Sekcje witryny
Wybór redaktorów:
- Scenariusze świątecznego Dnia Obrońcy Ojczyzny dla dorosłych
- Zarządzanie personalne i strategia zarządzania czasem Elementy samozarządzania
- Dotacje dla małych i średnich firm jako wsparcie państwa dla przedsiębiorczości Pomoc finansowa dla małych firm ze strony państwa
- Czy można zamknąć adres IP w MFC?
- Odwołanie z własnej woli Art. 80 Kodeksu pracy Federacji Rosyjskiej
- Zwolnienie dobrowolne Art. 80 ust. 2
- Odwołanie z własnej woli 80 TC RF Odwołanie z własnej woli
- Halloweenowy skrypt szkolny Halloween dla młodzieży do pobrania skryptu
- DIY kostium na Halloween do szkoły, zdjęcie
- Radar Gabala Tajemnica „Gwiezdnych wojen”
Reklama
Profil dowodowy aspx. Wycieki informacji poufnych: profil zagrożenia |
Pod koniec czerwca amerykański ośrodek badawczy ITRC (Identity Theft Resource Center) opublikował informacje o wyciekach informacji za pierwszą połowę tego roku. Według ITRC w tym okresie w Stanach Zjednoczonych doszło do 336 publicznych wycieków informacji, a łączna liczba ofiar sięgnęła 17 mln osób. Częstotliwość wycieków informacji rośnie niezwykle szybko: tylko w ciągu ostatnich trzech lat wzrosła prawie czterokrotnie (rysunek 1). Z roku na rok wycieki informacji stają się coraz większym problemem bezpieczeństwa, a walka z nimi to idee fixe specjalistów w tej dziedzinie. Aby jednak skutecznie radzić sobie z przeciekami, najpierw musisz wiedzieć, jak do nich dochodzi i jakie narzędzia są dostępne, aby się z nimi uporać. Ryż. 1. Liczba wycieków informacji publicznej, Jako wstępne dane do badania problemu wybrano raport Perimetrix, opublikowany w pierwszym kwartale tego roku. W ramach przygotowania raportu specjaliści Perimetrix zebrali i przeanalizowali informacje o setce różnych incydentów, które miały miejsce w różnych częściach globu. Otrzymanym statystykom można ufać, ponieważ wszystkie brane pod uwagę incydenty miały miejsce w rzeczywistych organizacjach. Na ryc. 2 przedstawia rozkład wycieków według głównych rodzajów ich przyczyn. Nietrudno zauważyć, że cztery główne rodzaje wycieków stanowiły zdecydowaną większość (84%) incydentów, przy czym prawie połowa tego udziału (40%) przypadła na najpopularniejsze zagrożenie – kradzież mediów. W tym artykule postaramy się rozważyć specyfikę każdego ze zidentyfikowanych zagrożeń, a także udzielić rekomendacji, jak zmniejszyć ich niebezpieczeństwo. Ryż. 2. Rozkład wycieków według głównych typów zagrożeń Kradzież hosta (40%)Kradzież mediów jest najczęstszym rodzajem incydentu, do którego dochodzi w wyniku kradzieży lub utraty różnych cyfrowych nośników informacji poufnych. Większość z tych wycieków wynika z kradzieży laptopów, ale możliwe są inne scenariusze (rysunek 3). „W naszej praktyce zdarzały się incydenty spowodowane kradzieżą pamięci flash, kopii zapasowych taśm magnetycznych, dysków twardych, a nawet przestarzałych dyskietek”, mówi Aleksey Dolya, dyrektor ds. rozwoju w Perimetrix. Ryż. 3. Często gubione nośniki pamięci Z punktu widzenia bezpieczeństwa nie ma znaczenia, który nośnik zostanie skradziony. Oczywiście odczytanie danych z taśmy jest trudniejsze niż włożenie pendrive'a do portu USB, ale napastnik najprawdopodobniej będzie w stanie rozwiązać ten problem - jeśli będzie taka chęć. Uszkodzenie spowodowane wyciekiem w niewielkim