1 Современные тенденции защиты от внутренних угроз в корпоративных сетях Алексей Раевский Компания SecurIT
2 Каналы утечки Мобильные накопители, CD/DVD Физический доступ к оборудованию и носителям информации Ноутбуки Интернет-службы (электронная почта, web, IM и т.д.)
3 Результаты исследования ФБР и Института Компьютерной Безопасности 2006 CSI/FBI Computer Crime and Security Survey Актуальность Кол-во инцидентов Сумма ущерба Кража носителей и мобильной техники 47%$ Вирусы65%$ Утечки от действий инсайдеров 42%$ НСД32%$
4 Законодательство Закон «О банках и банковской деятельности» –Определяет понятие банковской тайны –Обязует хранить тайну банковский операций Закон «О персональных данных» –Вступил в силу 26 января 2007г. –Обязует оператора принимать необходимые меры для защиты персональных данных от неправомерного доступа к ним Международное соглашение Basel II –Присоединение России в 2009 году –Обязует резервировать капитал на покрытие операционных рисков –50% кредитных организаций не готовы
5 Особенности Системы защиты периметра сети (межсетевые экраны, системы IDS/IPS, и т.д.) не защищают. Системы аутентификации пользователей (многофакторной, биометрической, PKI) в ряде случаев не защищают.
6 Мобильные накопители Угрозы Копирование конфиденциальной информации на накопитель и вынос его за пределы офиса
7 Мобильные накопители Предпосылки Огромная номенклатура устройств; Невозможность контролировать использование сотрудниками; Необходимость использования в бизнес-процессах; Малые размеры устройств большой емкости;
8 Мобильные накопители Способы борьбы Физическое удаление USB-портов, запрет в BIOS и др. –сужает возможности работы, снижает эффективность ИС Встроенные средства ОС –малоэффективны, ограниченные возможности Административный контроль –отрицательно сказывается на моральном климате в коллективе Специальные средства для разграничения доступа к устройствам
9 Zlock – контроль доступа к внешним устройствам Разграничение прав доступа пользователей к внешним устройствам, контроллерам и портам рабочих станций; Разграничение доступа на базе политик доступа; Централизованная установка и управление; Журнал событий; Каталог устройств.
10 Zlock – особенности Мониторинг несанкционированного отключения клиентского модуля и изменения настроек и политик доступа; Оперативное уведомление заинтересованных сотрудников о любых событиях в системе на базе скриптов – гибкая настройка и неограниченные возможности.
11 Носители Угрозы Размещение серверов в стороннем дата-центре Ремонт серверов или жестких дисков Перевозка компьютеров или носителей Утилизация носителей Хранение носителей вне офиса Кража или потеря компьютеров и носителей
12 Магнитные ленты Угрозы Компактные кассеты большой емкости Легко вынести с контролируемой территории Содержат информацию с многих (или со всех) хостов ИС Часто попадают в руки третьих лиц в ходе рутинных бизнес-процессов
13 Инциденты Крупнейшая в мире банковская корпорация Citigroup 7 июня 2005 года сообщила об утере курьерской службой UPS магнитной ленты с данными о 3,9 млн. клиентов, включая информацию о счетах, историю платежей и номера социального страхования. Лента была утеряна в процессе перевозки в кредитное бюро.
14 Инциденты Крупнейшая в мире страховая компания American International Group (AIG) 15 июня 2006г. объявила, что из офиса компании похищено серверное оборудование, на котором хранились персональные данные клиентов (имена, адреса, телефоны, медицинские сведения).
15 Инциденты Всего за год произошло несколько десятков «громких» инцидентов с потерей персональной информации о более чем 9,2 млн человек People's Bank Marriott Vacation Club International ABN Amro Bank Citigroup UBS MCI Time Warner Ameritrade LexisNexis Bank of America
16 Инциденты в России База данных проводок ЦБ РФ База данных абонентов МТС и МГТС Базы данных ГУВД, ГИБДД, ОВИР База данных Налоговой Службы База данных Пенсионного Фонда База данных Таможенной Службы База данных кредитных бюро???
17 Решение Шифрование данных на жестких дисках на серверах и в хранилищах Шифрование данных на магнитных лентах Шифрование данных на ноутбуках
18 Общие принципы «Прозрачное» шифрование жестких дисков и магнитных лент Стойкие алгоритмы шифрования с длиной ключа от 128 бит Высокая производительность Ключ шифрования – последовательность случайных бит Централизованное управление
19 Ключи шифрования Генерация ключей шифрования Случайная последовательность на основе действий пользователя (работа на клавиатуре, движение мышью) Физический датчик случайных чисел для генерации ключа Кворум ключей шифрования Безопасное хранение ключей шифрования в защищенной памяти USB-ключей и смарт-карт
20 Сигнал «тревоги» и уничтожение данных Способы подачи сигнала тревоги - «красная» кнопка - радиобрелок - GSM alarm - и др. Уничтожение данных путем уничтожения ключа шифрования
21 Серверы комплекс Zserver Suite защита жестких дисков, хранилищ, магнитных лент и CD/DVD. статусы IBM Server Proven и IBM Total Storage Proven Ноутбуки Zdisk Продукты и решения