Спецпроекты

Безопасность

Борьба с инсайдерами: подбираем амуницию

Информационная безопасность, как известно, имеет дело с двумя категориями угроз: внешними и внутренними. Именно к последнему типу относятся инсайдеры. Их деятельность в большинстве случаев неумышленна, и именно поэтому ее трудно предугадать и обезвредить. Для этого надо задействовать весь арсенал доступных средств ИБ.

Анна Кравцова: Политика использования информационных ресурсов предприятия является основой для последующего построения системы технических мер

Анна Кравцова

На вопросы CNews ответила Анна Кравцова, эксперт Центра информационной безопасности компании "Инфосистемы Джет"

CNews: Какого рода решения, на Ваш взгляд, позволяют наиболее эффективно бороться с инсайдерами?

Анна Кравцова: Безусловно, меры, направленные на противодействие инсайдерам, должны быть комплексными. Проблема защиты от утечки важной бизнес-информации должна решаться как на организационном, так и на техническом уровне. Организационные меры предполагают четкое категорирование информации внутри компании, а также определение полномочий каждого сотрудника на доступ к каждой категории информации.

Свод правил – политика использования информационных ресурсов предприятия – является основой для последующего построения системы технических мер, обеспечивающих соблюдение корпоративной политики информационной безопасности. Устранение угрозы утечки информации только по одному из возможных каналов заставит лишь злоумышленника использовать другие средства, поэтому необходим жесткий контроль над всеми существующими каналами передачи информации. Кроме того, нужна поддержка двух основных стратегий ограничения доступа: стратегия запрещения (когда определяется перечень категорий информации, недоступных для сотрудников) и стратегия разрешения (когда определяются только разрешенные категории, а к остальным доступ блокируется).

Эффективность комплекса технических мер определяется тем, насколько полно и точно он позволяет реализовать политику использования информационных ресурсов компании. На настоящий момент наиболее эффективные методы борьбы с инсайдерами основываются на анализе содержимого данных, передаваемых с помощью электронных средств взаимодействия – систем мгновенного обмена сообщениями, электронной почты и других форм сетевого общения. Не стоит забывать и о возможном использовании злоумышленниками разнообразных физических носителей – записываемых компакт-дисков, flash-карт и даже принтерных распечаток.

Для эффективной борьбы с инсайдерами мало просто сообщить в службу безопасности компании об утечке информации. В современном мире скорость принятия решений настолько велика, что утечка важной бизнес-информации может нанести серьезный ущерб компании гораздо быстрее, чем будет проведено внутреннее расследование. Поэтому технические средства борьбы с инсайдерами должны обеспечивать блокировку информации до того, как она достигнет адресата.

Еще одним очень важным условием эффективной защиты от инсайдеров является наличие архива, позволяющего проводить аналитические исследования проблемы безопасности. Такой архив становится источником информации для адаптации политики использования информационных ресурсов к постоянно меняющимся условиям функционирования системы безопасности и своеобразным инструментом анализа эффективности информационной защиты организации.

Несомненно, любое средство защиты от инсайдеров должно быть надежно защищено само по себе. Прежде всего, это касается архивов передаваемой информации – такие системы особенно уязвимы, т.к. в них сосредоточена важная информация, утечка которой весьма чувствительно скажется на бизнесе компании.

CNews: Как решить этические проблемы, возникающие при организации борьбы с инсайдерами?

Анна Кравцова: Конечно, анализ передаваемой сотрудниками информации порождает ряд серьезных этических проблем. Тут общего решения не существует, важен индивидуальный подход внутри каждой компании. С одной стороны, сотрудники должны быть проинформированы о том, что их корреспонденция просматривается. Однако это может не лучшим образом сказаться на микроклимате организации, что, в свою очередь, негативно отразится на бизнесе в целом. Зачастую гораздо менее болезненный эффект, как это ни странно, оказывает полный запрет использования сотрудниками определенных видов общения, например, запрет доступа в сеть Интернет в рабочее время. Кроме того, в некоторых случаях корнем проблемы являются не излишние права сотрудников по взаимодействию с внешними агентами, а слишком широкие полномочия доступа к чувствительной бизнес-информации. Поэтому перед организацией системы защиты от утечки информации необходимо четко структурировать доступ сотрудников к ней внутри компании. Это может упростить систему защиты, с одной стороны, и стать решением ряда этических проблем – с другой.

Короткая ссылка