stopniu zależy od rodzaju użytego medium, ale każdy z nich musi być chroniony. Obecnie istnieje kilka sposobów na zminimalizowanie ryzyka takich wycieków. Najbardziej elementarny z nich – ograniczenie korzystania z mediów mobilnych – jest nieefektywny z biznesowego punktu widzenia. Ponadto nie zapobiega wyciekom związanym z kradzieżą sprzętu biurowego. Druga metoda polega na kontrolowaniu przepływu informacji poufnych, a także nie chroni przed „biurowymi” wyciekami. Pełną ochronę zapewnia jedynie obowiązkowe szyfrowanie wszystkich tajnych informacji, nie tylko na nośnikach mobilnych, ale także w miejscach przechowywania stacjonarnego. Osobno podkreślamy, że wszystkie inne metody ochrony (na przykład różne hasła i dane biometryczne) są nieskuteczne bez szyfrowania. Według Perimetrix większość przewoźników znika z biur, a nie z domów niektórych pracowników (wykres 4). Dlatego warto, aby organizacje wzmocniły fizyczne bezpieczeństwo urzędów, nie zapominając o szyfrowaniu informacji. Ryż. 4. Lokalizacja brakującego sprzętu Mnogość wycieków z urzędów po raz kolejny pokazuje, że konieczne jest szyfrowanie nie tylko laptopów i innych urządzeń mobilnych, ale także innych stacjonarnych nośników poufnych informacji. Oczywiście niezauważona kradzież laptopa jest znacznie łatwiejsza niż wyjęcie serwera, ale takie ryzyko również jest prawdopodobne. Prawie jedna trzecia (29%) zgłoszonych incydentów dotyczy wycieków w transporcie: kradzieży z ciężarówek, kradzieży samochodów z laptopami i innych podobnych przypadków. Eksperci Perimetrix zauważają, że wycieki „transportowe” są specyficzne – w większości przypadków usługi transportu dysków są wykonywane przez organizacje zewnętrzne, które są niezwykle trudne do kontrolowania. Jednak samo szyfrowanie pozwala zminimalizować ryzyko wycieków „transportowych”. Atak hakerów (15%)Ta szeroka grupa incydentów obejmuje wszystkie wycieki, które powstały w wyniku włamania z zewnątrz. Do włamania można użyć dowolnej techniki ataku, czy to instalacji złośliwego oprogramowania, wykorzystania luk w zabezpieczeniach, wstrzyknięć SQL itp. Główna różnica między atakiem hakerskim a wszystkimi innymi rodzajami polega na tym, że odbywa się on przy udziale podmiotów zewnętrznych, które podejmują jakieś aktywne działania. Należy pamiętać, że dostęp do poufnych informacji niekoniecznie jest głównym celem ataku. Ale jeśli został w jakiś sposób uzyskany, nastąpił wyciek. Prawdopodobnie żadna organizacja nie jest dziś w stanie w pełni zabezpieczyć się przed zagrożeniem hakerskim. Rozważamy ten termin w najszerszym znaczeniu, co oznacza, że w zasadzie nie ma jednego środka zaradczego. Ogólnie odsetek wycieków „zewnętrznych” lub „hakerskich” okazał się mniejszy niż początkowo oczekiwano. Większość firm opracowujących rozwiązania zabezpieczające nieustannie twierdzi, że hakerzy stają się coraz bardziej profesjonalni i starają się uzyskać dostęp do informacji, a nie formatować dysk twardy użytkownika. Według analityków Perimetrix to zagrożenie jest nieco przesadzone, choć z pewnością istnieje. Być może niski udział włamań hakerskich wynika częściowo z faktu, że same włamania stały się mniej zauważalne. W uczciwy sposób zauważamy, że najbardziej zakrojone na szeroką skalę incydenty (na przykład słynny wyciek TJX) często mają miejsce właśnie w wyniku włamań z zewnątrz. Jednak wycieki na milionową skalę są rzadkie i błędem jest wyciąganie wniosków z pojedynczych przypadków. Wewnątrz (15%)Ta kategoria obejmuje incydenty spowodowane działaniami pracowników, którzy mieli legalny dostęp do informacji poufnych. Wszystkie zarejestrowane incydenty z wykorzystaniem informacji poufnych zostały podzielone na dwie w przybliżeniu równe części:
