկում և հաճախորդների բազայի կրճատում։ Այս ամենը տեղի է ունենում աստիճանաբար եւ տեւում է շաբաթներ ու ամիսներ։ Իսկ արտահոսքի պատճառով կորցրած շահույթի տեսքով կորուստները բացահայտելու համար պահանջվում է առնվազն մեկ տարի: Այսպիսով, տեղեկատվական անվտանգության սպառնալիքների հետևանքով ֆինանսական կորուստների ներքին կառուցվածքը հնարավոր չէ ճշգրիտ որոշել:

Ընդհանուր առմամբ, կազմակերպություններում տեղեկատվության պաշտպանությունը ներառում է.

· ցանցում միմյանց միացված համակարգիչների մի շարք;

· հաղորդակցման ուղիները, որոնք իրականացվում են տեղեկատվության փոխանցման կամայական ուղիներով, որոնց միջոցով ֆիզիկապես իրականացվում է տրամաբանական կապերի ցանցը.

· Գաղտնի տեղեկատվության փոխանակում ցանցի ներսում՝ թույլատրելի տրամաբանական կապերի խստորեն համապատասխան

· ինտեգրված բազմաստիճան պաշտպանություն չարտոնված մուտքից և արտաքին ազդեցությունից

· ցանցի ներսում տրամաբանական կապերի կառուցվածքի և մուտքի վերահսկման խիստ կենտրոնացված կարգավորում

· Ցանցի տրամաբանական կառուցվածքի անկախությունը տեղեկատվության փոխանցման ուղիների տեսակներից.

Ընկերությունների մեծ մասը վաղուց պաշտպանություն է ստեղծել արտաքին սպառնալիքներից, և այժմ նրանք պետք է պաշտպանեն իրենց թիկունքը: Ներքին սպառնալիքների շարքում կան վնաս պատճառելու մի քանի ամենատարածված եղանակները.

· Գաղտնի տեղեկատվության պահպանում կամ մշակում այդ նպատակով չնախատեսված համակարգում.

· Անվտանգության կամ աուդիտի համակարգերն առանց թույլտվության շրջանցելու կամ խախտելու փորձեր (բացառությամբ անվտանգության թեստավորման կամ նմանատիպ հետազոտությունների համատեքստում).

· Ներքին ցանցի անվտանգության կանոնների և ընթացակարգերի այլ խախտումներ:

Գաղտնի տեղեկատվության արտահոսքի մի քանի եղանակ կա.

o փոստի սերվեր (էլ. փոստ);

o վեբ սերվեր (բաց փոստային համակարգեր);

o տպիչ (տպագրական փաստաթղթեր);

o FDD, CD, USB կրիչ (պատճենում է լրատվամիջոցին):

Նախքան վերլուծական հաշվարկներին անցնելը, անհրաժեշտ է պատասխանել այն հարցին, թե ինչ է կոչվում ներքին սպառնալիք։ Այս սահմանման կարևորությունը մեծանում է նրանով, որ դիվերսիաները միայն ներքին սպառնալիքների մի մասն են, պետք է տարբերակել դիվերսանտներին և, օրինակ, ինսայդերներին, ովքեր գաղտնի տեղեկատվություն են «արտահոսում» մրցակիցներին:

Կորպորատիվ դիվերսիաները ընկերության համար վնասակար գործողություններ են, որոնք կատարվել են ինսայդերների կողմից վիրավորված հպարտության, վրեժխնդրության ցանկության, զայրույթի և այլ հուզական պատճառներով: Նշենք, որ տարողունակ «ինսայդեր» տերմինը վերաբերում է ձեռնարկության նախկին և ներկա աշխատողներին, ինչպես նաև պայմանագրային աշխատողներին:

Կորպորատիվ դիվերսիաները միշտ կատարվում են էմոցիոնալ, երբեմն իռացիոնալ պատճառներով: Դիվերսանտը երբեք չի առաջնորդվում փող աշխատելու կամ ֆինանսական շահեր հետապնդելու ցանկությամբ: Սա, ըստ էության, տարբերում է դիվերսիաներն այլ ներքին սպառնալիքներից:

ԱՄՆ Գաղտնի ծառայության ուսումնասիրությունը ցույց է տվել, որ դեպքերի 98%-ում դիվերսանտը տղամարդ է։ Այնուամենայնիվ, այս դրդապատճառները նախկինում տեղի ունեցած իրադարձությունների հետևանքներն են, որոնք անհավասարակշռություն են առաջացրել աշխատողին (Աղյուսակ 2): Վերլուծաբանների կարծիքով, շատ դեպքերում դիվերսիաներին նախորդում է տհաճ միջադեպ աշխատավայրում կամ նման միջադեպերի շարք։

Աղյուսակ 2 Դիվերսիա նախորդող իրադարձություններ

Աղբյուր CERT

Դիվերսիայի ժամանակ շատ դիվերսանտներ արդեն զոհված ընկերության նախկին աշխատակիցներ են, ովքեր ինչ-ինչ պատճառներով (հավանաբար, ադմինիստրատորի կողմից թույլ տված թերացում) պահպանում էին հասանելիությունը նրա տեղեկատվական ռեսուրսներին: Նշենք, որ սա բոլոր դեպքերի գրեթե կեսն է:

