Эффективное использование средств защиты от утечек информации

03.03.2014

kvitko.jpgИгорь Квитко
Начальник отдела
проектирования и управления проектами
компании АМИ 



stanislav_pohilko.jpgСтанислав Похилько
Инженер-проектировщик,
Управление инфраструктурных
решений компании АМИ


ami_logo_s.jpg

Компания АМИ
ул. Куйбышева, 143г,
г. Донецк, 83060
Тел./факс: +38 062 385-48-88
http://ami.ua/ ami@ami.ua

Сегодня уже общепризнанным является тот факт, что ИТбезопасность играет важную роль в ведении бизнеса. Для успешного осуществления деятельности каждая компания на определенном этапе своего развития сталкивается с необходимостью обеспечения безопасности и сохранности информации, которой она владеет.

infobezopasnost.jpg

Защита от утечек информации: модное веяние или актуальная необходимость?preduprezgden.jpg

Согласно исследованиям Symantec (1), несмотря на всевозможные угрозы стихийных бедствий, преступной деятельности, терроризма, непредвиденных обстоятельств, наибольшую угрозу для компаний представляют инциденты, связанные с ИТ-безопасностью. Основными трендами развития ИТ-технологий, влияющими на рост количества угроз ИТбезопасности и повышение значимости ИТ-рисков являются: мобильные технологии, широкое использование социальных сетей и медиа контента, облачные технологии, а также использование ИТресурсов в качестве торговых площадок.

По мнению Pricewaterhouse Coopers, киберугрозы «варьируются, являются комплексными и непрерывно эволюционируют». В случае инцидента ИТ-безопасности важна скорость реакции и полнота информации для оперативного расследования с целью принятия мер по устранению инцидента и минимизации ущерба. Большое значение следует уделить угрозам утечки информации, связанным с действиями сотрудников компании – ныне работающих, а также ранее уволенных либо ушедших с работы по собственной инициативе. Чаще всего, по мнению специалистов Symantec, инсайдерами оказываются служащие на технических должностях: инженеры, программисты, научные сотрудники.

Согласно результатам исследований Symantec, 46 % утечек вызваны неосторожностью сотрудников или ненадлежащим выполнением служебных обязанностей, 50 % утечек вызваны особенностями бизнес-процессов, 1 % - санкционированы руководителем и менее 1 % являются целенаправленными диверсиями. Следует отметить, что 59 % бывших сотрудников хотя бы раз похищали конфиденциальную информацию компании (документы, электронные таблицы, электронные письма, базы данных, проектную документацию и электронные чертежи, исходные коды программ, другие объекты интеллектуальной собственности). При этом 53 % сотрудников загружали информацию на CD или DVD, 42 % - на USB устройства, 38 % - пересылали на личную электронную почту. А 24 % бывших сотрудников после ухода обычно имеют продолжительное время доступа к своему рабочему ПК и корпоративным ресурсам.

Таким образом, практически каждая компания в мире сталкивалась с проблемой утечки конфиденциальной или «чувствительной» информации, и суммарный ущерб от подобных инцидентов исчисляется миллионами долларов. Соответственно вопрос защиты от утечек является одним из основных вопросов ИТ-безопасности.

Каналы утечек информации

infobezopasnost1.jpgСледует выделить технические каналы утечек информации и каналы, связанные с несанкционированным доступом к информации.

Защита технических каналов, как правило, обеспечивается организационными мерами и специальными техническими средствами, которые блокируют утечку акустической, вибро-акустической информации, побочных электромагнитных излучений и наводок.

Защита информации от несанкционированного доступа с целью ознакомления, копирования, как правило, обеспечивается специализированными программными средствами, дополняющими организационные мероприятия.

При этом у сотрудников, осознанные или неосознанные действия которых приводят к утечке информации, есть масса возможностей передать информацию за пределы сети предприятия или скопировать с мобильного рабочего места:

  • каналы сетевых коммуникаций: сервисы web-почты, социальные сети, Интернет протоколы, службы мгновенных сообщений;
  • буфер обмена и снимки экрана;
  • подмена типов файлов и расширений файлов;
  • обмен данными между приложениями;
  • доступ к различным видам устройств и портам (плееры, телефоны, КПК, коммуникаторы; порты ввода-вывода; беспроводные соединения; переносные носители памяти; CD/DVD – приводы; сетевые и локальные принтеры).

