Защита информации в SMB. Введение.

military_blondy

Этой статьей я начну серию, посвященную защите информации в малых компаниях. Какую компанию мы будем называть малой? Ну, примерно от 5 до 300 сотрудников. Собственно, я и раньше об этом писал, но как-то обобщенно. Сейчас постараюсь написать конкретно. Постараюсь описать методы обнаружения атак. Рассмотрю необходимые технические средства защиты, что есть бесплатного, что за разумные деньги, как их использовать. Вообще, больше внимания уделю бюджету и сценариям работы в конкретных бюджетных рамках. Бюджеты у нас будут такие:

  1. 0-500$ разово и 100-200$ в год в процессе дальнейшей эксплуатации.
  2. 1.000-1.500$ разово и 0-500$ в год в процессе эксплуатации.
  3. 3.000-5.000$ разово и 1.000-1.500$ в год в процессе эксплуатации.
  4. До 10.000$ разово и до 3.000$ в год в процессе эксплуатации.

Бюджеты большего размера рассматривать не будем. Разумеется, мы не будем рассматривать в рамках бюджетов расходы на оплату труда специалистов. Будем предполагать, что вы либо привлекаете на контрактной основе внешнего специалиста за разумные для вас деньги, либо обучаете кого-то из своих сотрудников, чтобы он мог дополнительно выполнять работу специалиста по защите информации. Это может быть, например, офис-менеджер. Ничего особенно сложного здесь нет. Тот, кто способен справиться с бытовыми проблемами вашего офиса, точно справится с такой мелочью, как защита информации. Надо только научить. Кстати, не рекомендую совмещать в одном лице сисадмина и специалиста по защите информации. Последствия обязательно будут печальными. Это разные бизнес-роли. Зарубите себе это на носу и не ставьте эксперименты. Ваш сисадмин вполне может устанавливать и настраивать технические средства защиты, но ни в коем случае не должен их эксплуатировать. Этим должен заниматься другой человек. И по поводу офис-менеджера я вовсе не шучу. Например, в одном очень крупном банке мне достался по наследству в качестве подчиненного очень хороший специалист со средним техническим образованием, повар по специальности.

Модель угроз у нас будет вот такая простая.

  1. Непосредственная кража денег с вашего банковского счета с помощью вашей программы «клиент-банк», которая у вас разумеется есть.
  2. Шантаж. Требование выкупа под угрозой уничтожения важной информации или публикации конфиденциальных документов.
  3. Использование ваших ресурсов, например, использование офисной АТС для совершения международных звонков за ваш счет.
  4. Кража информации. Например, для продажи ее конкурентам или для публикации с целью скомпрометировать вашу компанию.
  5. Повреждение информации из-за всяких идиотских вирусов, написанных из чисто хулиганских побуждений.
  6. Неумышленная утечка информации в результате ошибочной отправки электронной почты, утери мобильного устройства или флэшки с важной информацией.
  7. Случайное уничтожение информации в результате ошибочного удаления или поломки оборудования.

Модель нарушителя еще проще.

  1. Инсайдер. Ваш сотрудник или временный контрактник, который решил, что будет справедливо получить некую дополнительную компенсацию за счет вашей компании. Смотрите статью «Инсайдеры. Часть первая. Модель нарушителя.»
  2. Балбес. Тоже ваш сотрудник, который имеет привычку что-то терять, нечаянно уничтожать файлы, отправлять конфиденциальную информацию по электронной почте своей подружке вместо главбуха, потому что адреса похожи и т.п.
  3. Хакер-бот. Внешний нарушитель, который шастает по Интернету в поисках ресурсов, где можно поживиться или кому можно подсунуть трояна и продать доступ настоящим бандитам.
  4. Заказной хакер. Действует конкретно против вашей компании в интересах преступной группы (чаще всего) или по заказу конкурентов (это редкость).

С точки зрения информационно-технологической инфраструктуры малый бизнес весьма разнообразен. Мы будем рассматривать четыре типа инфраструктуры.

  1. Облачная инфраструктура. Все в облаке, включая такие вещи, как виртуальная АТС.
  2. Облачная с элементами собственной. Например, имеется собственная офисная АТС, какой-нибудь файловый сервис, пусть даже простое устройство вроде «сетевого диска» (NAS).
  3. Собственная с элементами облачной. Все свое, но какой-нибудь сервис вынесен в облако, например, электронная почта или CRM.
  4. Собственная инфраструктура. Может быть только веб-сайт хостится у внешнего провайдера.

Кроме того, мы будем полагать, что сотрудники компании активно используют собственные домашние компьютеры и мобильные устройства и должны иметь доступ к инфраструктуре компании вне офиса. По крайней мере к некоторым сервисам.

Вот, scope очерчен. Какие же задачи будет решать наш специалист по защите информации?

  1. Принятие превентивных мер, которые могут снизить угрозу или полностью исключить возможность ее реализации или снизить ущерб от реализации угрозы. Постараемся надавать советов, какие меры могут быть эффективны, не будут мешать нормальной работе и не потребуют существенных затрат. Может достаточно постучать по дереву и три раза плюнуть через левое плечо?
  2. Мониторинг нарушений. Всякие плохие действия занимают некоторое время. Наша задача – обнаружить их до того, как будет нанесен ущерб, и заблокировать. Обнаруживать будем по тем следам, которые остаются в процессе плохих действий. Мы должны уметь отличать их от следов хороших действий. Эти отличительные следы будем называть признаками атак.
  3. Разработка планов реакции на плохие события. Что делать, когда вы обнаружили признаки атаки, или обнаружили результат атаки? Как на это реагировать, чтобы быстро устранить последствия или предотвратить дальнейшее нарастание неприятностей?

Я постараюсь составить типовые инструкции по этим трем направлениям.

Вот, введение закончено. Пора приступать к делу. Начну, пожалуй, с самого увлекательного – противодействие проникновению внешних злодеев к ресурсам компании. Модель нарушителя п.п. 3-4, модель угроз п.п. 1-4. Угроза, кстати, не самая страшная, поэтому в любом бюджете мы постараемся тратить на нее как можно меньше денег.

И еще, я надеюсь, что мои коллеги по профессии поддержат моё начинание критическими замечаниями и, возможно, советами или примерами из личного опыта.

Продолжение следует.

Реклама

Защита информации в SMB. Введение.: Один комментарий

  1. Уведомление: Защита информации в SMB. Внешнее проникновение. | ESGUARDIAN

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход /  Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход /  Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход /  Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход /  Изменить )

Connecting to %s