Ինչպես ցույց է տվել CERT-ի ուսումնասիրությունը, գրեթե բոլոր կորպորատիվ դիվերսանտները տեղեկատվական տեխնոլոգիաների հետ կապված այս կամ այն ​​կերպ մասնագետներ են։

Աղյուսակ 3 Տիպիկ դիվերսանտի դիմանկար

Աղբյուր CERT

Այսպիսով, դիվերսանտի ամենահուսալի հատկանիշներից կարելի է առանձնացնել միայն երկուսը՝ նա տղամարդ է, տեխնիկական բաժնի աշխատակից։ Տասը դիվերսիաներից ինը կատարվում է տեղեկատվական տեխնոլոգիաների հետ այս կամ այն ​​կերպ կապված մարդկանց կողմից։ Ըստ InfoWatch-ի փորձագետների՝ ինսայդերներից գաղտնի տեղեկատվությունը պաշտպանելու համակարգերի մշակող, այս մասնագիտական ​​պատկանելության պատճառը այս աշխատակիցների հոգեբանական բնութագրերի մեջ է: Կյանքից երկու օրինակ մեզ թույլ կտան ավելի մանրամասն հասկանալ խնդիրը՝ առավել հստակ ցույց տալով ՏՏ ոլորտի մասնագետներին բնորոշ բնավորության գծերը:

«Ես աշխատում էի միջին չափի ծրագրային ապահովման ընկերությունում: Ես ունեի ադմինիստրատորի իրավունքներ հիմնական սերվերներ մուտք գործելիս: Պարզապես միտքս ձգելու համար ես մտածեցի, թե ինչպես կարելի է այս մուտքը չարամտորեն օգտագործել, և ստեղծեցի հետևյալ պլանը. Նախ՝ կոտրեք պահեստային համակարգը... Երկրորդ՝ սպասեք մեկ տարի կամ ավելի երկար: Երրորդ, ջնջել բոլոր տեղեկությունները սերվերների վրա, ներառյալ կոտրված ծրագրակազմը պահուստային տվյալների կոդավորման/գաղտնազերծման համար: Այսպիսով, ձեռնարկությունը կունենա միայն կոդավորված պահուստային պատճեններ (առանց բանալի): Չորրորդ՝ առաջարկեք ընկերությանը գնել այն բանալիները, որոնք ստացվել են առաջին քայլում։ Եթե ​​ընկերությունը հրաժարվի, նա կկորցնի իր աշխատանքի տարիները։ Սա, իհարկե, ընդամենը հիպոթետիկ ծրագիր է։ Ես չփորձեցի այն կիրառել գործնականում, ուստի չգիտեմ՝ կստացվեր, թե ոչ...» - Ֆիլիաս Կուպիոն: «Իմ ծանոթ ՏՏ մասնագետներից շատերը, նույնիսկ կրտսերները, կորպորատիվ համակարգում տեղադրում են rootkit հենց որ սկսում են աշխատել: Դա ռեֆլեքս է: Տղաները չեն ցանկանում որևէ մեկին վնասել և չարամիտ ծրագրեր չեն կազմում, նրանք պարզապես ցանկանում են հուսալի մուտք գործել համակարգ, որպեսզի կարողանան ապահով աշխատել տնից կամ քոլեջից», - Բեն:

Սաբոտաժի ակտի խորը հոգեբանական հիմքը հաճախ հանգեցնում է նրան, որ դժգոհ աշխատողը սպառնում է իր վերադասներին կամ գործընկերներին: Երբեմն նա նույնիսկ իր մտքերով է կիսվում գործընկերներից մեկի հետ։ Այսինքն՝ մոտալուտ դիվերսիայի մասին տեղեկություն ունի ոչ միայն դիվերսանտը։ Վերլուծաբանները հաշվարկել են, որ դեպքերի 31%-ում այլ մարդիկ տեղեկություններ ունեն դիվերսանտի ծրագրերի մասին։ Նրանցից 64%-ը գործընկերներ են, 21%-ը՝ ընկերներ, 14%-ը՝ ընտանիքի անդամներ, ևս 14%-ը՝ հանցակիցներ։

Դեպքերի 47%-ում դիվերսանտներն իրականացնում են նախապատրաստական ​​գործողություններ (օրինակ՝ գաղտնի տվյալների կրկնօրինակների գողություն)։ 27%-ի դեպքում նրանք նախագծում և փորձարկում են հարձակման մեխանիզմ (կորպորատիվ ցանցում տրամաբանական ռումբի պատրաստում, լրացուցիչ թաքնված մուտքեր և այլն)։ Ընդ որում, 37%-ի դեպքում կարելի է նկատել աշխատակիցների ակտիվությունը. այս թվից նախապատրաստական ​​գործողությունների 67%-ը նկատելի է առցանց, 11%-ը՝ օֆլայն, 22%-ը՝ երկուսն էլ միանգամից։

Պետք է հաշվի առնել նաև, որ հարձակումների ճնշող մեծամասնությունն իրականացվում է դիվերսանտների կողմից ոչ աշխատանքային ժամերին և օգտագործելով հեռահար մուտք դեպի կորպորատիվ ցանց։

Բեռնվում է...