(495)325-05-14, (495) 325-26-75
ул.Промышленная, д.8

20 лет на рынке услуг охраны

Наши клиенты

Стоп

Теория и практика защиты конфиденциальной информации против инсайдеров

В рамках XIII Международного Форума «Технологии безопасности» компания «InfoWatch» выступила организатором семинара «Теория и практика защиты конфиденциальной информации против инсайдеров». Компанию представлял заместитель генерального директора Рустем Хайретдинов. 

«От 70 до 80% потерь от преступлений в сфере информационных технологий приходится изнутри. При этом топ-менеджеры компаний очень часто недооценивают ущерб, который может быть нанесен бизнесу их собственными сотрудниками», - считает Р.Хайретдинов. 

Опасности информационных систем подобны айсбергу. Его вершина - внешние угрозы: вирусы, хакерские атаки и спам, защита от которых реализована почти на каждом предприятии. Однако под водой остается невидимая часть- внутренние угрозы: саботаж, хищение данных, неосторожные действия сотрудников. 

По мнению Р.Хайретдинова, для того, чтобы построить эффективную систему информационной безопасности необходимы три вещи: четкое представление о том, что нуждается в защите; осведомленность о соответствующих угрозах; способность их предотвратить. 

Итак, количество внутренних атак в компаниях различных сфер бизнеса на сегодняшний день превышает количество внешних. Самыми распространенными из внутренних угроз считаются: неавторизованный доступ в систему (персональный компьютер, сервер или базу данных), неправомочный поиск или просмотр конфиденциальных данных, попытка обойти или взломать систему безопасности или аудита, несанкционированные манипуляции с информацией – изменение или уничтожение данных, а также сохранение или обработка конфиденциальной информации в системе, не предназначенной для этого. 

Р.Хайретдинов назвал три основных канала утечки информации: через почтовый сервер - с помощью электронной почты, через проксисервер - при использовании открытых почтовых систем; через принтер - при физической печати документов; через мобильные накопители различного рода – дискеты, CD-диски, переносные устройства с флэш-памятью и встроенным жестким диском. 

«Основные технологии внутренней ИБ: 

- во-первых, контроль траффика, 

- во-вторых, аудит действий пользователя, 

- в-третьих, шифрование хранящейся информации, а также контентное хранилище плюс журнал инцидентов», -сообщил Р.Хайретдинов. 

Однако, до внедрения ИБ, по мнению Р.Хайретдинова, нужно проделать огромную работу: «Первое - подготовить базу для решения оргвопросов (ввести систему идентификации и аутентификации, ввести ответственность пользователя за рабочее место, выделить опечатанные сервера), второе- выровнять системный ландшафт. Это значит лишить пользователей администраторских прав, удалить установленное опасное ПО, третье- определить модель нарушителя: есть ли умысел, корысть, поддержка извне»,-считает заместитель генерального директора «InfoWatch». Все это могут сделать только профессионалы и чопы Москвы, для этого, к Вашим услугам 

География утечки данных охватывает весь мир-США, Канада, Великобритания, Германия, Швеция и др. По данным американской организации Identity Thelf Resourse Center, только Соединенные Штаты Америки в 2007 г. потеряли 128 млн. личных данных. Стоит помнить, что внутренние атаки на информационные системы приносят не только финансовый ущерб, но и ущерб для деловой репутации компании. Корреспондент медиапортала «Хранитель» Юлия Белиашвили. 

Источник: Журнал НСБ «Хранитель», http://www.psj.ru/