Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XXIII Международной научно-практической конференции «Экспериментальные и теоретические исследования в современной науке» (Россия, г. Новосибирск, 13 августа 2018 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Копырулина О.А. ИНСАЙДЕР - АКТУАЛЬНАЯ ПРОБЛЕМА БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ // Экспериментальные и теоретические исследования в современной науке: сб. ст. по матер. XXIII междунар. науч.-практ. конф. № 14(22). – Новосибирск: СибАК, 2018. – С. 8-12.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

ИНСАЙДЕР - АКТУАЛЬНАЯ ПРОБЛЕМА БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ

Копырулина Ольга Александровна

студент, Оренбургский государственный аграрный университет,

РФ, г. Оренбург

Быстрое становление техники и новейших средств связи существенно усложнило контроль над потоками данных. Предположить работу обычного предприятия в отсутствии электронной почты, интернета, мобильных приспособлений и прочих средств своевременной передачи информации просто невозможно. Бухгалтерские документы, денежные отчеты, базы данных, договоры с посетителями, проекты по развитию и прочие секретные сведения хранятся и обрабатываются в электронном виде, следовательно, имеют все шансы быть отчасти либо стопроцентно скопированы и переданы злоумышленникам.

За последние месяцы все издания, публикующие материалы по информационной безопасности наполнены известиями и аналитическими заметками про то, что самой актуальной угрозой информационной безопасности предприятия на сегодняшний день становятся инсайдеры. Инсайдером является лицо, которое имеет, в силу своего служебного положения, доступ к конфиденциальной информации. Инсайдерами могут быть простые работники, должностные лица, акционеры корпорации и их ближайшие родственники, а также лица, которые добывают конфиденциальную информацию о деятельности корпорации и используют ее в целях личного обогащения.

Данная тема довольно часто дискуссируется на конференциях по информационной безопасности. Изготовители средств защиты начинают наперебой убеждать, что их средство фактически разрабатывалось для борьбы именно с этой опасностью.

Частично, общее беспокойство насчет данной проблемы полностью объяснимо: по достоверным сведениям мировой статистики наибольший вред фирме может нанести именно инсайдер. Но, при внимательном анализе всех публикаций, выступлений и заявлений, на поверхность всплывает множество несоответствий:

  • термин инсайдера всюду дается в отсутствии определения, как нечто само по себе разумеющееся.
  • понятия инсайдера и злоумышленника, оказавшегося внутри сети, фактически соединились.
  • довольно часто говорят про опасности инсайдеров и приводят нелепые образцы утраченных ноутбуков с информацией и т.д.
  • разговаривая об инсайдерах, переходят на тему обыденных атак, наподобие подбора пароля, попытки пользоваться посторонним логином, взлом PC сослуживца и т.д.

Традиционно, присутствие подобных несоответствий говорит, или о неподдельном неверном толковании вопроса, или недопонимании создателями предмета рассуждений, или намеренья сокрыть предмет за прекрасным термином, или же сознательной манипуляции чтецом.

Во главу «угла» темы инсайдеров ставиться вопрос о необходимости борьбы с ними всеми возможными средствами.

К слову, возникшая обстановка напоминает историю борьбы со спамом, которая не так давно интенсивно проводилась. Никто не опровергает, проблема спама есть. Хотя она в основном касается провайдеров, на серверах которых хранится большое количество информации, чем корпоративных пользователей.

Разберемся, какие виды угроз информационной безопасности существуют? кто представляет главную угрозу информационной безопасности предприятия? И наконец, кто такие «большие парни» и как им противостоять?

Виды нарушителей

Информационная безопасность имеет дело с двумя категориями нарушителей: внешними и внутренними. Имеющая место быть в текущее время промышленность информационной безопасности, обороты которой составляют десятки миллиардов Евро, развивается в основном на волне противодействия внешним нарушителям, обязанным собственным возникновением прорыву в сфере высоких технологий. Одним из первых и базовых устройств защиты от внешних нарушителей стал межсетевой экран, равномерно «обросший» системами обнаружения проникновений, средствами VPN и фильтрации контента. [1]

Вместе с межсетевыми экранами интенсивно развивались и продолжают развиваться иные средства обеспечения сетевой и хостовой защищенности: системы прогноза и аудита событий, средства охраны от вредного ПО, средства аутентификации и контролирования доступа, криптографические средства и прочие средства, работающие на предупреждение несанкционированного доступа к информации.

