Комплексний захист інформації на підприємстві. Загрози інформаційної безпеки.

Класифікація загроз інформаційній безпеці: зовнішні і внутрішні

Аналіз актуальних загроз конфіденційної інформації, на основі якого будується система інформаційної безпеки підприємства і здійснюється організація захисту інформації , Починається з розуміння і класифікації цих загроз. На даний момент теорія інформаційної безпеки розглядає кілька класифікацій інформаційних ризиків і загроз захисту інформації. Ми зупинимося на генерализированном поділі загроз інформаційній безпеці інтелектуальної власності організації на дві категорії - зовнішні і внутрішні загрози. Дана класифікація передбачає поділ загроз по локалізації зловмисника (або злочинної групи), який може діяти як віддалено, намагаючись отримати доступ до конфіденційної інформації підприємства за допомогою мережі інтернет, або ж діяти за допомогою доступу до внутрішніх ресурсів IT-інфраструктури об'єкта.


У разі зовнішніх атак, злочинець шукає уразливості в інформаційній структурі, які можуть дати йому доступ до сховищ даних, ключовим вузлів внутрішньої мережі, локальних комп'ютерів співробітників. В цьому випадку зловмисник користується широким арсеналом інструментів і шкідливого програмного забезпечення (віруси, трояни, комп'ютерні хробаки) для відключення систем захисту, шпигунства, копіювання, фальсифікації або знищення даних, нанесення шкоди об'єктам власності і т.д. Внутрішні загрози мають на увазі наявність одного або декількох співробітників підприємства, які через злі наміри або з необережності можуть стати причиною витоку конфіденційних даних або цінної інформації. Розглянемо ці категорії ризиків інформаційної безпеки докладніше.


Зовнішні загрози інформаційної безпеки


Доповідь Світового економічного форуму «Глобальні ризики 2012» ( "Global Risks 2012") розглядає кібератаки як одну з основних загроз світовій економіці. За ймовірністю настання, кібератаки входять в п'ятірку найбільш ймовірних глобальних загроз на 2012 рік. Такий висновок Всесвітнього економічного форуму свідчить про високу актуальність і значну небезпеку електронної злочинності. У документі наводиться також графік зростання офіційно визнаних інцидентів кіберзлочинності із зазначенням значного збільшення втрат від таких злочинів на прикладі США:


У документі наводиться також графік зростання офіційно визнаних інцидентів кіберзлочинності із зазначенням значного збільшення втрат від таких злочинів на прикладі США:

Слід зазначити, що доповідь Pricewaterhouse Coopers за 2011 рік, відповідно до даних якого був побудований цей графік, оперує тільки офіційно визнаними фактами електронних злочинів, так само як і офіційно оголошеними цифрами збитків - реальна картина виглядає ще більш гнітючою. Причому не тільки в США, ця тенденція є загальносвітовою.


Отже, кібератаки сьогодні - давно не голлівудський міф, це реальна і серйозна небезпека інформаційної інфраструктури, інтелектуальної і фізичної власності державних та комерційних об'єктів. Найбільш поширеною і різноманітною за методами виконання формою кіберзлочинності є використання шкідливого ПЗ. Такі загрози становлять пряму небезпеку конфіденційності і цілісності інформаційних ресурсів організації. В атаках з використанням шкідливих кодів і додатків використовуються уразливості інформаційних систем для здійснення несанкціонованого доступу до баз даних, файлової системи локальної корпоративної мережі, інформації на робочих комп'ютерах співробітників. Спектр загроз інформаційній безпеці, викликаних використанням шкідливого програмного забезпечення надзвичайно широкий. Ось деякі приклади таких загроз захисту інформації:


  • Впровадження вірусів і інших руйнівних програмних впливів;
  • Аналіз і модифікація / знищення встановленого програмного забезпечення;
  • Впровадження програм-шпигунів для аналізу мережевого трафіку і отримання даних про систему та стан мережних з'єднань;
  • Використання вразливостей ПЗ для злому програмного захисту з метою отримання несанкціонованих прав читання, копіювання, модифікації або знищення інформаційних ресурсів, а також порушення їх доступності;
  • Розкриття, перехоплення і розкрадання секретних кодів і паролів;
  • Читання залишкової інформації в пам'яті комп'ютерів і на зовнішніх носіях;
  • Блокування роботи користувачів системи програмними засобами

і т.д.


