Автор работы: Пользователь скрыл имя, 22 Декабря 2011 в 22:53, реферат
Информационная безопасность, инсайдеры, хакеры, сетевые вирусы – все это популярные по нынешним временам понятия. Эти термины можно услышать сплошь и рядом в той или иной интерпретации. Несмотря на то, что данная тема достаточно молода (лишь с середины 80-х годов об этом заговорили более менее серьезно), ей уже посвящены многочисленные тома книг различных авторов, в которых излагается от кого конкретно и как необходимо защищать информацию.
ВВЕДЕние.………………………………………………………………..3
КЛАССИФИКАЦИЯ ИНСАЙДЕРОВ....................................................…5
ПРЕДПОСЫЛКИ К ПОЯВЛЕНИЮ ИНСАЙДЕРОВ.....………………..7
ЭКОНОМИЧЕСКАЯ СОСТАВЛЯЮЩАЯ..............................…………11
пРИложение…………….…………....…………………………….….16
список используемой литературы…..
ОБОСНОВАНИЕ ЗАТРАТ НА ЗАЩИТУ ИНФОРМАЦИИ С ТОЧКИ ЗРЕНИЯ ЗАЩИТЫ ОТ ИНСАЙДЕРСТВА
РЕФЕРАТ
ВЫПОЛНИЛ: .--------
ПРОВЕРИЛ: К ---------.
Санкт-Петербург
2010
ВВЕДЕНИЕ
Информационная безопасность, инсайдеры, хакеры, сетевые вирусы – все это популярные по нынешним временам понятия. Эти термины можно услышать сплошь и рядом в той или иной интерпретации. Несмотря на то, что данная тема достаточно молода (лишь с середины 80-х годов об этом заговорили более менее серьезно), ей уже посвящены многочисленные тома книг различных авторов, в которых излагается от кого конкретно и как необходимо защищать информацию.
Чем
определяется эффективность работы
подразделения информационной безопасности,
да и всей службы безопасности в целом?
Количеством раскрытых и расследованных
инцидентов, суммами остановленных финансовых
потерь, или может быть количеством выявленных
внутренних (инсайдеров) или внешних врагов?
Ответ на данный вопрос не столь однозначен,
как может показаться на первый взгляд.
Когда мы имеем дело с явным фактом кражи
резервных копий магнитных носителей
информации или потерей данных вследствие
событий техногенного характера, тут уже
все факты как говорится налицо. Были диски,
и вот их уже нет, была информация на корпоративном
сервере и вот она стерта. Такие случаи
осязаемы и видны даже непрофессионалу.
А вот как быть в случаях, если конфиденциальная
информация как хранилась в компьютере
в виде нескольких файлов, так и лежит
там. Если мы ее видим, это не значит, что
информация не была уже кем-то похищена
и инцидент уже имел место. Так же мы возможно
предположить, что кто-то случайно, а может
намеренно сделал несколько копий этих
файлов и отправил их по вашей же корпоративной
почте конкурентам, или вынес в кармане
скопированными на диск, или просто не
распечатал на ближайшем сетевом принтере.
Эти вопросы часто остаются без ответа.
Только когда вдруг в СМИ, или у конкурентов
появляется конфиденциальная информация
из упомянутых выше файлов, все начинают
искать злоумышленника, закрывать каналы
утечки и показывать коллегам, что работники
службы безопасности тоже не зря кушают
свой хлеб и уже вот-вот раскроют этот
инцидент.
В появлении внутренних врагов – инсайдеров
первоначально «виновата» технологическая
революция. Если раньше конфиденциальная
и служебная информация занимала множество
шкафов и сейфов в отдельных изолированных
помещениях, получить документ содержащий
сведения составляющие тайну предприятия
можно было только под роспись и соответственно
в конце рабочего дня также под роспись
вернуть его, то теперь… Все что лежало
в этих шкафах и сейфах легко поместится
на несколько магнитных дисках, а уж скопировать
с них нужную информацию и вынести за пределы
родного предприятия - минутное дело.
Нелегко устоять перед соблазном взять
то, что свободно лежит на сервере, ведь
это может пригодиться на новом месте
работы. А если есть человек, который согласен
заплатить за эту информацию? Угрызений
совести инсайдеры почти никогда не испытывают,
большинство из них довольствуется малым.