Чем больших побед добиваются специалисты в сфере информационной безопасности в борьбе с кибер-угрозами из вне, тем решительнее на первый план выходят опасности внутренние, с которыми, статистика утверждает, связано больше 70% всех конфликтов безопасности. По достоверным сведениям исследования, проделанного фирмой Info-Watch, наиболее распространённым и небезопасным видом внутренних угроз считается утечка информации.

Средства охраны от несанкционированного доступа тут оказываются фактически никчемными, так как в виде ключевого источника опасности выступает «инсайдер» - юзер информационной системы, имеющий полностью законный доступ к секретной информации и применяющий весь багаж легкодоступных ему средств, чтобы использовать эту информацию в собственных интересах.

Более распространенные каналы утечки относятся к группе неумышленного раскрытия, из-за неосведомленности либо недисциплинированности. Это и очевидная «болтовня служащих», и недоступность представлений о правилах работы с секретными документами, и неумение определить какие документы считаются секретными. Предумышленный «слив информации», встречается существенно реже, но, несмотря на все вышесказанное в этом случае информация «сливается» преднамеренно и с более плачевными результатами для предприятия.

Инсайдеры представляют опасность, прежде всего, для интеллектуальной собственности предприятия – одного из его главных активов. Установление и охрана прав на интеллектуальную собственность в текущее время считается важным нюансом любого бизнеса, в особенности небольшого.

Кто угрожает интеллектуальной собственности?

Чтобы удержаться на рынке, бизнесу необходимо управляться с целой армией различного рода соперников. Майкл Лектер в своей работе «Защити свой главный актив» подразделяет их на три группы: «большие парни», «спойлеры» и «пираты».

«Большие парни» - это соперники, прочно закрепившиеся на рынке. Они имеют большие экономические ресурсы и вкладывают их в менеджмент, изыскания и исследования. Им предоставляется возможность получать большие преимущества от масштабов ведения дела, используя постоянные каналы сбыта, налаженные отношения с партнерами и неплохую репутацию у покупателей. Хотя «большие парни» обыкновенно показывают особую щепетильность относительно посторонних легитимных прав на информацию, они воспользуются любым пробелом в данной области, чтобы обернуть его в собственную выгоду и попробовать сокрушить соперника с помощью денежных средств и силы, которой они владеют на рынке.

«Спойлеры» - это соперники, представляющие на рынке наименее элитные и плохие по качеству варианты продукции. Они могут сбить расценки либо вообще повредить ваш рынок. «Спойлер» пытается не замечать ваших прав на интеллектуальную собственность, но, получив отпор, научиться проявлять к ним почтение.

«Пираты» - это неразборчивые в средствах ребята. Брезгая правами конкурента на информацию, они осознанно копируют продукцию соперника либо делают неурядицу на рынке, сбывая собственный продукт под видом продукции конкурента. Они станут присваивать вложения, сделанные соперником в его продукцию и товарный символ, до того времени, пока их не остановят.

Есть разные легитимные и не слишком способы разведки, но попадает секретная информация к таким молодым людям, преимущественно, через инсайдеров. Это и «халатные» работники, выносящие информацию из кабинета для работы с ней дома либо в командировке с последующей утерей данной информации, это и «жертвы общественной инженерии», отправляющие секретную информацию на почтовый ящик жулика, это и «обиженные» работники, устремляющиеся скомпрометировать вас любым методом, и «нелояльные» работники, грезящие побыстрее поменять место работы, захватив с собой ваши корпоративные ноу-хау, и подрабатывающие либо нарочно внедренные «инсайдеры», передающие ваши секретные проекты слияний и поглощений нерадивым соучастникам фондового рынка, готовым отдать за данную информацию любые деньги.[2]

Потому очень принципиально уменьшить плохое воздействие инсайдеров на бизнес организации методом оперативного их обнаружения, адекватного реагирования, предупреждения «слива» информации и внедрения к ним дисциплинарных и правовых мер пресечения. Для решения данной сложный задачи придется использовать весь багаж подручных средств, включая юридические, организационные и программно-технические механизмы безопасности.

Естественно эти три группы конкурентов изредка существуют на рынке в чистом облике. Традиционно мы сталкиваемся с некой их композицией. Но к какой бы группе не имел отношения соперник, самой действенной охраной от него считается, верно заложенный законодательный фундамент прав на интеллектуальную собственность. Чтобы вынести все тяготы в конкурентной борьбе, нужно принимать на вооружение всю силу и мощь страны - нашего самого главного акционера, практически постоянно стабильно получающего собственные дивиденды.

 

Список литературы:

  1. InfoWatch. Новости. Как непросто определить утечку – Корбина телеком. 2007 г.
  2. Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. СПб: Питер, 2008.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий