.RU

Защита от внутренних угроз на предприятиях связи

«Защита от внутренних угроз на предприятиях связи»

2008 г .


СОДЕРЖАНИЕ

Введение

1.Самые громкие инсайдерские инциденты в области телекоммуникаций

2.Внутренние нарушители

3.Законы в области защиты от внутренних угроз

3.1.Правовое и нормативное регулирование

3.2.Сертификация по международным стандартам

4.Статистические исследования

5.Методы предотвращения внутренних утечек

Заключение

Список использованной литературы


ВВЕДЕНИЕ

Актуальность темы обусловлена тем, что в связи с массовым характером предоставления услуг связи в базах данных телекоммуникационных компаний могут быть аккумулированы записи миллионов и десятков миллионов граждан. Именно они и нуждаются в наиболее серьезной защите. Как показала практика, в результате пренебрежения опасностью утечки бизнес рискует потратить сотни миллионов долларов на PR-кампании, судебные издержки и новые средства защиты персональной информации клиентов.

Специфика защиты информации в телекоммуникационных компаниях проявляется в характере тех данных, которые необходимо защищать. Вся информация хранится в базах данных, находящихся в IT-инфраструктуре оператора. Кража чревата сразу несколькими негативными последствиями. Во-первых, это может ударить по репутации компании, что проявляется в оттоке существующих клиентов и трудностях в привлечении новых. Во-вторых, фирма нарушает требования закона, что может привести к отзыву лицензии, судебным издержкам, дополнительному ущербу для имиджа.

Целью работы является изучение защиты от внутренних угроз на предприятиях связи.

Задачами работы являются:

- рассмотрение самых громких инсайдерских инцидентов в области телекоммуникаций;

- анализ внутренних нарушителей;

- изучение законов в области защиты от внутренних угроз: правовое и нормативное регулирование и сертификация по международным стандартам;

- изучение статистических исследований;

- рассмотрение методов предотвращения внутренних утечек.

Работа состоит из пяти глав.

В первой главе рассматриваются самые громкие инсайдерские инциденты в области телекоммуникаций, во второй главе рассматриваются внутренние нарушители, в третьей главе анализируются законодательная база в области защиты от внутренних угроз, в четвертой главе рассматриваются статистические исследования, в пятой главе приводятся методы предотвращения внутренних утечек.

В заключении содержатся выводы по проведенному исследованию.


1. Самые громкие инсайдерские инциденты в области телекоммуникаций

Реальные инциденты являются наиболее наглядной иллюстрацией всей серьезности угрозы от инсайдеров. Пренебрежение этой опасностью в 2006 г. привело к крупному скандалу в США. Журналисты за $90 купили список входящих и исходящих вызовов бывшего кандидата в президенты США, генерала Уэсли Кларка, и американская общественность с удивлением обнаружила, что телефонные записи, во-первых, вообще не защищены законом, а, во-вторых, очень плохо защищены операторами мобильной связи.

В январе 2007г. информационные агентства сообщили об одной «неочевидной» утечке. В Интернете появилась база данных пользователей мобильной связи от «Корбина телеком»: фамилии, номера телефонов, гарантийные взносы почти 40 тыс. абонентов, в том числе нескольких топ-менеджеров компании. Комментарии «Корбины» в некоторой степени успокоили клиентов. Скорее всего, под видом новой базы, предлагалась информация 4-летней давности. Тогда программист-инсайдер действительно выложил в свободный доступ сведения об абонентах компании, и за это время информация почти полностью потеряла свою актуальность. [1]

В десятку самых громких инсайдерских инцидентов вошла кража клиентской базы японского сотового оператора KDDI. Под угрозой раскрытия информации о крупной утечке данных инсайдеры требовали $90 тыс. у японской корпорации KDDI – второго по величине оператора сотовой связи в стране. Чтобы продемонстрировать обоснованность своих угроз, в мае 2006 г. шантажисты предъявили представителям KDDI компакт-диски и USB-флешки с приватными данными, подбросив их на проходную. Однако менеджмент компании проигнорировал требования преступников и обратился к правоохранительным органам. В течение двух недель полицейские контролировали переговоры шантажистов и KDDI, а потом арестовали подозреваемых. Расследование показало, что в руки шантажистов действительно попала база приватных сведений о 4 млн. клиентов KDDI. Каждая запись базы содержала имя, пол, дату рождения, телефоны, почтовые адреса каждого клиента. Все эти данные идеально подходят для осуществления кражи личности. Топ-менеджмент уверен, что один из служащих специально скопировал сведения и вынес их за пределы компании.

