Aercom.by - Новости безопасности в Беларуси и СНГ

22 сентября 2017 г., пятница

Отраслевые мероприятия (Беларусь)

8 сентября, 2017

Видео учебно-практического семинара – «Построение интегрированных систем безопасности на основе оборудования и программного обеспечения TRASSIR, SIGUR (ранее «Сфинкс»)»

10 августа, 2017

Образовательный проект для специалистов по безопасности

20 июня, 2017

IDC DAY MINSK 2017: Infrastructure Efficiency, Cloud, Virtualization & IT Security Roadshow

24 мая, 2017

В первый день «Центр безопасности. 2017» более 1000 специалистов посетили выставку-форум

23 мая, 2017

Памятка посетителям и участникам выставки-форума «Центр безопасности 2017»

22 мая, 2017

Выставка-форум «Центр безопасности. 2017»: технологии, диалог, бизнес

Отраслевые мероприятия (зарубежные)

5 сентября, 2017

Охрана периметра – от камер видеонаблюдения до противотаранных барьеров Полищука

22 августа, 2017

Участники выставки Securika St. Petersburg рассказывают о продукции, которую представят на выставке

7 июня, 2017

Итоги форума «CISO FORUM 2017: Суровые будни CISO»

13 февраля, 2017

«Нетрис» стал Генеральным спонсором конференции «Возможности облачных технологий и Интернета вещей для бизнеса»

9 декабря, 2016

Форум директоров по информационной безопасности

23 ноября, 2016

23 ноября открывается Форум All-over-IP 2016: присоединяйтесь к лидерам!

Каталог предприятий

Видео

Журнал "Технологии
безопасности"

Современные IT-угрозы и IT-решения защиты (РБ)
29 июня, 2009

На данный момент все большую актуальность приобретает внутренняя безопасность организаций. Если раньше приходилось в основном защищать корпоративные сети от внешних угроз и попыток взлома систем снаружи, то в современном мире 80% утечек информации происходит изнутри организации.

С этой точки зрения и хочется рассказать о некоторых угрозах внутренней информационной безопасности организаций, а также о решениях, которые существуют на рынке, и которые мы можем предложить. Надо подчеркнуть, что данный перечень угроз далеко не полный, он закрывает лишь наиболее актуальные на данный момент проблемы.

1. Защита от утечек информации
2. Защита корпоративной электронной почты от спама и вирусов
3. Защита, контроль и оптимизация Веб – трафика
4. Контроль доступа к сети
5. Контроль и запись действий администраторов на серверах
6. Полный мониторинг действий пользователей

Начнем обсуждение со следующего момента:

1. Защита от утечек информации

Защита информации от утечек становится все более актуальной по нескольким причинам:

Бизнес становится более мобильным
• Ноутбуки быстро заменяют настольные компьютеры
• К 2011 году они будут составлять более 68% всех компьютеров

Ёмкость дешевых съемных носителей растет
• Стандартный жесткий диск ноутбука > 100GB
• 2GB USB флешка стоит < $20

Больше мобильных данных – больше утечек
• Пользователи склонны сохранять всё подряд
• Мобильность повышает риск утечки данных

Решением являются хранение информации, которой пользуются сотрудники вне компании с помощью систем шифрования, представленных множеством средств криптозащиты на основе продуктов PGP, StrongDisk, SecretDisk, BestCrypt и т.д. 

Другая сторона вопроса – инсайдеры
В связи с распространенностью большого числа миниатюрных накопителей данных все большую угрозу для организации принимают инсайдеры — лица, имеющее в силу своего служебного или семейного положения доступ к конфиденциальной информации о делах компании. Такие люди, обладая легальным доступом к системам и информации, могут попытаться незаметно вынести ее. Если вы не будете заботиться о том, чтобы знать, какую информацию выносят за пределы компании ваши сотрудники, как вы сможете быть уверены что «Вася» переписал себе фильм, а не вашу базу данных и продал ее конкурентам.
Решение – системы класса DLP (data leak protection) – системы контроля утечек информации. Их назначение вести мониторинг и контроль за всей информации, которая выходит за границы периметра безопасности, компьютеров и сети организации. Из решений этого класса стоит упомянуть таких производителей, как Lumension (Sanctuary Device Control), Symantec (Vontu), SmartLine (DeviceLock).

