Belülről jön a legtöbb támadás

Gátat vet az adatszivárgásnak a KFKI módszertana

forrás Prim Online, 2009. november 2. 18:10

A bizalmas információk kiszivárogtatása az egyik leggyakrabban előforduló szervezeten belüli biztonsági fenyegetés. A felmérések szerint az adatok 80 százalékban véletlenül, 20 százalékban szándékosan jutnak illetéktelen kezekbe. Manapság a szervezetek többsége ezt a problémát azonban nem kezeli kockázatához mérten, ezért elhárítani sem tudja. A T-Systemshez tartozó KFKI Zrt. kifejlesztett egy átfogó módszertant az adatszivárgás megakadályozására, melynek elemeit dr. Jankó Árpád, a KFKI Információbiztonsági vezető tanácsadója mutatta be az Informatikai Biztonság Napja 2009 konferencián.

Napjainkban a szervezetek biztonságos működésére lényegesen nagyobb veszélyt jelentenek a munkatársak véletlenül, vagy szándékosan elkövetett adatszivárogtatásai, mint a kívülről elkövetett támadások. A tapasztalatok szerint legtöbbször az USB portokon keresztül jutnak ki az adatok illegálisan a szervezeten kívülre. Az adatszivárgás második leggyakoribb csatornája az email, a harmadik pedig az ellopott/elvesztett laptop, vagy PDA készülék.

Nem kérdéses, hogy az adatvesztés – történjen bármilyen okból is – komoly károkat okoz a szervezetnek. Súlyos esetben a közvetlen anyagi veszteségeken túl, az ügyfelek bizalmának elvesztésével, vagy éppen a jó hírnév csorbulásával járhat, amelyeknek hatásai a jövőre nézve beláthatatlanok. Az adatvesztés kockázataival azonban a hazai szervezetek java része nem foglalkozik súlyához mérten. Gyakran a naplózási és riasztási funkciók is hiányoznak az infokommunikációs rendszereikből, így még utólag sem értesülnek arról, hogy adatvesztés történt.

A hazai szervezetek egy részénél ugyanakkor bizonyos fokú részmegoldások már üzemelnek: pl. e-mail-, webtartalomszűrést, vagy az USB portok kontrollját alkalmazzák. Viszont ezeket sem egy előre átgondolt stratégia mentén, a kockázatok mérlegelése alapján és a költséghatékonysági szempontok felmérése után állítják munkába. Ezen tényezők miatt az adatszivárgást ezeknél a szervezeteknél sem lehet megfelelő hatásfokkal csökkenteni.

A helyzet megoldására a KFKI Rendszerintegrációs Zrt.-n belül, Dr. Jankó Árpád, információbiztonsági vezető tanácsadó munkatársaival együtt egy olyan módszertant dolgozott ki, amely a kockázatokkal arányos átfogó védelmi rendszert biztosít a szervezeti adatoknak.

Ennek lényege, hogy ott javasolja elsősorban a védelem kiépítését az infokommunikációs rendszerben, ahol az adatszivárgás a legvalószínűbb és a legnagyobb károkat okozhatja. A szervezetek egyúttal olyan komplex megoldást kapnak a KFKI-tól, amely maximálisan figyelembe veszi az üzleti, az infokommunikációs, a biztonságpolitikai, az anyagi- és az emberi erőforrásokat. Ennek köszönhetően elkerülhető például az, hogy a szervezet feleslegesen költsön olyan szivárgási csatornák blokkolására, amelyek számottevő veszélyt nem jelentenek adataikra.

A Magyar Telekomhoz, azon belül a T-Systems-hez tartozó KFKI módszertana a PDCA folyamatfejlesztő modellre épül és a mérnöki, illetve a tanácsadói munka szoros együttműködésén alapul. A konzulensi és mély technikai kompetencia két különböző nézőpontot, megközelítési módot takar, ezek összehangolásával lehetővé válik az adatszivárgás elleni védelem hatékony megtervezése és megvalósítása.

A munka első lépése a – PDCA modell kezdő szakasza – a Tervezés (P). Ennek során a KFKI szakemberei átvilágítják a szervezetet: felmérik és osztályozzák az adatokat, a fennálló védelmi rendszert, valamint a kockázatokat. Adattérképet hoznak létre, amely végigköveti az információ útját a szervezeti infokommunikációs rendszerben, rávilágítva arra is, hogy az hol és milyen csatornákon keresztül távozhat illegálisan.

