Автор работы: Пользователь скрыл имя, 13 Января 2014 в 21:02, реферат
Любой человек, который хотя бы пару раз в жизни интересовался безопасностью информационных систем, знаком с термином "инсайдер". Это странное слово употребляется в самых разных контекстах. От громких заголовков наподобие "Инсайдер похищал секретную информацию из Белого дома!" до различных аналитических обзоров, которые на протяжении вот уже нескольких лет включают пресловутых инсайдеров в списки наиболее вероятных опасных, непредсказуемых и ущербоемких угроз информационной безопасности.
1. Введение………………………………………………………………………..2
2. Инсайдеры – кто же это? ……………………………………………………..3
3. Инсайдеры – страшный кошмар бизнеса…………………………………….5
4. Психологический портрет ……………………………………………………7
5. Методы борьбы…………………………………………………………………8
6. Заключение ……………………………………………………………………12
7. Список использованной литературы ………………………………………..13
Казалось бы, возможные угрозы и каналы утечки информации выяснены, объекты защиты определены. Осталось только приступить к решению задачи. Но если хотя бы одна из предпосылок, на основании которой строится вся логическая цепочка, неверна?
В некоторых случаях важная информация измеряется гигабайтами, например, в случае с различными базами данных, сообщения об утечке которых периодически всплывают в прессе. Да, наверное, именно тут пригодились бы технические средства: разграничение доступа и контроль внешних устройств. Однако опять же, после того как мы сопоставим истинное значение слова "инсайдер" и возможности современных "средств борьбы с инсайдерами", придется с грустью констатировать факт – никакой борьбы не происходит.
Большинство из представленных на сегодня технических средств, которые позиционируются как оружие в "борьбе с инсайдерами", имеют в своем арсенале возможности для достижения следующих результатов:
По сути, разработанные на сегодня технические средства обеспечивают лишь "защиту от дурака" и доказательную базу для разбора произошедших инцидентов. Не предусматривается никаких превентивных мер по предотвращению утечек данных, вероятных в результате действий злоумышленников-инсайдеров.
Существует еще один аспект, о котором многие эксперты упоминают редко, стараясь приводить примеры только в свою пользу. Если сотрудник компании стремится украсть и затем продать информацию, если цена информации достаточно высока и стоит того, чтобы пойти на риск, инсайдер подготовит себя к возможной опасности. Ничто не помешает ему! Он допущен к информации, он работает с данными! Ему остается решить только один насущный вопрос: разработать план, включающий как можно более незаметные действия. Злоумышленник выяснит, каким образом контролируются и регистрируются его действия. Замаскирует себя или поставит под подозрение коллегу. При достаточном уровне эрудиции разработка подобного плана потребует лишь немного времени. Сотрудники, имеющие доступ к конфиденциальной информации, как правило, обладают всеми качествами, необходимыми для того, чтобы продумать "нейтрализацию" средств защиты информации.
Как это ни печально, выстроенные
концепции по защите от инсайдеров
часто не выдерживают испытаний
практикой.
Дело в том, что очень часто информация
не измеряется в килобайтах и мегабайтах.
В этих величинах измеряются данные. Например,
бизнес-план компании XXX на следующий год
умещается в документе формата MS Word размером
примерно 1 Мб, включающем иллюстрации,
графики и таблицы. Сотруднику, которого
подкупили конкуренты, не потребуется
красть документ в обход всевозможных
систем защиты. Для того чтобы получить
деньги за информацию, ему понадобится
десять минут устного пересказа и листок
из блокнота с важными цифрами, записанными
от руки.
Инсайдеров сейчас боятся
все. Угрозы, исходящие от инсайдеров,
стали самыми актуальными темами
различных конференций и
Однако есть и другая сторона медали.
С одной стороны, инсайдеры действительно несут серьезную угрозу бизнесу, в первую очередь, из-за непредсказуемости их действий и неопределенного, но предполагаемого широкого набора возможных действий. И даже если относиться к финансовой статистике инцидентов, связанных с инсайдерами, с изрядной долей скепсиса, мы составим печальную картину событий: новейшая российская история уже имеет в своем активе несколько весьма и весьма показательных тому примеров.
С другой стороны, у нас есть основания и для оптимистичных предположений. Существующие технические средства при грамотном использовании позволяют значительно снизить риск утечки конфиденциальных сведений в результате злоумышленных действий недобросовестных сотрудников. Если при этом будет организована активная работа с персоналом, направленная на повышение осведомленности в вопросах информационной безопасности, то львиной доли "инцидентов" можно будет избежать: большинство из них происходит случайно или по глупости сотрудников.
В любом случае борьба с инсайдерами остается одним из главных и приоритетных направлений в обеспечении информационной безопасности. Так как технические средства не создают совершенной защиты, "ночной кошмар" современного бизнеса и его самый интригующий миф будут существовать еще долго.
Заключение
Во-первых, наиболее опасной
угрозой для крупного бизнеса
являются инсайдеры, которые крадут
конфиденциальную информацию, отсылают
базу клиентов конкурентам, выносят
из офиса технику и т.д. Инсайдеры
несут ответственность более
чем за половину всех инцидентов в
крупной организации. Во-вторых, вся
индустрия сегодня страдает от инсайдеров,
на долю которых в среднем приходится
одна треть всех инцидентов. Следовательно,
даже малые и средние фирмы
не могут закрывать глаза на угрозу
утечки классифицированных данных. Таким
образом, современному бизнесу следует
принять все необходимые меры
для того, чтобы обезопасить свои
информационные активы от утечки, искажения,
уничтожения со стороны инсайдеров.
Это поможет предотвратить
Список использованной литературы
1. http://ru.wikipedia.org/
2. http://www.insiderrevelations.
3. “ Инсайдер ” , Юлия Латынина
4. http://dic.academic.ru/
5.” Инсайдеры ” , Фрей Стивен
Информация о работе Инсайдеры - страшный кошмар бизнеса. Психологический портрет. Методы борьбы