2. Защита корпоративной электронной почты от спама и вирусов

Следующий вопрос, с которым приходится сталкиваться любой организации является защита сети и почты от спама и вирусов. И если с антивирусными решениями уже все знакомы, то вопрос антиспам защиты становится все более актуальным с каждым днем. Из года в год количество спама возрастает практически экспоненциально. По текущим исследованиям, спам составляет 90-95% общего почтового трафика в мире. Потери от спама не столь очевидны как кажутся, но все же существенны – во-первых, многие организации платят за интернет за объем трафика; во-вторых, разгребая тонны спама, сотрудники компаний тратят свое рабочее время, которое оплачивает работодатель.

Как пример, организация платит 100$ за интернет в месяц, из общего объема почтовый трафик составляет 40%, соответственно на почтовый трафик приходится 40$, из них 90% спама. В результате компания оплачивает 36$ от 100$ за данные, которые им не нужны.

И второй пример – сотрудник получает 500$. Каждый день, приходя на работу, он тратит 15 минут на просмотр и удаление спам писем. В месяц натекает 15*21 = около 5 часов . Час работы этого сотрудника стоит 500/21/8 = почти 3$. Потери работодателя с одного сотрудника 15$. А если таких сотрудников 100, 1000? В итоге имеем потери 1500, 15000$ в месяц.

В этом случае средствами защиты являются антивирусно-антиспамовые системы. Они занимаются очисткой вашего почтового трафика и от зловредного кода и от нежелательной рекламы. Решения такого класса предлагают многие производители, например IronPort (Cisco systems), Kaspersky AntiSpam, GFI Mail Essentials, ORF (VamSoft) и др.

3. Защита, контроль и оптимизация Веб – трафика

Следующей проблемой, с которой сталкивается любая организация, имеющая выход в интернет становится контроль потребляемого трафика и защита сети организации от атак из Интернета. Здесь актуально два направления защиты:
1. Средство качественной защиты от нападений снаружи, отслеживание попыток сетевых атак и защиты от раскрытия информации с серверов организации
2. Средство распределения доступа к Интернет из организации, с возможностью контроля объема информации, ее характера, ограничения доступа к определенным сайтам и скачиванию информации. И все это должно иметь возможность разграничения по пользователям, компьютерам.

Решения данного класса называются Proxy серверами или корпоративными брэндмауэрами. Наиболее известными продуктами являются CheckPoint Firewall, ISA Server (Microsoft), Kerio WinRoute и др.

4. Контроль доступа к сети

Еще одно направление защиты – контроль использования компьютеров и устройств в сети. Она становится все более актуальной по нескольким причинам:
• Несанкционированный доступ в корпоративную сеть приводит к потере ценной и важной информации
• Устройства постоянно добавляют и удаляют из корпоративной сети без уведомления IT персонала
• Санкционированный доступ устройств, не удовлетворяющих политике безопасности, может привести к негативным последствиям.

Поскольку современная корпоративная сеть — сложная динамическая среда, которая состоит из различных устройств, таких как рабочие станции, серверы, принтеры, точки беспроводного доступа, VoIP-телефоны, свитчи, маршрутизаторы и др., то немногие компании способны вести детализированный учет оборудования и программного обеспечения в сети.
Только имея полное представление обо всех устройствах в сети, можно управлять ими и защищать локальную сеть. Иначе в один прекрасный день вы не заметите, как вашу сеть взломали изнутри с помощью принесенного с собой ноутбука.

