Наблюдение за внутренними угрозами

Тип работы:
Реферат
Предмет:
Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Наблюдение за внуїренними угрозами
МНОГИХ ИТ СОТРУДНИКОВ В УЧРЕЖДЕНИЯХ ГОСУДАРСТВЕННОГО УПРАВЛЕНИЯ НЕ БЕЗ ОСНОВАНИЙ БРОСАЕТ В ДРОЖЬ, КОГДА РЕЧЬ ЗАХОДИТ О ЗАЩИТЕ ОТ ВНУТРЕННИХ УГРОЗ. КРОМЕ МИЛЛИОНОВ ЛЮДЕЙ, РАБОТАЮЩИХ В ГОСУЧРЕЖДЕНИЯХ, МНОЖИТСЯ ЧИСЛО ФЕДЕРАЛЬНЫХ СЛУЖАЩИХ И ТЕХ, КТО РАБОТАЕТ НА ПРЕДПРИЯТИЯХ-ПОДРЯДЧИКАХ НАД ФИНАНСИРУЕМЫМИ ГОСУДАРСТВОМ ПРОЕКТАМИ ИЛИ В ОРГАНИЗАЦИЯХ, ПОЛУЧАЮЩИХ ГОСУДАРСТВЕННЫЕ ГРАНТЫ! ДОБАВЬТЕ К НИМ РАБОТНИКОВ ПОЧТЫ И ВОЕННЫХ, И & quot-РЕАЛЬНЫЙ РАЗМЕР& quot- ФЕДЕРАЛЬНОГО ПРАВИТЕЛЬСТВА ПРИБЛИЗИТСЯ К 14,6 МЛН РАБОТНИКОВ -ТАКОВЫ ДАННЫЕ ПРОФЕССОРА ГОСУДАРСТВЕННОГО УПРАВЛЕНИЯ НЬЮ-ЙОРКСКОГО УНИВЕРСИТЕТА ПОЛА К. ЛАЙТА.
ИТ-угрозы со стороны сотрудников или подрядчиков — это реальная проблема, причем одна из наиболее сложных проблем, с которыми сталкиваются менеджеры — ввиду доверия, которым пользуются собственные сотрудники. По разным оценкам, до 80% угроз для безопасности исходят от собственных сотрудников организации. Один человек может причинить данным, системам, работе и репутации учреждения непоправимый ущзрб. Зависимость государственных учреждений от взаимозависимых систем связи значительно повышает риск причинения ущерба, причиной которого может стать внутренняя подрывная деятельность. Поэтому важно, чтобы госучреждения имели возможность выявлять своих злоумышленников по их поведению и использовать средства безопасности, предназначенные для обнаружения и отражения таких угроз.
Поведенческий анализ
Возможность распознавать определенное поведение или характерные признаки подготовки сотрудников к ИТ-атаке может способствовать предупреждению потенциальной проблемы. Исследование, проведенное Секретной службой США в 2006 году, показало, что внутренние взломы компьютеров и сетей редко бывают импульсивными действиями. В большинстве случаев они планируются заранее, и подготовленные сотрудники и внимательные менеджеры часто могут заблаговременно заметить признаки готовящейся атаки.
Вот некоторые другие результаты исследования Секретной службы:
• 80% сотрудников, организовавших атаки против своих компаний, проявляли недоброжелательность перед инцидентом.
• В 92% случаев инциденту предшествовало негативное для виновника событие, связанное
со службой, такое как понижение в должности, перевод, предупреждение или уведомление об увольнении.
• На момент инцидента 59% были бывшими сотрудниками или подрядчиками, тогда как 41% еще оставались в штате компании.
• Среди бывших сотрудников 48% были уволены, 38% вышли в отставку и 7% были уволены временно.
• 86% работали на технических должностях. Из них 38% были системными администраторами.
• 21% были программистами, 14% - инженерами и 14% - специалистами по ИТ.
• В 96% случаев злоумышленниками были мужчины.
• Чуть менее трети инсайдеров имели судимость.
• 57% выражали признаки раздражения.
• Большинство злоумышленников взламывали учетные записи, создавали несанкционированные тайные учетные записи или использовали для своих атак коллективные учетные записи.
• Для организации большинства атак использовался удаленный доступ.
• Наиболее часто называемым мотивом была месть.
В июне 2007 г. Управление национальной контрразведки США распространило собственные рекомендации, призванные помочь сотрудникам госучреждений в выявлении и последующем донесении о поведении, указывающем на потенциальную внутреннюю угрозу.
Меры безопасности
При всей важности ИТ-защиты по периметру сети от внешних угроз не менее важное значение имеет знание и контроль за тем, кто чем занимается внутри этого периметра. Для этого требуется контроль за доступом к сети, а также
30
Т-Сотт #7−8 (2007)
решения для обеспечения безопасности конечных точек сети и базы данных
• Symantec Network Access Control гарантирует, что каждое конечное рабочее место, подключенное к сети, отвечает правилам безопасности и политике доступа учреждения.
