Курсовая работа: Защита от внутренних угроз на предприятиях связи
Табл. 1. Самые опасные угрозы ИБ по совокупному ущербу в долларах
Угрозы | Ущерб (в долларах) |
Вирусы | $ 15 691 460 |
Неавторизованный доступ | $ 10 617 000 |
Кража ноутбуков | $ 6 642 560 |
Утечка информации | $ 6 034 000 |
Отказ в обслуживании | $ 2 992 010 |
Финансовое мошенничество | $ 2 556 900 |
Злоупотребление сетью или почтовыми инсайдерами | $ 1 849 810 |
Телеком-мошенничество | $ 1 262 410 |
Зомби-сети в организации | $ 923 700 |
Взлом системы извне | $ 758 000 |
Фишинг (от лица организации) | $ 647 510 |
Злоупотребление беспроводной сетью | $ 469 010 |
Злоупотребление интернет-пейджерами инсайдерами | $ 291 510 |
Злоупотребление публичными веб-приложениями | $ 269 500 |
Саботаж данных и сетей | $ 260 00 |
Можно добавить только, что в комментариях по объему ущерба аналитики FBIи Института компьютерной безопасности скептически относятся к тому, что респонденты смогли более или менее точно определить объем убытков в связи с утечкой персональных данных или коммерческих секретов. Такие инциденты имеют множество долгосрочных отрицательных последствий. Например, ухудшение общественного мнения, снижение репутации и сокращение клиентской базы. Все это происходит постепенно и занимает недели и месяцы. А для выявления убытков в виде недополученной вследствие утечки прибыли требуется как минимум год. Так что внутренняя структура финансовых потерь из-за угроз ИБ не поддается точному определению.
В целом защита информации в организациях включает в себя [3]:
· совокупность компьютеров, связанных между собой в сеть;
· каналы связи, реализованные произвольными каналами передачи информации, через которые физически реализуется сеть логических связей;
· обмен конфиденциальной информацией внутри сети в строгом соответствии с допустимыми логическими связями
· интегрированная многоуровневая защита от несанкционированного доступа и внешнего воздействия
· жесткое централизованное задание структуры логических связей и разграничение доступа внутри сети
· независимость логической структуры сети от типов каналов передачи информации.
Большинство компаний уже давно построило защиту от внешних угроз, и теперь им требуется защитить тылы. Среди внутренних угроз можно выделить несколько наиболее распространенных способов нанесения ущерба:
· неавторизованный доступ в систему (ПК, сервер, БД);
· неавторизованный поиск/просмотр конфиденциальных данных;
· неавторизованное изменение, уничтожение, манипуляции или отказ доступа к информации, принадлежащей компьютерной системе;
· сохранение или обработка конфиденциальной информации в системе, не предназначенной для этого;
· попытки обойти или взломать систему безопасности или аудита без авторизации (кроме случаев тестирования системы безопасности или подобного исследования);
· другие нарушения правил и процедур внутренней безопасности сети.
Существует несколько путей утечки конфиденциальной информации:
o почтовый сервер (электронная почта);
o веб-сервер (открытые почтовые системы);
o принтер (печать документов);
o FDD, CD, USB drive (копирование на носители). [6]
Прежде чем переходить к аналитическим выкладкам, необходимо ответить на вопрос, что же все-таки называется внутренней угрозой. Важность этого определения усиливается еще и тем, что саботаж — лишь часть внутренних угроз, следует различать саботажников и, например, инсайдеров, «сливающих» конфиденциальную информацию конкурентам.
Корпоративный саботаж — это вредительские по отношению к компании действия, совершенные инсайдерами в силу уязвленного самолюбия, желания отомстить, ярости и любых других эмоциональных причин. Заметим, что под емким термином «инсайдер» понимаются бывшие и нынешние сотрудники предприятия, а также служащие-контрактники.
Корпоративные диверсии всегда совершаются из эмоциональных, порой нерациональных побуждений. Саботажник никогда не руководствуется желанием заработать, не преследует финансовую выгоду. Этим, собственно, саботаж и отличается от других инсайдерских угроз.
Исследование Секретной службы США установило, что в 98% случаев диверсантом является мужчина.Однако эти мотивы представляют собой следствия более ранних событий, которые вывели служащего из равновесия (Табл. 2). По сведениям аналитиков, в большинстве случаев саботажу предшествует неприятный инцидент на работе или серия таких инцидентов.
Табл. 2 События, предшествующие саботажу
Конфликт | 20% |
Увольнение | 47% |
Отсутствие повышения | 13% |
Другие | 20% |
Источник СЕ RT
Многие саботажники на момент совершения диверсии являются уже бывшими сотрудниками компании-жертвы, сохранившими доступ к ее информационным ресурсам по каким-то причинам (вероятно, оплошности администратора). Заметим, это почти половина всех случаев.
Как показало исследование CERT, практически все корпоративные диверсанты являются специалистами, так или иначе связанными с информационными технологиями.
Табл. 3 Портрет типичного саботажника
Инженер | 14% |
Программист | 21% |
Системный администратор | 38% |
Специалист по IT | 14% |
Другое | 13% |
Источник СЕ RT
Таким образом, из наиболее достоверных черт саботажника можно выделить всего две: это мужчина, сотрудник технического департамента. Девять из десяти диверсий совершаются людьми, так или иначе связанными с информационными технологиями. По мнению экспертов компании InfoWatch, разработчика систем защиты конфиденциальной информации от инсайдеров, причина такой профессиональной принадлежности кроется в психологических особенностях этих служащих. Подробнее разобраться в проблеме позволят два примера из жизни, наиболее ярко иллюстрирующие типичные черты характера IT-профессионалов.