Doskonałym przykładem pierwszego typu insidera jest były pracownik Societe Generale, Jérôme Kerviel, który od miesięcy trafia na pierwsze strony gazet. Przypomnijmy, że 31-letni trader zrujnował bank za 5 miliardów euro, handlując kontraktami terminowymi na europejskie indeksy giełdowe. Nawet dla osoby z dala od sektora bankowego jest oczywiste, że zwykły trader nie miałby prawa otwierać pozycji wymiany na kwotę 50 mld euro, ale Kervielowi udało się to zrobić. Wkrótce po zwolnieniu z więzienia 39-letni Dwight McPherson Jednak największe niebezpieczeństwo ponoszą osoby wtajemniczone drugiego typu, które mają legalny dostęp do informacji poufnych. Pomimo braku dokładnych danych analitycy Perimetrix są przekonani, że większość tego typu incydentów pozostaje poza zasięgiem opinii publicznej. Co więcej, tacy insiderzy często nie są znani nawet własnym pracodawcom. Wyciek sieci (14%)Ta kategoria obejmuje wszystkie przecieki związane z publikacją informacji poufnych w miejscach publicznych. W większości przypadków to miejsce jest Sieć globalna(stąd nazwa, przeciek sieciowy), ale podobne przecieki zdarzają się również w intranecie. Istnieją również bardzo egzotyczne wariacje na ten sam temat - na przykład błędne rozmieszczenie haseł dostępu do partnerów. Zdecydowana większość wycieków internetowych wynika z błędu ludzkiego lub ignorancji. Ignorancję można zwalczyć poprzez trening, ale nikt nie jest w stanie całkowicie uniknąć błędów. Zadanie absolutnej ochrony przed wyciekami sieci jest bardzo trudne - polega na klasyfikowaniu wszystkich tajnych informacji i kontroli ich umieszczania na serwerach WWW lub hostach sieci korporacyjnych i wymaga wprowadzenia specjalnych systemów ochrony. Niezależnie od konkretnego rodzaju wycieku sieci, jego kluczową cechą pozostaje czas trwania publikacji prywatnych danych w sieci globalnej lub korporacyjnej. Oczywiście im dłużej te dane są przechowywane, tym większe ryzyko ich naruszenia. Na ryc. Rysunek 5 przedstawia rozkład zarejestrowanych wycieków sieci w zależności od czasu ich trwania. Ryż. 5. Czas trwania przecieków internetowych Wyniki analizy wykazały, że tylko jedna czwarta (23%) wycieków sieci jest wykrywana w ciągu miesiąca lub krócej. A ponad połowa (58%) incydentów trwa dłużej niż rok. Biorąc pod uwagę rozwój technologii wyszukiwania, takie wyniki budzą bardzo poważne obawy, gdyż wystarczy kilka godzin, aby skompromitować informacje w Internecie. Ogromna liczba wycieków trwających przez długi czas powoduje, że większość firm nie monitoruje regularnie informacji przechowywanych w swoich zasobach internetowych. Rzeczywiście, gdyby taki monitoring był przeprowadzany przynajmniej raz w roku, wycieki byłyby wykrywane szybciej. Z reguły wycieki internetowe pojawiają się zupełnie przypadkowo, dzięki uważności zwykłych odwiedzających witrynę, którym udało się znaleźć prywatne informacje.
Wyciek papieru (9%)Kategoria ta zdołała zdobyć znaczący udział w ogólnej liczbie incydentów. Z definicji wyciek papieru to każdy wyciek powstały w wyniku drukowania poufnych informacji na papierze. W przeciwieństwie do wszystkich innych incydentów, te „papierowe” mają mniej istotne konsekwencje z niezwykle banalnego powodu – papier teoretycznie nie może zawierać wielu poufnych informacji. Centrum analityczne Perimetrix nie odnotowało ani jednego wycieku papieru, w wyniku którego ucierpiałoby ponad 10 tys. osób. Jednak nadal konieczne jest kontrolowanie takich incydentów, ponieważ nawet niewielki wyciek może mieć poważne konsekwencje materialne. Głównym sposobem radzenia sobie z incydentami papierowymi jest kontrola informacji drukowanych – praktyka pokazuje, że w większości przypadków wystarczy przechowywać informacje poufne w w formie elektronicznej. W przypadku konieczności nadruku należy zadbać o bezpieczeństwo dokumentów podczas transportu lub spedycji. Większość zarejestrowanych incydentów wydarzyła się w ten sposób: poufne dokumenty zostały po prostu zagubione po drodze. Pierwszy kwartał 2008 r. ujawnił kolejny interesujący problem związany konkretnie z wyciekami papieru. Zostało to, co dziwne, spowodowane kryzysem hipotecznym w Stanach Zjednoczonych, który doprowadził tysiące różnych organizacji na skraj ruiny. Okazało się, że upadłe firmy często wyrzucają do śmietnika papier, który w prosperujących czasach był niezbędny do prowadzenia biznesu. Centrum analityczne Perimetrix zarejestrowało jednocześnie trzy tego typu incydenty. Główną trudnością jest tutaj to, że nikt nie jest odpowiedzialny za przeciek, ponieważ firma, która na to pozwoliła, zbankrutowała i zaprzestała działalności. Jak sobie radzić z takim zagrożeniem, wciąż nie jest jasne. Inne (7%)Pozostałe 7% wycieków miało różne i często bardzo egzotyczne przyczyny. Przykładem jest przeciek w HSBC Bank, do którego doszło w związku z tym, że jeden z oddziałów zapomniał się zamknąć na weekend. Kategoria ta obejmuje incydenty, których dokładnej przyczyny nie udało się ustalić, a także wycieki, o których dowiedział się po fakcie, po wykorzystaniu danych osobowych do celów niezgodnych z prawem. Wniosek: takie różne przeciekiWycieki są bardzo różne. W tym artykule podzielono je na pięć głównych grup w zależności od przyczyny. Jednak w ramach jednej sprawy może być wiele różnych aspektów. Najprawdopodobniej nie zadziała ochrona przed wszystkimi zagrożeniami na raz – to zadanie wymaga ciągłych inwestycji w bezpieczeństwo informacji i ogromnej chęci ze strony kierownictwa. Drugą złożonością koncepcyjną ochrony jest brak ujednoliconych zintegrowanych systemów, które mogłyby zapewnić ochronę dla wszystkich możliwych opcji wycieku. Większość rozwiązań należących do nowoczesnej klasy DLP może zapewnić jedynie ochronę przed informacjami poufnymi i niektórymi rodzajami wycieków internetowych i to z dość małym prawdopodobieństwem. W rezultacie klienci muszą kupować dodatkowe produkty szyfrujące, co jest bardzo niewygodne, nieopłacalne i, szczerze mówiąc, nienaturalne. Sen - przeszkoda, która pojawiła się dość nieoczekiwanie przed samą twarzą - mówi o nagłej zmianie w życiu osobistym. Być może, nawet nie chcąc tego, z powodu poważnych okoliczności nadal musisz rozstać się z drugą połową.Jeśli taką przeszkodę można pokonać we śnie, to po rozstaniu para wkrótce ponownie się zbiegnie. Dla kobiety przeszkoda we śnie mówi o trudnym wyborze, z którym wkrótce będzie musiała się zmierzyć w życiu osobistym. Prawdopodobnie będzie musiała wybrać między