Внутрішні загрози інформаційної безпеки


Більшість інцидентів інформаційної безпеки пов'язане з впливом внутрішніх загроз - витоку і крадіжки інформації, витоку комерційної таємниці і персональних даних клієнтів організації, збитки інформаційній системі пов'язані, як правило, з діями співробітників цієї організації. У класифікації внутрішніх загроз в першу чергу можна виділити дві великі групи - здійснюються з корисливих або інших зловмисних міркувань, і здійснюються без злого умислу, з необережності або технічної некомпетентності.


Отже, злочини співробітників, здатних завдати шкоди безпеці інтелектуальної та комерційної власності організації (їх прийнято називати «інсайдерами») можна розділити на категорії зловмисного інсайда і ненавмисного інсайда. Зловмисним інсайдером можуть стати:


  • Співробітники, затаїли злобу на компанію-роботодавця ( «скривджені»). Такі інсайдери діють виходячи з мотивів особистої помсти, причин для якої може бути маса - від звільнення / зниження на посаді до відмови компанії надати статусні атрибути, наприклад, ноутбук або розширений соцпакет.
  • Нечисті на руку співробітники, які прагнуть заробити за рахунок компанії-роботодавця. Такими інсайдерами стають співробітники, які використовують секретні інформаційні ресурси компанії для власної вигоди. Бази даних клієнтів, інтелектуальна власність компанії, склад комерційної таємниці - така інформація може використовуватися інсайдером в особистих інтересах, або продаватися конкурентам.
  • Вбудовані і завербовані інсайдери. Найнебезпечніший і найважчий-ідентифікований тип внутрішніх зловмисників. Як правило, є ланкою злочинного ланцюжка або членом організованої злочинної групи. Такі співробітники мають досить високий рівень доступу до конфіденційної інформації, збиток від їх дій може стати фатальним для компанії.

Зловмисні інсайдери представляють певну небезпеку для інформаційної системи і конфіденційних даних, однак імовірність злочинних інцидентів мізерно мала в порівнянні з витоками інформації, що здійснюються з необережності або внаслідок технічної безграмотності співробітників. Так, на жаль, це так - левова частка всіх інцидентів інформаційної безпеки на об'єкті будь-якої складності є наслідком ненавмисних дій співробітників. Можливостей для таких витоків інформації безліч: від помилок введення даних при роботі з локальними мережами або інтернетом до втрати носія інформації (ноутбук, USB-накопичувач, оптичний диск); від пересилання даних по незахищеним каналам зв'язку до ненавмисному завантаження вірусів з розважальних веб-сайтів.


Інформаційна безпека та захист інформації на підприємстві: комплексний підхід


Традиційні засоби захисту (антивіруси, фаєрволи і т.д.) на сьогоднішній день не здатні ефективно протистояти сучасним кіберзлочинцям. Для захисту інформаційної системи організації потрібен комплексний підхід, що поєднує кілька рубежів захисту із застосуванням різних технологій безпеки.


Для захисту від зовнішніх інтернет загроз інформаційній безпеці відмінно зарекомендували себе системи запобігання вторгнень на рівні хоста (HIPS) . Правильно налаштована система дає безпрецедентний рівень захищеності, близький до 100%. Грамотно вироблена політика безпеки, застосування спільно з HIPS інших програмних засобів захисту інформації (Наприклад, антивірусного пакета) надають дуже високий рівень безпеки. Організація отримує захист практично від усіх типів шкідливого ПО, значно ускладнює роботу хакера, який вирішив спробувати пробити інформаційну захист підприємства, зберігає інтелектуальну власність і важливі дані організації.


Захист від внутрішніх загроз також вимагає комплексного підходу. Він виражається у виробленні належних політик інформаційної безпеки, введенням чіткої організаційної структури відповідальних за інформаційну безпеку співробітників, контроль документообігу, контролю та моніторингу користувачів , Запровадження просунутих механізмів аутентифікації для доступу до інформації різного ступеня важливості. Ступінь такого захисту залежить від об'єктивних потреб організації в захисті інформації. Далеко не всім об'єктам потрібна дорога DLP-система, що дає непогані результати по захисту даних підприємства від витоків, але вимагає складної процедури впровадження і перегляду поточних механізмів документообігу. Оптимальним вибором для більшості компаній стане введення функціоналу захисту від витоків даних, контроль документообігу і моніторинг дій користувачів локальної мережі організації. Таке рішення є недорогим, простим в розгортанні і експлуатації, але досить ефективним інструментом інформаційної безпеки.

Версія для друку Версія для друку