"Безопасность для всех"

Главная  Словари  Каталог   О проекте   Карта сайта   Контакты    Старая версия сайта

       
Поиск   
Главное меню

AdSense




25.4.10 15:31 |
Раздел: | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 7295
Методы классификации инсайдеров.

Практически три четверти преступлений в сфере информационных технологий приходится, по статистике, на внутренние угрозы. Поэтому обеспечение внутренней безопасности становится одной из приоритетных задач практически любого учреждения.

Целью данной работы является исследование методов разделения внутренних нарушителей на группы.


Объектом исследования являются лица преднамеренно или непреднамеренно выдающие информацию, доступную узкому кругу лиц вовне.

Инсайдер — работник организации, имеющий доступ к конфиденциальной информации, недоступной другим лицам, или широкому кругу лиц. Также, слово может нести негативный оттенок. Например, лицо, опубликовавшее конфиденциальную информацию, или передавшее её лицам, не имеющим доступ к данной информации.

Виды инсайдеров по преследуемым целям:
  •     Непреднамеренные инсайдеры
  •     Использующие полномочия и доступ в личных целях
  •    Продающие конфиденциальную информацию вовне
  •     Сами использующие доступ и положение для получения материальных выгод

Непреднамеренных инсайдеров можно подразделить на:
  •     Манипулируемых
  •     Самостоятельных
Обе эти категории проявляют неосторожность по отношению к информации. В первом случае существует какой-либо движущий механизм, возможно, осуществляется попытка доступа к конкретным данным. Во втором случае работник сам выдаёт какие-либо данные, которые злоумышленник впоследствии «находит». К данным категориям применим термин «социальная инженерия».
Использующих полномочия и доступ в личных целях можно подразделить на:
  •     Желающих отомстить
  •    Любопытных
К первой категории могут относиться уволенные или каким-либо другим способом ущемлённые работники. Обычно, данный вид злоумышленников стремится нанести как можно больший вред компании, а не получить какие-либо материальны блага или ценности. Ко второй категории относятся люди, преднамеренно злоупотребляющие своими полномочиями с целью получения доступа, как к корпоративным, так и личным тайнам коллег. Часто, представители обоих категорий преследуют в качестве цели повышение чувства собственного достоинства.

Работники, продающие конфиденциальную информацию вовне, являются классическим примером инсайдеров. Их можно подразделить на 2 типа:
  •     Мотивированные
  •     Планирующие использовать информацию
К первому типу относятся люди, получившие конкретные предложения по покупке информации. Примером может служить бывший сотрудник лихтенштейнского банка LGT Хайнрих Кибер в феврале 2008 года продал приватную базу своего бывшего работодателя немецким и британским спецслужбам, выручив за нее более $7 млн. Пример Кибера наглядно показал, насколько прибыльным может оказаться банковский инсайд. В "базе Кибера" содержались сведения о банковских счетах немецких предпринимателей, которые использовали банки Лихтенштейна для уклонения от налогов. Для немецких спецслужб покупка оказалась крайне выгодной — уже спустя неделю она окупилась практически в шесть раз. Однако банку LGT и всей финансовой системе Лихтенштейна Кибер нанес поистине невосполнимый ущерб.

Ко второму типу относятся те, кто крадёт информацию с возможностью использовать её в перспективе, однако, не имеющим полной уверенности и гарантии того, что это удастся. Примером второго типа могут служить стажеры и практиканты, которые, получив доступ к информации, постарались сохранить себе как можно большую (или как можно более важную на их взгляд) её часть, не имея конкретного плана по дальнейшему её использованию.

Примером сотрудников, самих использующих доступ и положение для получения материальных выгод могут служить работники банков, получившие доступ к прогнозам курсов валют на определённый промежуток времени.

Заключение
Зная цели, преследуемые инсайдерами компании можно предложить следующий комплекс мер по борьбе с возможными утечками информации:
  •    Контроль исходящего и входящего трафика
  •    Контроль входящей и исходящей электронной почты
  •    Ограничение использования подключаемых к компьютеру устройств
  •    Строгое и чёткое разграничение доступа к информации   
  •    Совершенствование законодательной базы
  •    Проведение специализированных тренингов для персонала

Литература:
 Дамир Равилов «Методы классификации внутренних нарушителей» http://infocom.uz/2009/12/16/metodyi-klassifikatsii-vnutrennih-naruflowerseley/ />Алексей Комаров «Защита от инсайдера» http://www.osp.ru/text/print/302/5157097.html style="font-family: Arial;" />

Бортэ Григорий Русланович,
мастерант Молдавской Экономической Академии.
Главный инженер отдела администрирования баз данных
Национального Банка Республики Молдова.
Сертифицированный специалист Майкрософт.
grigori.borta@gmail.com
 

Родственные ссылки
» Другие статьи раздела
» Эта статья от пользователя admin

5 cамых читаемых статей из раздела :
»
»
»
»
»

5 последних статей раздела :
»
»
»
»
»

¤ Перевести статью в страницу для печати
¤ Послать эту cтатью другу

MyArticles 0.6 Alpha 9 for RUNCMS: by RunCms.ru


PR-CY.ru Rambler's Top100
Яндекс.Метрика

RunCms Copyright © 2002 - 2024
- Free Opensource CMS System - 
- Click here to visit our mainsite! -
Design By Farsus
Hosted by ARAX COMMINICATIONS
Право, Нотариат
Пейнтбол в Молдове
- Генерация страницы: 0.12875 секунд -