dwoma zalotnikami, a decyzja zostanie podjęta z dużym trudem. Jeśli kobieta pokona przeszkodę we śnie, jej wybór będzie słuszny. Z takim mężczyzną będzie szczęśliwa do końca swoich dni. Jeśli nie uda się ominąć bariery, mężczyzna będzie daleko od księcia na białym koniu. A jeśli we śnie jest przeszkoda?Po co marzyć o przeszkodzie? Przeszkoda zawsze mówi o trudnościach życiowych. Problemy mogą wpływać na życie osobiste lub sytuację finansową osoby. Dlatego ostrzeżenia należy traktować poważnie. Widzenie przeszkody na drodze we śnie oznacza zmierzenie się z brakiem pieniędzy w prawdziwym życiu. Przeszkodą może być kłoda leżąca w poprzek drogi, ślepy zaułek, a nawet korek uliczny. Jeśli we śnie ktoś wtrąca się i zmusza cię do zatrzymania, najprawdopodobniej w rzeczywistości będziesz musiał doświadczyć zazdrości i intryg wrogów. Wrogowie będą aktywnie wkładać szprychy w koła, więc najpierw będziesz musiał wyeliminować swoich sympatyków. Skuteczne pokonywanie przeszkód we śnie oznacza radzenie sobie ze wszystkimi trudnościami w rzeczywistości. Pomimo dość trudnych prób życiowych, człowiek będzie w stanie je pokonać i odnieść całkowite zwycięstwo nad wrogiem. Jeśli we śnie dana osoba napotka przeszkody natury finansowej, wkrótce czeka go duża strata pieniężna. Zdecydowanie powinieneś zwracać większą uwagę na swój biznes, w przeciwnym razie bardzo szybko możesz całkowicie zbankrutować. W takim przypadku należy podjąć ryzyko i być może sytuacja zmieni się w zupełnie innym kierunku. Co zwiastuje?Miłośnikom przyda się dowiedzieć się, o czym marzy przeszkoda, przynajmniej jedna z nich. Para oczekuje pełnej harmonii w związku. Będą razem, nawet pomimo wszelkiego rodzaju trudności życiowych.Przeszkoda na drodze we śnie może przewidzieć trudności finansowe dla osoby. Jeśli taka bariera pojawi się nagle, to kryzys nadejdzie bardzo szybko. Bądź ostrożny, powinieneś podjąć drastyczne działania, aby uratować swój biznes. Być może będziesz musiał nawet zmienić kierunek swoich działań. Nowa rodzinna książka marzeń
Nowa rodzinna książka marzeń
Szlachetna książka marzeń N. Grishina
Interpretacja snów kochanków
Interpretacja snów kochanków
Książka marzeń dla kobiet
Książka marzeń dla kobiet
Wymarzona książka Loffa
Psychoanalityczna książka marzeń V. Samokhvalova
Interpretacja snów Dmitrija i nadziei na zimę
Interpretacja snów od A do Z
Interpretacja snów Denise Lynn
Interpretacja snów XXI wieku
Interpretacja snów dla suki
Interpretacja snów D. Loff
Dziś Emiliana Serbatoi jest wiodącą firmą w produkcji zbiorników i systemów do przechowywania, transportu i dystrybucji paliwa, a także systemów zarządzania i kontroli paliwa. Od ponad 35 lat Emiliana Serbatoi jest wiodącym producentem sprzętu, instrumentów i systemów do przechowywania, transportu i dozowania produktów naftowych i ogólnie płynów. |
Popularny:
Nowy
- Małe sztuczki do tworzenia metek sprzedaży i zwiększania sprzedaży detalicznej
- Czym jest fotografia czasu pracy i jak z nią pracować
- Statusy o świetnym nastroju, optymizmie i życiu jest piękne!
- Zawody na całym świecie: lista, ocena
- Tłumaczenie frazy po prostu zrób. Po prostu to zrób
- Demontowalny jednomiejscowy śmigłowiec dla Ministerstwa Obrony Jednomiejscowy śmigłowiec sportowy Rysunki projektowe
- Nie znalazłem tego: Dynamiczne cechy wspólnych działań
- IV. Praca zespołowa. Realizacja wspólnych działań Jedność tego, ile elementów jest wspólnym działaniem
- Gratulacje, zaproszenia, scenariusze, tosty, ramki, pocztówki, konkursy dla Was w Holiday Center!
- Co sprawdza inspekcja pracy podczas kontroli?