Средства защиты от утечек информации

Для обеспечения надежного контроля и защиты информации необходимо обеспечить автоматизированный контроль за информацией, передаваемой по различным каналам не только за пределы компании, но и внутри сети предприятия (в пределах сегментов с разными уровнями конфиденциальности). Для реализации данных задач в последнее время получили широкое применение DLP-системы (англ. Data Loss Prevention).infobezopasnost3.jpg

Эффективные DLP-системы должны обеспечить мониторинг текущего состояния защиты и оповещение об утечках, а также предоставить средства проактивного анализа уязвимых мест и инструменты для быстрого расследования инцидентов.

Большинство производителей DLPрешений для оптимизации процесса классификации информации, подлежащей защите, предоставляют инструменты инвентаризации и классификации сетевых файловых ресурсов и локальных дисков рабочих мест, что позволяет быстро выявить весь объем неструктурированных данных, подлежащих защите.

Применяются также специализированные интеллектуальные инструменты поиска скрытой конфиденциальной информации, такой как эскизы продуктов и исходный код. Например, технология Symantec Vector Machine Learning позволяет отказаться от создания политик на основе ключевых слов или идентификационных кодов документов, используя самообучающуюся систему. Важно отметить, что система предотвращает потерю конфиденциальных данных, автоматически переносит в карантин, копирует и удаляет данные, хранящиеся ненадлежащим образом.

Ряд систем обеспечивает защиту мобильных устройств. Так, например, Symantec Data Loss Prevention for Mobile отслеживает и защищает конфиденциальные данные, отправляемые из почтового клиента iPad® и iPhone. При этом, в отличие от решений, ограничивающих доступ пользователей к приложениям и файлам на устройствах iPad® и iPhone, продукт DLP for Mobile обеспечивает безопасное использование конфиденциальных данных и не мешает работе.

Еще одной возможностью DLPрешений является защита информации в облаке, что приобретает особую актуальность в связи ростом популярности облачных технологий. Symantec DLP может быть интегрирован с облачными службами, такими как: MS Hosted Exchange, Office 360, Google mail, Google docs и прочими.

infobezopasnost2.jpg

Важной особенностью использования DLP-систем для защиты государственной информации на украинском рынке является необходимость наличия экспертного заключения Государственной службы специальной связи и защиты информации Украины.

Среди систем, имеющих такое экспертное заключение, следует выделить DLP-систему DeviceLock, которая позволяет защитить важную информацию, как от внутренних, так и от внешних нарушителей, обеспечивая защиту при работе мобильных устройств в автономном режиме на основе установленных политик. Также Devicelock (и ряд других решений) обеспечивает теневое копирование с возможностью полнотекстового поиска по содержимому файлов и журналам, что позволяет решать задачи анализа и расследования инцидентов.

Условия эффективного использования средств защиты от утечек информации

Эффективное применение технических средств защиты будет возможным только после реализации следующих организационных мероприятий:

  • разработка политики информационной безопасности;
  • анализ угроз и оценки рисков;
  • разработка критериев классификации информации;
  • инвентаризация информационных ресурсов, подлежащих защите.

Таким образом, развертывание DLPсистем – достаточно сложный процесс, требующий значительных трудозатрат и реализации на начальных стадиях комплекса организационных мероприятий, что обеспечивает высокую эффективность использования данных систем в последующем.

Перечень источников:

1) 2011 State of Security Survey, Symantec

2) Symantec Corporation. Behavioral Risk Indicators of Malicious Insider Theft of Intellectual Property: Misreading the Writing on the Wall.

СПРАВКА: Компания АМИ – один из ведущих украинских системных интеграторов – владеет лицензией Государственной службы специальной связи и защиты информации Украины АВ № 911647 от 15.05.2012 г. на право ведения хозяйственной деятельности в сфере технической защиты информации.

АМИ имеет многолетний успешный опыт внедрения систем защиты информации для клиентов:

  • государственные учреждения (Министерство Чрезвычайных Ситуаций Украины, Контрольно-Ревизионное Управление Украины, Пенсионный Фонд Украины, Налоговые инспекции, Управления статистики);
  • предприятия различных форм собственности (ГП «НПО «Павлоградский химический завод», ОАО «Мариупольский завод тяжелого машиностроения» и другие);
  • проектные институты (ОАО «ЮЖНИИГИПРОГАЗ» и другие). 


Тематика:  Информационная безопасность
Автор:  f+s
Источник:  http://security-info.com.ua/

Возврат к списку


Материалы по теме: