今日の情報セキュリティプログラム





手始めに-非常にシンプルなモデル。 特定のデータのセキュリティに対する概念上の脅威には、情報の整合性、アクセシビリティ、および機密性の侵害の 3つがあります



ハッカーVasyaがごみ箱であなたの愛人からの手紙を見つけたとき-これは機密性の違反であり、ハムスターの法案がリポジトリでサーバーケーブルを切断した場合-これはアクセシビリティの違反であり、管理者Pupkinが反対方向にバックアップをアップロードした場合-これは整合性の違反です。



さらに、これらの3つの例は、3つの異なる要因に関連付けられています。ハッカーVasyaは、ごみを特に探していました。 ハムスター・ビルは機器の故障を見せてくれました。 管理者のPupkinは単なる臨床の道具です。 過去1年間で、データの問題の37 %のみが計画された攻撃の結果でした。 ケースの29 %はシステム障害でした。 そして、残りの約34 %-人的要因、つまり、スタッフの過失です。



したがって、「 情報セキュリティ 」と言っても、ヒーローが単独でハッカーの大群と戦うことを想像する必要はありません。



技術と技術



子供の横棒を閉じると、最初のレベルのセキュリティがあります 。 たとえば、フラッシュドライブとフロッピーディスクの使用を禁止したり、さまざまな従業員のデータアクセスポリシーを構成したりします。 バックアップを整理し、ハードウェアを確保し、別のサイトにサービスを展開して、主要な通信チャネルを保護できます。 コンピューターの前の壁にリーフレットにパスワードを貼る必要がない理由をユーザーに説明します。 一般に、それは明らかだと思います。



次に、ソーシャルエンジニアリングから保護するための心理学で、クラッシュや愚か者からデータを保護する方向で、ソフトウェアおよびハードウェアの情報保護をより深く掘り下げます。 後者が最も興味深いです。



さらに



次のレベルは、ソフトウェアの問題点を解決することです。 オペレーティングシステムおよびアプリケーションで発生する脆弱性は、原則として公開されます。 ハッカーとセキュリティ関係者の両方がそれらについて知っています。 したがって、システムの可用性を定期的に監視する必要があります。



次に、許可されたコピー(デザイナーのレナがプレゼンテーションをクライアントのディスクに記録することに決めた)と許可されていない(会計士Zinaが会計データベースを持ち帰ろうとした)場合を見てみましょう。 ハードウェアレベルでは、特定のポートへのユーザーアクセスを監視し、特定のメディアの使用を許可せず、コピーできるものとできないもののポリシーを決定します。



さまざまなチャネルを介した情報漏洩を検出し、それを防ぐ特別なソリューションがあります。 たとえば、友人に販売履歴を送信しようとすると、セキュリティ担当者にセキュリティ警告が表示され、許可されるまで手紙は消えません。 さまざまなネットワークトラフィックを分析することで、ネットワーク上の重要な企業データをキャッチし、オフィスを離れることも防ぐことができます。



ご存知のように、従業員は制限を回避しようとする試みにおいてより独創的になっています。 したがって、 さまざまなセキュリティシステムからのセキュリティイベントを処理および相関させるシステムが必要です 。 2番目のコンポーネントは、彼女の作業の結果を調査する警戒員です。 または、人間の代わりに、特定されたセキュリティインシデントに基づいて保護メカニズムを自動的に再調整するシステム。



このようなデータを手で処理することはほとんど不可能であるため、セキュリティイベントを分析する半インテリジェントシステムが使用されます。 救済策がリークまたはリークに類似する事実を検出した場合、対応するイベントを生成し、集中制御システムに転送します。 次に、これらのイベントを1つの場所(監視システム)に統合し、他のイベントやルールに応じてそこで処理できます。 出力は、これが実際にリークであるか、またはおそらく単一のイベントであるという決定であり、一般的には何も意味しません。



データは何らかの価値を持ち始めています



その後、ハッキングの代わりに、ハッカーが現場に現れます。 幸いなことに、そもそも入場のしきい値があります-コントロールゾーンに侵入する必要があります。 彼は管理人、技術サポートの従業員、ゲストとして自己紹介し、スタッフを雇うなど、ソーシャルエンジニアリングの分野で彼のすべてのスキルを使用します。 たとえば、彼は侵入のためにいくつかの技術的手段を使用できます-あなたのラジオを聞いてください。 ゴミをふるいにかけることで受動的にデータを収集できます。 そして最後に、今日最も一般的なタイプの攻撃です。ユーザーの習慣を計算し、ユーザーがアクセスする「ビッグインターネット」のどこかに悪意のあるコードを配置できます。 原則として、サードパーティのサーバーをハッキングすることはあなたのものより簡単です-そして、それらからすでにユーザーはマルウェアを企業環境に引きずり込みます。 現在、攻撃のモデルは、非標準のソフトウェアが別の会社用に準備されている場合に最も重要です。 たとえば、適切な場所にあることに気づいたときにのみ機能が急激に増大するネットワークワームである可能性があります。 最もエキサイティングなことは、定義により、このような攻撃は有名なテンプレートとして検出できないことです。なぜなら、それらはあなたのために個別に作られるからです。



