МОДЕЛЬ ДЕЙСТВИЙ «ИНСАЙДЕРА» И ЕГО ОБНАРУЖЕНИЕ
Download
Report
Transcript МОДЕЛЬ ДЕЙСТВИЙ «ИНСАЙДЕРА» И ЕГО ОБНАРУЖЕНИЕ
МОДЕЛЬ ДЕЙСТВИЙ
«ИНСАЙДЕРА» И ЕГО
ОБНАРУЖЕНИЕ
Баранов В.А.
[email protected]
ГОУ «Санкт-Петербургский государственный политехнический
университет»
Понятие «инсайдер»
«инсайдер» (внутренний нарушитель) –
это человек, имеющий легальный доступ к
информационный системе, и
выполняющий неправомерные действия в
ней.
Инсайдерские угрозы
Утечка конфиденциальной информации;
обход средств защиты от утечки
конфиденциальной информации;
кража конфиденциальной информации по
неосторожности;
нарушение авторских прав на информацию;
мошенничество;
нецелевое использование информационных
ресурсов компании;
саботаж ИТ-инфраструктуры.
Пример инсайдерской атаки
Утечка интеллектуальной собственности
из телекоммуникационной компании Acme
Tele Power.
Инсайдер скопировал информацию о
патентах и результаты инновационных
проектов и предоставил конкурентам.
Финансовые убытки компании составили
около 166 миллионов долларов США.
Подходы к построению систем
защиты от НСД
Априорное обеспечение невозможности доступа
пользователя или созданного им процесса к
информационным массивам или процессам
обработки информации.
Апостериорное установление легитимности
действий пользователя, его допуска к
используемым информационным и программным
ресурсам.
Классификация инсайдеров по
версии IDC
Классы инсайдеров по признаку
лояльности:
граждане;
нарушители;
отступники;
предатели.
Классификация инсайдеров по
версии InfoWatch
Классы инсайдеров:
«халатные»;
«манипулируемые»;
«обиженные»;
«нелояльные»;
«подрабатывающие»;
«внедренные».
Требования к модели вредоносных
действий инсайдера
Модель должна учитывать все (если это
возможно) типы вредоносных действий
внутреннего нарушителя по отношению к
информационной системе.
Модель должна иметь четкие границы
между различными типами действий
нарушителя.
Модель вредоносных действий инсайдера
Заключение
Предложенная модель действий
внутреннего нарушителя позволяет
провести анализ поведения
пользователей с целью определения (с
некоторыми вероятностными
характеристиками) легитимности их
действий в информационной среде.
Спасибо за внимание