МОДЕЛЬ ДЕЙСТВИЙ «ИНСАЙДЕРА» И ЕГО ОБНАРУЖЕНИЕ

Download Report

Transcript МОДЕЛЬ ДЕЙСТВИЙ «ИНСАЙДЕРА» И ЕГО ОБНАРУЖЕНИЕ

МОДЕЛЬ ДЕЙСТВИЙ
«ИНСАЙДЕРА» И ЕГО
ОБНАРУЖЕНИЕ
Баранов В.А.
[email protected]
ГОУ «Санкт-Петербургский государственный политехнический
университет»
Понятие «инсайдер»

«инсайдер» (внутренний нарушитель) –
это человек, имеющий легальный доступ к
информационный системе, и
выполняющий неправомерные действия в
ней.
Инсайдерские угрозы







Утечка конфиденциальной информации;
обход средств защиты от утечки
конфиденциальной информации;
кража конфиденциальной информации по
неосторожности;
нарушение авторских прав на информацию;
мошенничество;
нецелевое использование информационных
ресурсов компании;
саботаж ИТ-инфраструктуры.
Пример инсайдерской атаки



Утечка интеллектуальной собственности
из телекоммуникационной компании Acme
Tele Power.
Инсайдер скопировал информацию о
патентах и результаты инновационных
проектов и предоставил конкурентам.
Финансовые убытки компании составили
около 166 миллионов долларов США.
Подходы к построению систем
защиты от НСД


Априорное обеспечение невозможности доступа
пользователя или созданного им процесса к
информационным массивам или процессам
обработки информации.
Апостериорное установление легитимности
действий пользователя, его допуска к
используемым информационным и программным
ресурсам.
Классификация инсайдеров по
версии IDC

Классы инсайдеров по признаку
лояльности:




граждане;
нарушители;
отступники;
предатели.
Классификация инсайдеров по
версии InfoWatch

Классы инсайдеров:






«халатные»;
«манипулируемые»;
«обиженные»;
«нелояльные»;
«подрабатывающие»;
«внедренные».
Требования к модели вредоносных
действий инсайдера


Модель должна учитывать все (если это
возможно) типы вредоносных действий
внутреннего нарушителя по отношению к
информационной системе.
Модель должна иметь четкие границы
между различными типами действий
нарушителя.
Модель вредоносных действий инсайдера
Заключение

Предложенная модель действий
внутреннего нарушителя позволяет
провести анализ поведения
пользователей с целью определения (с
некоторыми вероятностными
характеристиками) легитимности их
действий в информационной среде.
Спасибо за внимание