.RU

Защита от внутренних угроз на предприятиях связи

«Защита от внутренних угроз на предприятиях связи»

2008 г .


СОДЕРЖАНИЕ

Введение

1.Самые громкие инсайдерские инциденты в области телекоммуникаций

2.Внутренние нарушители

3.Законы в области защиты от внутренних угроз

3.1.Правовое и нормативное регулирование

3.2.Сертификация по международным стандартам

4.Статистические исследования

5.Методы предотвращения внутренних утечек

Заключение

Список использованной литературы


ВВЕДЕНИЕ

Актуальность темы обусловлена тем, что в связи с массовым характером предоставления услуг связи в базах данных телекоммуникационных компаний могут быть аккумулированы записи миллионов и десятков миллионов граждан. Именно они и нуждаются в наиболее серьезной защите. Как показала практика, в результате пренебрежения опасностью утечки бизнес рискует потратить сотни миллионов долларов на PR-кампании, судебные издержки и новые средства защиты персональной информации клиентов.

Специфика защиты информации в телекоммуникационных компаниях проявляется в характере тех данных, которые необходимо защищать. Вся информация хранится в базах данных, находящихся в IT-инфраструктуре оператора. Кража чревата сразу несколькими негативными последствиями. Во-первых, это может ударить по репутации компании, что проявляется в оттоке существующих клиентов и трудностях в привлечении новых. Во-вторых, фирма нарушает требования закона, что может привести к отзыву лицензии, судебным издержкам, дополнительному ущербу для имиджа.

Целью работы является изучение защиты от внутренних угроз на предприятиях связи.

Задачами работы являются:

- рассмотрение самых громких инсайдерских инцидентов в области телекоммуникаций;

- анализ внутренних нарушителей;

- изучение законов в области защиты от внутренних угроз: правовое и нормативное регулирование и сертификация по международным стандартам;

- изучение статистических исследований;

- рассмотрение методов предотвращения внутренних утечек.

Работа состоит из пяти глав.

В первой главе рассматриваются самые громкие инсайдерские инциденты в области телекоммуникаций, во второй главе рассматриваются внутренние нарушители, в третьей главе анализируются законодательная база в области защиты от внутренних угроз, в четвертой главе рассматриваются статистические исследования, в пятой главе приводятся методы предотвращения внутренних утечек.

В заключении содержатся выводы по проведенному исследованию.


1. Самые громкие инсайдерские инциденты в области телекоммуникаций

Реальные инциденты являются наиболее наглядной иллюстрацией всей серьезности угрозы от инсайдеров. Пренебрежение этой опасностью в 2006 г. привело к крупному скандалу в США. Журналисты за $90 купили список входящих и исходящих вызовов бывшего кандидата в президенты США, генерала Уэсли Кларка, и американская общественность с удивлением обнаружила, что телефонные записи, во-первых, вообще не защищены законом, а, во-вторых, очень плохо защищены операторами мобильной связи.

В январе 2007г. информационные агентства сообщили об одной «неочевидной» утечке. В Интернете появилась база данных пользователей мобильной связи от «Корбина телеком»: фамилии, номера телефонов, гарантийные взносы почти 40 тыс. абонентов, в том числе нескольких топ-менеджеров компании. Комментарии «Корбины» в некоторой степени успокоили клиентов. Скорее всего, под видом новой базы, предлагалась информация 4-летней давности. Тогда программист-инсайдер действительно выложил в свободный доступ сведения об абонентах компании, и за это время информация почти полностью потеряла свою актуальность. [1]

В десятку самых громких инсайдерских инцидентов вошла кража клиентской базы японского сотового оператора KDDI. Под угрозой раскрытия информации о крупной утечке данных инсайдеры требовали $90 тыс. у японской корпорации KDDI – второго по величине оператора сотовой связи в стране. Чтобы продемонстрировать обоснованность своих угроз, в мае 2006 г. шантажисты предъявили представителям KDDI компакт-диски и USB-флешки с приватными данными, подбросив их на проходную. Однако менеджмент компании проигнорировал требования преступников и обратился к правоохранительным органам. В течение двух недель полицейские контролировали переговоры шантажистов и KDDI, а потом арестовали подозреваемых. Расследование показало, что в руки шантажистов действительно попала база приватных сведений о 4 млн. клиентов KDDI. Каждая запись базы содержала имя, пол, дату рождения, телефоны, почтовые адреса каждого клиента. Все эти данные идеально подходят для осуществления кражи личности. Топ-менеджмент уверен, что один из служащих специально скопировал сведения и вынес их за пределы компании.

В целом, более 200 работников имели доступ к украденным данным.

Не менее громкий инцидент произошел ближе к России: утечка базы данных белорусского сотового оператора Velcom. Журналисты приобрели текстовый файл с информацией о номерах телефонов и ФИО 2 млн. его абонентов. При этом пресса отмечает, что базы данных Velcom регулярно становятся достоянием общественности: с 2002 г. вышло как минимум шесть вариантов, причем каждый раз информация дополнялась. Между тем базы данных МТС в белорусском Интернете по-прежнему отсутствуют. Столкнувшись с волной критики, Velcom заявила, что белорусские законы не защищают персональные данные граждан, а значит, никаких юридических претензий к Velcom быть не может. Оператор обвинил в утечке банк, которому была передана база данных клиентов «для возможности проверки работниками [банка] правильности указанных реквизитов при оплате услуг связи». После этого Velcom«рассматривает возможность предъявления иска о защите деловой репутации». К чему приведет разбирательство, покажет время, но пока инсайдеры слишком часто уходят от ответственности.

Октябрь 2006 г. Инсайдеры из индийского телекома AcmeTelePower украли результаты инновационных разработок и передали их фирме-конкуренту LamdaPrivateLimited. По оценкам Ernst & Young, прямые финансовые убытки Acme составили $116 млн. Любопытно, что интеллектуальная собственность «утекла» самым обычным способом – по электронной почте. После этого компания AcmeTelePower собирается вообще перенести свой бизнес из Индии в Австралию. [2]


2. внутренние нарушители

Очень многие организации проводили исследования в сфере внутренних утечек. Наиболее крупные и известные - исследования Uncertainty of Data Breach Detection, проведенного Ponemon Institute [4]; исследования западных аналитиков: CSI/FBIComputerCrimeandSecuritySurvey[5]. Таблица 1 иллюстрирует одно из таких исследований.

Табл. 1. Самые опасные угрозы ИБ по совокупному ущербу в долларах


verhneuralskij-municipalnij-rajon-reestr-organizacij-otdiha-i-ozdorovleniya-detej-chelyabinskoj-oblasti-na-2012.html
verhovnij-sud-rf-chast-2.html
verhovnij-sud-rf-ego-funkcii-i-polnomochiya.html
verhovnij-sud-ssha-chast-2.html
verlen-i-rembo-stranica-14.html
vernadskij.html
  • institute.bystrickaya.ru/glava-2-bogosluzhebnij-tekst-v-religioznoj-zhizni-rossii-xvii-v-n-i-sazonova-u-istokov-raskola-russkoj-cerkvi.html
  • paragraf.bystrickaya.ru/vvedenie-s-v-geodakyan-adres-elektronnoj-pochti-sgeodyahoo-com.html
  • letter.bystrickaya.ru/n257-rozhdestvenskij-spisok-opredelenno-chernij-spisok-stranica-4.html
  • bukva.bystrickaya.ru/mehanika-galileo-galilej.html
  • nauka.bystrickaya.ru/vidi-podhodov-v-associanizme-chast-2.html
  • institute.bystrickaya.ru/folklor-byulleten-novih-postuplenij-2005-god.html
  • institut.bystrickaya.ru/turisticheskoe-agentstvo-otdih-v-derevne.html
  • ucheba.bystrickaya.ru/proektirovaniya-osnovnoj-obrazovatelnoj-programmi-oop-kazhdim-vuzom-po-napravleniyu-prikladnaya-matematika-i-informatika-stepen-kvalifikaciya.html
  • teacher.bystrickaya.ru/glava-8-aj-yaj-tebe-uzhe-chetire-goda-a-ti-ne-mozhesh-uderzhatsya-v-sedle-nikogda-ti.html
  • kanikulyi.bystrickaya.ru/ziryan-audani-ziryan-alasi-memlekeetk-krster-basarmasi-mlm-eted.html
  • knigi.bystrickaya.ru/rrossiya-franciya-bolonskij-process-stranica-2.html
  • kolledzh.bystrickaya.ru/angloyazichnaya-literatura-diplomaticheskie.html
  • control.bystrickaya.ru/bilet-7-pravila-raboti-so-sterilnim-materialom-14-anafilakticheskij-shok-opredelenie-prichini-vozniknoveniya-pervaya-pomosh-14.html
  • essay.bystrickaya.ru/centralnij-bank-rossijskoj-federacii-osnovnie-napravleniya-edinoj-gosudarstvennoj-denezhno-kreditnoj-politiki-na-2012-god-i-period-2013-i-2014-godov.html
  • thescience.bystrickaya.ru/i-robert-sovremennie-informacionnie-tehnologii-v-obrazovanii-didakticheskie-problemi-perspektivi-ispolzovaniya-moskva.html
  • institute.bystrickaya.ru/esli-vi-zahotite-prilozhitsya-k-obrazu-na-gubah-ne-dolzhno-bit-kosmetiki-dazhe-gigienicheskoj-pomadi.html
  • klass.bystrickaya.ru/apustoshnij.html
  • university.bystrickaya.ru/glava-2-avtomobil-poluchen-vo-vremennoe-polzovanie-buhgalterskij-i-nalogovij-uchet-avtotransporta.html
  • education.bystrickaya.ru/31-perechen-laboratornih-rabot-metodicheskie-ukazaniya-i-kontrolnie-zadaniya-dlya-studentov-zaochnikov-po-specialnosti.html
  • ekzamen.bystrickaya.ru/specialnost-130304-geologiya-nefti-i-gaza-gn-tyumenskij-gosudarstvennij-neftegazovij-universitet-spravochnik.html
  • education.bystrickaya.ru/31-uchenie-o-bitii-filosofiya-prirodi-uchebnoe-posobie-k-kursu-filosofiya.html
  • exchangerate.bystrickaya.ru/audit-rashodov-na-reklamu-chast-6.html
  • crib.bystrickaya.ru/informacionnaya-karta-ishodnih-dannih-dlya-rejtinga-nirs-za.html
  • ekzamen.bystrickaya.ru/sozh-1-kvantmehanikali-superpoziciya-princip.html
  • grade.bystrickaya.ru/ob-utverzhdenii-pravil-bezopasnosti-sistem-gazoraspredeleniya-i-gazopotrebleniya.html
  • obrazovanie.bystrickaya.ru/portion-iv-posobie-sostavleno-na-kafedre-anglijskogo-yazika-zaochnogo-otdeleniya-sostavitel-solovyova-m-v.html
  • lektsiya.bystrickaya.ru/proekt-shvejnogo-predpriyatiya-po-izgotovleniyu-komplekta-zhenskoj-odezhdi-bluzi-i-bryuk-na-baze-unificirovannogo-promishlennogo-zdaniya.html
  • upbringing.bystrickaya.ru/lekciya-6-organizaciya-obsluzhivaniya-proizvodstva-organizaciya.html
  • letter.bystrickaya.ru/np-soau-tpp-rf-g-moskva.html
  • testyi.bystrickaya.ru/a-gparhomov.html
  • ekzamen.bystrickaya.ru/rekomenduemaya-literatura-po-kursu-tema-ponyatie-sistema-i-istochniki-rimskogo-prava.html
  • ekzamen.bystrickaya.ru/sostav-struktura-i-stoimost-osnovnih-sredstv-kreditnoj-organizacii-emitenta-ezhekvartalnij-otchet-po-cennim-bumagam-za-2-kvartal-2003-goda.html
  • ekzamen.bystrickaya.ru/rizomatika-kartografiya-mashinnost-uchebnoe-posobie-dlya-studentov-filologicheskih-fakultetov-vuzov-izdanie-trete.html
  • institut.bystrickaya.ru/tema-7-socialnaya-differenciaciya-subkulturi-i-etnosi-metodicheskie-ukazaniya-po-kursu-chelyabinsk-2006.html
  • predmet.bystrickaya.ru/relyativistskij-podhod-k-teorii-istini-chast-4.html
  • © bystrickaya.ru
    Мобильный рефератник - для мобильных людей.