A felmérés alapján tudják a KFKI szakemberei a szervezetre szabott védelmi teendőket kidolgozni, hogy a blokkolási funkciók oda legyenek telepítve, ahol a lehető legnagyobb hatásfokkal képesek gátat szabni az adatszivárgásnak.

Ezeket a konkrét lépésekre, folyamatokra lebontott intézkedéseket a PDCA modell második lépése, a Bevezetés (D) során valósítják meg. Az Ellenőrzés (C) és a Beavatkozás (A) szakasza a kialakított struktúra fejlesztésének lehetőségét teremti meg.

A KFKI munkatársai elsősorban a modell első két szakaszában vesznek részt tevékenyen, de ha összeférhetetlenségi vagy hatóköri problémák ezt nem akadályozzák, akkor a további két szakaszban is nyújthatnak szakértői támogatást. Ezt kiegészítve, a modell megfelelő használatához mérőszámokat és eljárásokat dolgoznak ki.

Kulcsszavak: KFKI security

IT ROVAT TOVÁBBI HÍREI

Barangolj, dolgozz és játssz a BOOX tablettekkel!

Hogy kiszabadulhassanak a hagyományos irodák korlátai közül és egy nyitott környezetben élhessenek, egyre többen választják a digitális nomádságot a munka és magánélet közti jobb egyensúlyért. Annak ellenére, hogy a véget nem érő nyári kalandok vagy a különböző kultúrák megismerése igencsak csábító, számos kihívást jelentenek.

2024. április 17. 11:41

Júniusban érkezik Magyarországra a Lenovo Legion Tab Android Gaming Tablet

A Lenovo bejelentette, hogy a Lenovo Legion Tab júniusban Magyarországon is elérhetővé válik. A 8,8 hüvelykes Android táblagép – amely a modern mobilos játékosok számára készült – áthidalja a PC és a mobiljátékok közötti szakadékot, egyúttal elérhető és kényelmes megoldást kínál a kiemelkedő játékélményt kereső játékosok számára.

2024. április 15. 14:43

Országos előadássorozatot indít az SZTFH a magasabb szintű kiberbiztonságért

A vállalati kiberbiztonság erősítése érdekében a Szabályozott Tevékenységek Felügyeleti Hatósága (SZTFH) 2024 áprilisában ismét egy többállomásos országos rendezvénysorozatot indít. A roadshow célja, hogy felhívja a figyelmet a vállalatokat érintő kiberbiztonsági fenyegetésekre, valamint – a cselekvő állam részeként – elősegítse a nemzeti digitális szuverenitás és a kiberbiztonság, mint a piacon megvalósuló versenyelőny érvényesítését.

2024. április 13. 14:20

Szerkessz 4K-s Adobe Premiere videókat az ASUSTOR Flashstor 12 Pro NAS-ról!

Az Adobe Premier Pro az egyik legnépszerűbb videószerkesztő alkalmazás. Az Adobe Premiere videók szerkesztésére és speciális effektek hozzáadására is használható. Szerkesztés közben azonban olyan problémák léphetnek fel, mint a nem megfelelő teljesítmény, a tárolólemezek lassúsága, az elegendő tárolókapacitás hiánya, vagy éppen a lemezek meghibásodása és a biztonsági másolatok hiánya. A kevés tárhellyel rendelkező számítógépek felhasználóinak és a tartalomgyártóknak az ASUSTOR a Flashstor 12 Pro használatát javasolja a hatékony 4K-videószerkesztéshez.

2024. április 13. 06:09

Nagy teljesítményű számítógépet mutatott be az Emerson

A Movicon szoftverrel és a PACEdge IIoT platformot előre telepítve tartalmazó PACSystems IPC 2010 nagy teljesítményű számítástechnikát biztosít az ipari edge adatvizualizációs alkalmazásokhoz.

2024. április 12. 13:37

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Itt a világ első, Swarovski kristályba ágyazott autós kijelzője

2024. április 10. 14:55

A csevegőprogramokat vizsgálta az NMHH

2024. április 2. 13:14

Megvannak az IAB 2023-as Legjobb szakdolgozat pályázatának nyertesei

2024. március 25. 15:50

A 2024-es év fordulópont lehet az IT munkaerőpiacon?

2024. március 20. 10:09