В рамках форума «Технологии безопасности» учебным центром «Информзащита» был организован семинар, названный «Противодействие промышленному шпионажу силами службы безопасности предприятия».
В число основных задач системы ИТ-безопасности входит защита периметра корпоративной сети. По словам ведущего специалиста учебного центра «Информзащита» Игоря Собецкого, технически здесь проблемы могут возникнуть в следующих «тонких местах»: на стыке Internet и intranet (необходимо обеспечение должного доступа как сотрудников предприятия к внешним ресурсам, так и внешних пользователей к ресурсам предприятия, например, к его сайту), со стороны филиалов самого предприятия, мобильных пользователей и беспроводных сетей (подключенных к корпоративной сети, но могущих обладать недостаточно высоким уровнем защиты). В качестве примера были приведены некоторые доступные на форуме сети Wi-Fi — помимо прочего периметр такой сети не ограничен даже стенами предприятия (часто в нее можно просто войти даже снаружи, с улицы).
Среди технологических угроз обычно рекомендуется обратить внимание прежде всего на те, что осуществимы без применения специальных технических средств. Но технологические риски и соответствующие им меры защиты — это только одна половина вопроса. Вторая половина — риски и меры защиты моральные, правовые и организационные. Угрозы прежде возникают в головах, чем в технологиях, и «человеческий фактор» остается ключевым.
Так, по словам Собецкого, одной из угроз ИТ-безопасности российских предприятий остается банальное непонимание сути вопроса. Как правило, ответственные за безопасность не склонны проводить анализ угроз и выстраивать системы комплексной ИТ-защиты. Достаточно одного прокола, чтобы был нанесен существенный ущерб, а ведь возможных каналов утечки немало. Это и взлом периметра сети, и взлом периферийных ее узлов, включая филиалы и абонентские пункты, и снятие информации по каналам побочных электромагнитных излучений и наводок, ошибочное предоставление общего доступа к конфиденциальной информации, ошибки пересылки, ошибки работы с криптографией. Кроме того, сотрудники вполне способны установить посторонние устройства в сети, установить закладки, скопировать конфиденциальную информацию к себе на внешний носитель или переслать ее по электронной почте, отключить часть сети от средств защиты и, наконец, поддаться «социальной инженерии», выдав информацию кому-то снаружи предприятия. А то и постороннему внутри — если в предприятии высокая текучка кадров, злоумышленник может специально устроиться туда на работу.
Директор по продажам компании Infowatch Рустем Хайретдинов выделил четыре канала утечки информации из корпоративной сети: электронную почту, передачу данных пользователей в Internet, печать на бумаге и копирование на сменные носители. Такая классификация связана с коммерческим подходом компании к проблемам ИТ-безопасности — Infowatch выпускает линейку соответствующих продуктов. Концепция, предложенная Хайретдиновым, предполагает не только контроль доступа, но и контроль использования контента — проверку профилей пользователя, то есть аудит его действий, и отслеживание уже самой подготовки к утечке информации. Это, в свою очередь предполагает создание политик доступа и использование баз контентной фильтрации. Два нюанса здесь часто остаются незамеченными. Во-первых, нужна балансировка политик, чтобы избежать многочисленных ложных срабатываний систем защиты. Во-вторых, иногда мало выяснить, какой компьютер является источником проблемы. Когда речь доходит до уголовного дела, необходимо доказательно установить, кто именно сидел за компьютером.