Но малым для одного – понятие относительное,
когда речь идет о достаточно большом
предприятии (организации), на котором,
предположим, каждый пятый-шестой сотрудник
регулярно пользуется информацией в корыстных
целях.
Согласно отчету «Global Business Security Index Report»,
публикуемому компанией IBM ежегодно, именно
внутренние угрозы, исходящие от собственных
сотрудников компаний, является одной
из самых опасных угроз нынешних лет.
КЛАССИФИКАЦИЯ ИНСАЙДЕРОВ
Как признают различные эксперты, самым слабым звеном любой системы информационной безопасности является человек. Одновременно с этим он является самым важным ее звеном. Инсайдеров можно разделить на несколько типов (таблица 1).
Первую
группу представляют сотрудники умышленно
совершающие противоправные действия.
Под противоправными действиями
подразумеваются все деяния, противоречащие
кодексу этики, политики безопасности
и другим принятым внутренним документам.
Это наиболее опасная группа, поскольку
именно сотрудники, входящие в нее, как
правило, заранее планируют свои действия
и соответственно тщательно готовятся
к ним. Внутри этой группы можно выделить
сотрудников, ищущих возможность обогатиться
за счет предприятия (организации) и тех,
кто вынашивающих планы мести как руководству
предприятия (организации) за нанесенные
обиды или неоцененный талант, так и своим
же более удачливым коллегам. В первом
случае предприятию грозят финансовые
потери и потеря имиджа в глазах клиентов,
во втором возможны уже более крупные
финансовые потери и морально-этические
конфликты внутри предприятия. К примеру,
один уволенный работник UBS PaineWebber подложил
в корпоративную сеть "логическую бомбу",
ущерб от которой составил 3 миллиона долларов.
Под "логическая бомба" подразумевается
компьютерная программа, выполняемая
периодически или в определенный момент
времени с целью исказить, уничтожить
или модифицировать данные. Основными
условиями запуска логической бомбы являются
наступление определенной даты, нажатие
определенных клавиш или внутренний таймер
программы).
Данная программа поразила около 1000 из
1500 компьютеров корпоративной сети
компании.
К второй группе относятся сотрудники,
неумышленно совершающие противоправные
действия. Зачастую, эта группа менее опасна,
чем предыдущая, но ущерб от инсайдеров
этой группы может быть колоссальным и,
как правило, его очень тяжело спрогнозировать.
Чаще всего в эту группу попадают пользователи и администраторы корпоративной сети из любопытства или по незнанию меняющие настройки сети, программ, модулей или вследствие своего безответственного отношения не устанавливающие важные заплатки к программному обеспечению. Последнее относится в большей степени только к администраторам сети.
Пример «работы» данного вида инсайдеров: 11 декабря 2003 года корпоративная сеть крупной компании в Мурманске подверглась ddos атаке изнутри. Работа сетевых программ остановилась. Все сотрудники лишились доступа к глобальной сети Интернет. Причиной оказалась халатность администратора сети, не проследившего за надлежащей работой антивирусной системы. В результате сеть подверглась воздействию сетевого вируса, что и вывело практически всю её из строя на несколько суток. Убытки для всей компании подсчитывать никто не стал. Но масштабы их оценить возможно.
К третьей группе можно отнести сотрудников, не предпринимающим действий при совершении их коллегами как-либо противоправных деяний. Эта группа, конечно же, не так опасна в нанесении убытков компании, как первые две группы. Они сами ничего не воруют и не думают о своей выгоде. Их главная опасность заключается в равнодушии к происходящим вокруг них событиям противоправного характера. В группу могут входить в принципе любые сотрудники компании, администраторы, пользователи сети. Они видят и понимают, что их коллега за соседним столом занимается воровством и получением личной выгоды за счет ресурсов компании, но молчат ничего не предпринимают.