• Symantec Endpoint Protection заблаговременно анализирует поведение приложений и сетевые коммуникации, выявляя и блокируя атаки. Если рассерженный сотрудник попытается применить на своем компьютере такие эксплойты, как руткиты или шпионские программы, это будет обнаружено заранее. Защита
блокирует также команды чтения/записи/исполнения, поступающие со сменных дисков, и предотвращает исполнение неавторизованных приложений в защищенных системах.
• Symantec Database Security обнаруживает вредоносную деятельность с базами данных со стороны легитивных пользователей и создает контрольный след всех действий при работе с данными. Интеллектуальная технология профилирования этого решения автоматически изучает & quot-нормальный"- характер работы с базой данных и предупреждает администраторов о подозрительных действиях.
Заключение
Внутренние угрозы становятся все более распространенными, и их особенно трудно обнаружить и предотвратить. Государственные ИТ-системы содержат информацию, критически важную для национальной безопасности, и риск внутреннего взлома слишком велик. Однако знание признаков, за которыми надо следить, и сочетание этого знания с внутренними мерами ИТ-безопасности — лучший способ гарантировать защиту государственных сетей и национальную безопасность.
Новое решение для защиты конечных пользователй сети
Корпорация Symantec объявила о выпуске во всем мире продуктов Symantec Endpoint Protection 11.0 и Symantec Network Access Control 11.0. Symantec Endpoint Protection объединяет Symantec AntiVirus с передовой технологией предотвращения угроз в едином агенте, управляемом с единой консоли, что гарантирует беспрецедентную защиту серверов, настольных ПК и ноутбуков от вредоносного программного обеспечения и потери данных.
В программе открытого бета-тестирования Symantec Endpoint Protection приняли участие свыше 10 тыс. индивидуальных пользователей, которые прислали множество отзывов, способствовавших подготовке окончательного продукта, а также предлагаемых сегодня услуг и поддержки. Одним из заказчиков, принявших участие в организованной Symantec программе бета-тестирования, стала компания Johnson Controls, предложившая свои комментарии: Johnson Controls — мировой лидер в области систем для салонов автомобилей, автомобильного электрооборудования и оборудования для создания комфорта в жилых помещениях. Компания занимает 67 место в списке крупнейших компаний Америки за 2007 г., который ведет журнал Fortune. 140 тыс. ее сотрудников работают в 75 регионах мира, обслуживая заказчиков в 125 странах. Примерно половина из них работает с информацией, вооружившись настольными ПК и ноутбуками, и регулярно обращается к корпоративной сети, поэтому защита конечных точек сети имеет для компании критическое значение. В компании внедрили бета-версию Symantec Endpoint Protection 11.0 для ограничен-
ной целевой группы. В этот продукт эффективно интегрированы все инструменты безопасности. Бета-версия оказалась простой в установке, а единая консоль значительно упрощает управление. Не жертвуя никакой функциональностью, компания добилась повышения эффективности работы при значительно меньших занимаемых ресурсах.
Symantec Endpoint Protection обеспечивает преимущества важнейших технологий (антивирус, антишпионское ПО, клиентский межсетевой экран, предотвращение вторжений, управление устройствами и управление приложениями) в виде единого интегрированного агента и администрируется посредством единой консоли управления. Symantec Endpoint Protection включает новую, упрощенную консоль управления, встроенный и готовый к работе компонент Netwoik Access Control (NAC) и целый ряд предложений по обучению и поддержке партнеров и заказчиков для ускорения процесса внедрения.
Symantec Endpoint Protection и Symantec Network Access Control обслуживают широкий спектр заказчиков — от малых предприятий без ИТ-под-разделений до глобальных организаций с тысячами конечных точек сети, которыми надо управлять. Так как каждая система уникальна, Symantec разработала ряд новых инструментов и услуг аутсорсинга, чтобы направлять заказчиков в процессе модернизации, внедрения нового продукта, его эксплуатации и управления с целью повышения уровня безопасности конечных точек сети.
Symantec предоставит также заказчикам доступ к дополнительным возможностям по восстановлению и контролю конечных точек сети, чтобы они могли быстрее получить еще большие выгоды от Symantec Endpoint Protection 11.0. Новый компонент Symantec Endpoint Protection Integration Component представляет собой бесплатный инструмент, объединяющий Symantec Endpoint Protection с платформой управления Altiris, помогая заказчикам рационализировать развертывание системы, осуществить переход с конкурирующих продуктов и создать безопасные конфигурации конечных точек сети. Интегрированные технологии защиты и управления для конечных точек сети обеспечивают защищаемые системы всеми средствами восстановления, помогая повысить готовность приложений и безопасность данных при уменьшении общей стоимости владения.
Лицензирование и начало поставок
Symantec Endpoint Protection 11.0 и Symantec Network Access Control 11.0 уже поставляются, и их можно приобрести через всемирную сеть авторизованных реселлеров, дистрибьюторов и системных интеграторов Symantec.
T-Comm #7−8 (2007)
31

ПоказатьСвернуть
Заполнить форму текущей работой