В целом, более 200 работников имели доступ к украденным данным.

Не менее громкий инцидент произошел ближе к России: утечка базы данных белорусского сотового оператора Velcom. Журналисты приобрели текстовый файл с информацией о номерах телефонов и ФИО 2 млн. его абонентов. При этом пресса отмечает, что базы данных Velcom регулярно становятся достоянием общественности: с 2002 г. вышло как минимум шесть вариантов, причем каждый раз информация дополнялась. Между тем базы данных МТС в белорусском Интернете по-прежнему отсутствуют. Столкнувшись с волной критики, Velcom заявила, что белорусские законы не защищают персональные данные граждан, а значит, никаких юридических претензий к Velcom быть не может. Оператор обвинил в утечке банк, которому была передана база данных клиентов «для возможности проверки работниками [банка] правильности указанных реквизитов при оплате услуг связи». После этого Velcom«рассматривает возможность предъявления иска о защите деловой репутации». К чему приведет разбирательство, покажет время, но пока инсайдеры слишком часто уходят от ответственности.

Октябрь 2006 г. Инсайдеры из индийского телекома AcmeTelePower украли результаты инновационных разработок и передали их фирме-конкуренту LamdaPrivateLimited. По оценкам Ernst & Young, прямые финансовые убытки Acme составили $116 млн. Любопытно, что интеллектуальная собственность «утекла» самым обычным способом – по электронной почте. После этого компания AcmeTelePower собирается вообще перенести свой бизнес из Индии в Австралию. [2]


2. внутренние нарушители

Очень многие организации проводили исследования в сфере внутренних утечек. Наиболее крупные и известные - исследования Uncertainty of Data Breach Detection, проведенного Ponemon Institute [4]; исследования западных аналитиков: CSI/FBIComputerCrimeandSecuritySurvey[5]. Таблица 1 иллюстрирует одно из таких исследований.