ПРЕДПОСЫЛКИ К ПОЯВЛЕНИЮ ИНСАЙДЕРОВ
Как же бороться с инсайдерами? Как и любая деятельность в сфере информационной безопасности предприятия, защита от инсайдерства должна обеспечиваться дифференцированными подходами к данному вопросу. Оптимальным решением в каждом конкретном случае, в каждой отдельно взятой компании или на предприятии может оказаться разный комплекс действий в зависимости от специфики деятельности. Если возможный дополнительный доход, сохранение кофиденциальности информации и тайн компании, сохранение благоприятных взаимоотношений внутри коллектива не является привлекательным для предприятия, то заниматься вопросами информационной безопасности и в частности защитой от инсайдеров не обязательно. В противном случае практически любой организации необходимо уделить должное внимание данной проблеме.
Конкретные
методы борьбы и ее практические аспекты
в разных организациях могут существенно
отличаться, но все они направлены
по существу на одну главную цель –
максимально возможное
Предпосылками к появлению инсайдеров
можно считать следующее:
1. Работники
имеют необоснованные
2. Работник не дорожит тем, что он имеет (престижность,
стабильность, гордость за выполняемую
работу и принадлежность коллективу, стремление
приносить пользу и прибыль организации).
Низкая лояльность сотрудников к компании.
Обычно большая текучесть кадров – верный
признак существования данной предпосылки.
3. Отсутствие
работающей системы
4. Отсутствие анализа поведения сотрудников (необязательно
это функция возлагается на службу безопасности)
и отсутствие системы разумного контроля
за их действиями.
5. Отсутствие работы, направленной на сплочение коллектива и отсутствие нормальной доверительной связи подчиненный – начальник. Слишком часто руководство организаций недооценивает значимость этой работы.
6. Отсутствие
организации пропускного
Таким образом, прежде всего необходимо оценить ситуацию в компании и провести подготовительную работу, направленную на устранение всех выявленных предпосылок инсайдерства, связанных с вашими сотрудниками.
После того, как предварительный анализ имеющейся ситуации будет произведен, можно переходить к следующей стадии: к принятию решений и конкретных действий.
При этом стоит учитывать, что при безупречной системе поощрений сотрудников, хорошем микроклимате в коллективе, при действенной системе пропускного режима, отлаженной работе системы защиты информации нельзя быть уверенным, что не появятся сотрудники, целенаправленно охтящиеся за важной информацией. Выявлять таких работников - прямая задача кадровой службы и службы безопасности.
ЭКОНОМИЧЕСКАЯ СОСТАВЛЯЮЩАЯ
После того, как предпоссылки изучены, наступает время принятия решений и внедрения их в работу действующего предприятия. Комплекс организационных и технических средств, которые планирутеся применить на практике является дополнительной нагрузкой на бюджет организации. Соответственно, необходимо серьезно подходить к анализу рисков и принятию соответствующих решений.
Анализ информационных рисков — это процесс комплексной оценки
защищенности информационной системы с переходом к количественным или качественным показателям рисков. При этом риск — это вероятный ущерб, который зависит от защищенности системы. Из определения следует, что на выходе алгоритма анализа риска можно получить либо количественную оценку рисков (риск измеряется в деньгах), либо — качественную (уровни риска; обычно: высокий, средний, низкий).
В первую очередь стоит составить перечень ценной информации, защиту которой необходимо обеспечить. Необходимо оценить ее стоимость. Но оценить стоимость физических серверов с базами данных не составляет труда, тогда как владелец информации, содержащихся на сервере, зачастую крайне затрудняется это сделать. Чаще всего эта задача ложится на плечи квалифицированных экспертов.
После этого можно перейти составлению модели нарушителя. Модель нарушителя представляет собой некое описание типов злоумышленников, которые намеренно или случайно, действием или бездействием способны нанести ущерб информационной системе. Чаще всего по глобальному признаку они делятся на внешних и внутренних. Однако такое деление не является достаточным. Поэтому ранжирование проводится с указанных категорий на подкатегории. Например, на тех кто причиняет ущерб намеренно и ненамеренно, или по квалификации нарушителей.
