Спецпроекты

Безопасность Стратегия безопасности

Эксперты спорят: бороться с инсайдерами аморально?

Бороться с утечками конфиденциальной информации необходимо с точки зрения и бизнеса, и законодательства. На кону секреты, деньги и персональная информация. Но основная масса инцидентов связана с непредумышленными действиями персонала. О том, как соблюсти конституционные права граждан и защититься от настоящих инсайдеров, говорили на круглом столе "Как противостоять инсайдерам 2009", организованном CNews Analytics и CNews Conferences.

В этих условиях по-новому были услышаны голоса консультантов и экспертов в области подбора персонала. На эту тему с докладами выступили Павел Беленко, старший партнер IMICOR Consulting Group, и Александр Мухин, генеральный директор Научно-исследовательского центра экспериментальных технологий.

Павел Беленко на фактическом материале доказал, что консалтинг в сфере HR способен предсказать инсайд еще на этапе поиска и рассмотрения резюме кандидата. Для этого используются специальные методики, основанные на сохранения инкогнито работодателя и т.д. На основании полученного психопрофиля консультанты могут гарантировать работодателям как минимум 3 года лояльности этого сотрудника.

О разработках в области инструментальных методов диагностики подсознания как инструменте прямого вербального общения с подсознанием человека рассказал Александр Мухин. На основе фундаментальных открытий в области нейрофизиологии человека, сделанных в его НИЦ, удалось теоретически обосновать и экспериментально подтвердить модель о форме представления в головном мозге человека визуальной и акустической информации, способах ее хранения и обработки.

Это, в свою очередь, легло в основу разработки целой гаммы продуктов, предназначенных для получения и оценки реакций подсознания на предъявленные в тестах стимулы, сгруппированные по темам и смыслу с указанием степени достоверности. В отличие от полиграфов, данные имеют гораздо более высокую надежность, а сама деятельность, связанная с применением данных методов, не противоречит законодательству.

Кроме предумышленных действий инсайдеров, компании часто теряют данные по причине банальной безалаберности сотрудников, причем всех уровней. Об этом рассказал Андрей Масалович, глава консорциума "Инфорус". "Постоянный опыт аудита утечек конфиденциальной информации привел к созданию некоторой методики экспресс-аудита, которая во многих случаях позволяет обнаруживать утечки критически важной информации в течение 5-10 минут, - рассказывает эксперт. – Причем не столь важно, имеется ли в компании DLP-система. Важно то, что в этой компании работают люди".

Данная проблема присуща как государственным органам, связанными с национальной безопасностью США, так и российским "лидерам рынка ИТ". Ну а то, что информация не просто лежит на сайтах этих ведомств, а, возможно, активно используется, например, для проведения интернет–разведки, было показано чуть ли не онлайн. Резюме данного доклада: ни одна компания не может чувствовать себя полностью защищенной, пока в ней работают люди – самое слабое звено в ИБ. Бороться с этим можно только двумя методами: постоянным обучением и регулярным аудитом.

С коллегой полностью соглашается Андрей Дроздов, старший менеджер KPMG. По его словам, бизнес сам зачастую порождает проблемы информационной безопасности. Это может быть назначение необученных сотрудников на соответствующие должности, непонимание взаимосвязи проблем ИБ и бизнеса, отсутствие внимания к организационным аспектам безопасности и т. д. Поэтому представляется абсолютно необходимым убедить бизнес осознать важность ИБ и выделить нее ресурсы. Кроме того, важно пропорциональное внимание ко всем аспектам ИБ, а не только зацикливание не технических компонентах.

Вендоры и интеграторы спешат на помощь

Ну а что же говорят и делают производители "технических компонентов" в нынешних условиях? Евгений Акимов, заместитель директора Центра информационной безопасности компании "Инфосистемы Джет", полагает, что бизнес не всегда готов принять тот факт, что изменяющиеся и новые риски должны порождать адекватную реакцию.

А поскольку ИБ и риски – понятие комплексное, то и системы защиты также должны быть комплексными. Однако на другой чаше весов лежит стоимость подобной системы. В качестве эффективного решения эксперт называет построение гибкой инфраструктуры, которая допускает поэтапность внедрения и расширения.

Михаил Кондрашин, руководитель Центра компетенции Trend Micro в России и странах СНГ, продолжает тему. По его мнению, "когда угроза очевидна, то мы знаем, что именно надо делать. Но в большинстве случаев бороться приходится с неизвестными рисками. В этом случае защищенность системы будет настолько хороша, насколько хороша будет составлена модель угроз. Кроме того, DLP должна помогать в просвещении не знающих и ловить нарушителей. И никак не наоборот".

При оценке угрозы утечек важно не упустить из виду, что корпоративная сеть не статична, и есть удаленные и мобильные пользователи. Наверное, именно этот факт, по мнению Trend Micro, будет определять в ближайшей перспективе технологические особенности DLP-решений. А именно - сосредоточение "интеллекта" на клиентском устройстве и сокрытие его от любопытных глаз.

На теме классификации угроз подробно остановился Дмитрий Огородников, директор департамента информационной безопасности "Энвижн Груп", ведь инсайд – это и есть практический механизм реализации этих угроз.

Процесс DLP – это, действительно, комплексный и многогранный процесс. И ко всему прочему, о чем говорилось выше, следует добавить момент, связанный с проактивной защитой. "Разбор полетов" постфактум это хорошо, но еще лучше взять нарушителя с поличным. В этом могут помочь мониторинг и корреляция событий безопасности. Возможно, это сейчас единственный технологический элемент, способный увеличить эффективность СУИБ.

Короткая ссылка