Для контроля устройств, которые могут работать в вашей сети, а также управления подключаемыми к сети устройствами на предмет выполнения корпоративной политики (например, запущенного и обновленного антивируса) используются решения из класса NAC – Network Access Control. В данном сегменте решений по безопасности можно порекомендовать такие продукты, как Miscosoft NAP на базе MS Windows Server 2008, Symantec NAC, Cisco NAC, Kaspersky NAC и др.

5. Контроль и запись действий администраторов на серверах

Следующей актуальной для многих компаний проблемой является мониторинг действий администраторов, которые обычно имеют неограниченные полномочия в системах. Ведь далеко не факт что для выноса за пределы организации важной информации необходимо ломать систему безопасности, почему бы не «договориться» с администратором. Да и сами администраторы нередко являются источниками утечек. С другой стороны многие организации, особенно в банковской и финансовой среде обязаны соответствовать международным и отраслевым стандартам, например банковские SOX, PCI DSS и др.

Всегда ли можете ответить на такие вопросы, как
• кто входил в ваши системы?
• почему некоторые сервисы больше недоступны?
• почему сервера периодически перезагружаются?
• кто имеет доступ к базам данных и как?
• что делают ваши системные администраторы?
• какие изменения были сделаны?

Для мониторинга действий сотрудников, обеспечивающих работоспособность систем используются, специальные комплексы, например, Balabit Shell Control Box, который позволяет осуществлять мониторинг по таким вопросам, как
• Наблюдение и аудит работы администраторов систем
• Контроль SSH, RDP и Telnet соединений
• Сбор надежной информации для возможных расследований
• Управляемый контроль доступа к серверам
• Авторизация «Four eye» для предотвращения человеческих ошибок
• Идентификация защищаемых серверов

6. Полный мониторинг действий пользователей

И последними вопросами, на которые хотелось бы обратить Ваше внимание, будут «А знаете ли Вы, чем занимаются ваши сотрудники на рабочих местах? Вы уверены, что они работают, а не смотрят фильмы, бродят по интернету, занимаются личными делами?» Если вы можете положительно ответить на оба вопроса, вы очень уверены в своих сотрудниках. Для остальных же руководителей проблема иногда встает очень остро – как доказать что «Иванов» вместо работы занимается раскладыванием пасьянсов?

Для контроля действий пользователей существует целый набор средств. Решения такого класса представляют такие продукты, как SpectorSoft и LanAgent. Эти программы предназначены для скрытого наблюдения за компьютерами в локальной сети.

Они осуществляет мониторинг активности на любом компьютере, подключённом к сети вашей организации, позволяют выявить деятельность, не имеющую отношения к работе. В качестве отчетов о работе, программы это рода делают снимки экранов компьютеров, ведут подробные журналы нажатий клавиш, посещений сайтов в Интернете, переписок по ICQ, почте и др.

Заключение

Выше описаны основные актуальные проблемы, которые стоят перед руководителями, отвечающими за ITбезопасность в организации. Приходится учитывать очень много направлений, которые надо охватить, а также знать, с помощью каких средств может обеспечиваться покрытие тех или иных вопросов. Только комплексный подход к решению проблем внутренней безопасности организации позволяет быть уверенным, что информация не уйдет к злоумышленнику и не нанесет вред Вашей организации.

Котов Егор Иванович. Окончил БГУИР по специальности «Искусственный Интеллект», направление «Защита Информации». Занимался обеспечением защиты информации и системным администрированием в международном холдинге «FANCY». В настоящее время – тренер учебного центра SoftLine по направлениям компьютерная и сетевая безопасность, а также системное администрирование. Также отвечает за развитие услуг IT-консалтинга в белорусском SoftLine. Обладает международными статусами: MCSE:Security – сертифицированный инженер в области информационной безопасности компании Microsoft, KL DST – специалист по защите информации Лаборатории Касперского, MCT — сертифицированный тренер по технологиям Microsoft.

Один комментарий

  1. Евгений пишет:

    Довольно интересно

Оставить комментарий

Заметьте: Включена проверка комментариев. Нет смысла повторно отправлять комментарий.