Следующим этапом необходимо идентифицировать возможные угрозы, угрожающие обследуемой информационной системе. Угроза — вероятность реализации одной из уязвимостей системы. Изначально стоит учесть все риски, однако оценить необходимо те, реализация которых возможна исходя из выявленной модели нарушителя. Таким образом, после идентификации угрозу следует соотнести с моделью нарушителя c целью определения соответствующей категории нарушителя и последующей оценки вероятности реализации данной угрозы. Например, если модель нарушителя не описывает категорию удаленных пользователей и в компании не предусмотрен удаленный доступ к системе, то вероятность утечки информации в результате доступа к ней извне ничтожно мала, и ею можно пренебречь при расчете рисков.
На основании полученных: стоимости информационного ресурса, меры уязвимости ресурса к конкретной угрозе и степени вероятности реализации угрозы - можно получить ожидаемые потери от конкретной угрозы за определенный период времени.
После этого можно классифицировать риски по полученным оценкам и выбрать один из следующих способов действий: уход от риска, то есть отказ от источника риска, снижение риска до приемлимого уровня, принятие риска и передача ответственности, то есть страхование. В рамках рассматриваемой темы наиболее актуальным действием будет снижение риска до приемлимого уровня. Таким образом, управление рисками сводится к снижению величин высоких и средних рисков до характерных для низких рисков значений, при которых возможно их принятие. Снижение величины риска достигается за счет уменьшения одной или нескольких составляющих (стоимость, мера уязвимости, вероятность реализации угрозы) путем принятия определенных мер. Снизить стоимость зачастую не представляется возможным, снижение показателей вероятности реализации угрозы и уязвимости ресурса, может быть достигнуто за счет технических мер и организационных мер.
Разница между начальными и остаточными рисками и является экономическим обоснованием инвестиций в информационную безопасность.
Если обратиться к исследованиям зарубежных и отечественных компаний по всему миру, а именно:
то можно увидеть следующие данные:
Таким образом, актуальность утечек информации от инсайдерских атак в настоящее время чрезвычайно высока. В основном, ущерб склыдвается из потерь клиентов, прямых убытков, снижения конкурентоспособности и потерь имиджа компании.
Чтобы получить опорные значения убытков, возьмем опять статистику. В результате каждого инцидента утечки компании теряли от двух до двухсот шестидесяти тысяч записей. Усредненное значение составляет 26,3 тыс. человек. В среднем, каждая компания понесла 0,8 млн. долл. косвенных издержек, 1,6 млн. долл. прямых издержек и недополучила прибыли 2,6 млн. долл. В сумме 5 млн. долл. за год.
Даже если отбросить из оценочного ущерба целый ряд параметров, так или иначе не применимых к отечественным организациям, то все равно останется упущенная выгода и часть косвенного ущерба от потери имиджа, например. То есть, для крупных российских организаций можно прогнозировать средний ущерб из-за утечки в районе нескольких миллионов долларов.
Если рассмотреть стоимость решений по защите информации от инсайдерства, то получим, что организационные меры для организации, имеющей свой отдел по защите информации формально не будут стоить ничего. Если такого отдела нет, то для внедрения распорядительных документов, инструкций и прочей документации, можно привлечь стороннюю фирму или сотрудника, что обойдется в среднем от 14 тысяч в месяц для малой компании, для больших сумм в случае крупной организации.
Технические решения по защите информации от инсайдерских попыток нанесения ущерба колеблятся от нескольких десятков до нескольких сотен долларов за одну рабочую станцию.
Таким образом, основные технические и организационные мероприятия по защите конфиденциальной информации от инсайдерства обойдутся средней и крупной организации намного дешевле, чем потенциальные потери от среднестатистической утечки, которые по статистике имеют место быть в значительной доле предприятий по всему миру.
ПРИЛОЖЕНИЯ.
ИНСАЙДЕРЫ | ||||
Умышленно совершающие противоправные действия | Неумышленно совершающие противоправные действия | Сочувствующие, к совершаемым противоправным действиям | ||
С целью обогащения | С целью мести | Из любопытства или по незнанию | Из благих побуждений | Не принятие никаких мер по выявлению или предотвращению возможных действий |
Таблица 1.
список используемой литературы
http://inf-bez.ru/
http://citadels.ru/articles/
secrecykeeper.com/doc/doc2.
www.imho.ws/showthread.php?t=
http://www.star-force.ru/
Информация о работе Обоснование затрат на защиту информации с точки зрения защиты от инсайдерства