攻撃者に立ち向かうには、特定の脅威に対応する非標準的な状況の基盤が必要です。 アンチウイルスと同様に、よく知られたシグネチャとヒューリスティックがあります。 この方向で、世界は異常な状態を検出するための開発システムの道に沿って発展しています。 つまり、何か奇妙なことが起こり始めたとき、システムはそれを理解できる人にそれを見せるべきです。



これは次のように機能します。作業の初期段階で、システム内でどのように、何が起こるかを分析します。 通常の動作のプロファイルが形成され、このプロファイルからの偏差が記録されます。 そして、特定の基準に従って計算された偏差の強さに応じて、何かが間違っているという結論を導き出します。



問題は、そのようなシステムが長い間使用されてきたが、一般的に、平均的な顧客にとってはあいまいなシャーマニズム的なもののままであるということです。



さて、他の種類の脅威に戻る



アクセシビリティの観点から、今日の主なベクトルは「一般的な」DDoSです。 ボットネットを借りるお金と勇気を持っている人なら誰でもそのような攻撃を実行できるので、あなたが我慢される可能性はビジネスの深刻さとともに増大します。 それらからどのように保護されているかについては、ここでトピックの山を読むことができます。 つまり、偽のトラフィックを遮断し、実際のユーザーがすばやく応答できるようにする特別なツールが必要です。 さらに、必要に応じてチャンネルを拡張する機能もあります。何でも大きな力でいっぱいになるからです。



整合性の観点から、セキュリティ設定へのバックドアまたは不正な変更が発生したという事実を見逃さないように、システムの重要な変更を監視することが重要です。 たとえば、OSを開発している場合、ここでの主な開発は、ソースコードで発生するすべてを監視することです。



損傷を最小限に抑えるものは何ですか?



普遍的に機能するいくつかの簡単なものを次に示します。



会社の価値に対する失われたデータのコストの平均割合はどのくらいですか?



一般的に劇的です。 世界平均は会社の価値の約3分の1であり、米国のような産業スパイの強い国では最大で半分です。 地域のIT開発とデータ損失のコストの依存関係は、非常にはっきりと見えます。 米国で1つのエントリが失われると、ドイツでは約277ドル、214ドル、インドでは46ドルになります。 ちなみに、同時に、ほとんどのハッカーはドイツ、アメリカ、フランスにおり、最も間違いの多い人はブラジルに住んでいます。

これは、2013年5月のデータ漏洩/侵害調査のレポート:グローバル分析(シマンテックが後援し、Ponemon Instituteが実施した調査)によるものです。



情報セキュリティの15年間で何が変わったのですか?



以前の「白い帽子」が会社を保護するために両手で働く準備ができていた英雄だった場合、現在の規模は使用されているソフトウェアの戦争にシフトしています。 即興ではなく、攻撃や障害が発生した場合の決定の準備に大きく依存します。 脅威の複雑さと多様性が増大しているため、奇妙なイベントに注意を集中するにはスマートソフトウェアが必要です。 ますます多くの企業がデータをアウトソーシング業者に保管しています-保護だけでなく、取引相手の保護と責任も確認する必要性が高まっています。



情報セキュリティ技術はITと並行して開発されていますが、残念ながら、少し遅れています。 たとえば、現時点では、情報セキュリティツールは、仮想化テクノロジとモバイルテクノロジに積極的に追いついています。 この事態が今後も続くことは間違いありません。



今日、警備員の肖像とハッカーの両方が変化しています。 それと別のものの両方がますます専門家になります。 10年前に典型的なハッカーがさまざまな技術に興味を持っている熱心な若者だった場合、今日では彼らは多くの場合商業的関心を持つ経験豊富な専門家です。



状況は警備員と同様です。 このように、大学は約15年前に情報セキュリティの分野で最初の専門家を準備し始めました。 当時、特別なサービスの壁の外側にはそのような人々はほとんどいませんでした。 今日、そのような専門家はIT市場にすでにかなりの数いますが、その不足はまだ感じられます。



勉強する方法は?



優れたセキュリティガードは、実践(経験ではほとんど何も置き換えることはできません)および非標準のタスクから学びます。 学ぶための興味深い方法の1つは、トーナメントに参加することです。 Symantec Corp.とCROCがC ^ 2:Cyber​​ Challenge-オンラインゲーム、オフライントーナメント、セキュリティ会議を開催するのはこのためです。



オンラインゲームとオフラインゲームの間、ユーザーはサイバー犯罪者の役割を果たします。 競争は「旗をとる」の原則に基づいて開催され、実環境のユニークなシミュレーションで能力をテストすることができます。



ちなみに、オンラインゲームは近い将来、7月15〜19日に開催されます。 まだ場所があります。ここで登録できます 。 その後、9月にオフラインチャンピオンシップが開催され、リアルタイムでトーナメントが開催されます。 そして、セキュリティに関する大きな会議が開催されます。



All Articles