Табл. 1. Самые опасные угрозы ИБ по совокупному ущербу в долларах


verhneuralskij-municipalnij-rajon-reestr-organizacij-otdiha-i-ozdorovleniya-detej-chelyabinskoj-oblasti-na-2012.html
verhovnij-sud-rf-chast-2.html
verhovnij-sud-rf-ego-funkcii-i-polnomochiya.html
verhovnij-sud-ssha-chast-2.html
verlen-i-rembo-stranica-14.html
vernadskij.html
  • znaniya.bystrickaya.ru/referat-nauchno-issledovatelskoj-raboti-po-teme-usovershenstvovanie-tehnologii-vozdelivaniya-ozimih-kultur-po-zonam-chelyabinskoj-oblasti.html
  • teacher.bystrickaya.ru/godovaya-kontrolnaya-rabota-po-algebre-v-8a-klasse.html
  • laboratornaya.bystrickaya.ru/promezhutochnoe-himicheskoe-vzaimodejstvie-v-geterogennom-katalize-zaklyuchitelnij-doklade-na.html
  • assessments.bystrickaya.ru/elektrotehnika-elektronika-i-avtomatika.html
  • knowledge.bystrickaya.ru/na-stroitelnih-i-dorozhnih-mashinah-v-kachestve-istochnika-mehanicheskoj-energii-primenyayut-porshnevie-dvigateli-vnutrennego-sgoraniya-obshimi-priznakami-dlya-dvigatele.html
  • reading.bystrickaya.ru/konkurs-amola-oblisini-prokuraturasi.html
  • thescience.bystrickaya.ru/k-voprosu-o-realizacii-infrastrukturi-servisov-fipa-sovmestimoj-agentnoj-platformi.html
  • tetrad.bystrickaya.ru/v-otdelnih-sluchayah-poryadok-provedeniya-ekskursij-mozhet-menyatsya-cheshskaya-skazka-avia-vilet-iz-kieva-kaskad-6-4.html
  • thescience.bystrickaya.ru/h-vektor-napryazhennosti-magnitnogo-polyaj-kniga-udostoena-premii-i-diploma-na-vsesoyuznom-konkurse-obshestva-znanie.html
  • znaniya.bystrickaya.ru/referat-dissertacii-na-soiskanie-akademicheskoj-stepeni-magistra-zhivopisi.html
  • school.bystrickaya.ru/glava-7-energiya-kundalini-i-sem-pechatej-posobie-dlya-nachinayushih-ramtha-a-beginners-guide-to-creating-reality.html
  • thescience.bystrickaya.ru/kak-ptici-letyat-stranica-8.html
  • credit.bystrickaya.ru/otchyot-po-preddiplomnoj-praktike.html
  • tasks.bystrickaya.ru/293-zhesti-zashiti-i-napadeniya-mozhet-bit-ispolzovana-kak-prakticheskoe-posobie-dlya-rukovoditelej-i-rabotnikov.html
  • kanikulyi.bystrickaya.ru/vskritiya-konvertov-s-zayavkami-na-uchastie-v-otkritom-konkurse-stranica-2.html
  • testyi.bystrickaya.ru/analz-proektu-nvesticj.html
  • kontrolnaya.bystrickaya.ru/razdel-viiekologicheskie-trebovaniya-pri-ekspluatacii-predpriyatij-sooruzhenij-inih-obektov-i-vipolnenii-inoj-deyatelnosti.html
  • credit.bystrickaya.ru/pasport-specialnosti-prikladnaya-kulturologiya.html
  • exchangerate.bystrickaya.ru/dekabristi-tajnie-obshestva-zhurnali-osobennosti-mirovozzreniya-i-povedeniya-chast-7.html
  • otsenki.bystrickaya.ru/sbornik-nauchnih-statej-philology-in-polyethnic-and-interconfessional-env-ironment-present-situation-and-perspectives-collection-of-scientific-articles-kazan-2009-stranica-2.html
  • spur.bystrickaya.ru/kriterij-1-lidiruyushaya-rol-rukovodstva-1-opisanie-rabot-po-vnedreniyu-tipovoj-modeli-sk-ou-razdel-3-6.html
  • institute.bystrickaya.ru/evolyuciya-i-osnovnie-harakteristiki-analiticheskoj-filosofii-chast-5.html
  • textbook.bystrickaya.ru/imitator-raboti-processora-kursovaya-rabota.html
  • bukva.bystrickaya.ru/ugolovnaya-otvetstvennost-za-banditizm.html
  • institute.bystrickaya.ru/glava-6-poterya-perevesa-kurtis-fejs.html
  • predmet.bystrickaya.ru/sovetskaya-sluzhba-bita.html
  • learn.bystrickaya.ru/glava-ix-hozyajstvennaya-deyatelnost-pri-formirovanii-pereformirovanii-i-rasformirovanii-soedineniya-voinskoj-chasti.html
  • testyi.bystrickaya.ru/64-funkcii-obucheniya1-obshie-osnovi-pedagogiki.html
  • turn.bystrickaya.ru/otchet-o-gazetnih-strategiyah-v-ramkah-sbornika-vsemirnoj-gazetnoj-associacii-wan-formiruya-budushee-gazet.html
  • institute.bystrickaya.ru/glava-xv-upravlenie-riskami-ekzamenacionnie-voprosi-po-specializirovannomu-kvalifikacionnomu-ekzamenu-dlya-specialistov.html
  • zanyatie.bystrickaya.ru/pravovaya-priroda-braka.html
  • tetrad.bystrickaya.ru/urok-odinnadcatij-davnim-davno-vo-vremya-ono-predislovie.html
  • thesis.bystrickaya.ru/prilozhenie-7-doklad-o-rezultatah-i-osnovnih-napravleniyah-deyatelnosti.html
  • writing.bystrickaya.ru/cennie-bumagi-i-valyutnie-cennosti-kak-obekti-grazhdanskih-prav.html
  • desk.bystrickaya.ru/osven-centralnite-ustrojstva-koito-obrabotvat-informaciyata-i-upravlyavat-rabotata-na-kompyutrnata-sistema-sa-neobhodimi-redica-doplnitelni-ustrojstva-izplnyava.html
  • © bystrickaya.ru
    Мобильный рефератник - для мобильных людей.