Névjegyzék

Belföldi fenyegetések: Új hívó vállalati szolgáltatások IB. Bennfentes harci módszerek

A közelmúltban minden olyan kiadvány, amely közzéteszi az információbiztonsági anyagokat, egyszerűen elárasztják azokat az üzeneteket és analitikai cikkeket, amelyek a bennfentesek a szörnyű fenyegetéstől való. Ezt a témát az IB konferenciákon tárgyaljuk. A védőfelszerelések gyártói elkezdenek korlátozni, hogy a védelmi eszköze gyakorlatilag a fenyegetés küzdelmére alakul ki.

Részenként az általános aggodalomra ad okot e probléma: a világ statisztikái (például a Számítógép-bűnözés és a biztonsági felmérés jelentései) szerint a legnagyobb károkat végzik e fenyegetésből.

Azonban az összes publikáció, beszédek és alkalmazások gondos elemzésével néhány el nem fogalma:

  • A bennfentes kifejezés mindenhol meghatározás nélkül történik, mint a megadott
  • A bennfentes és egy támadó koncepciója, amely a hálózaton belül található, gyakorlatilag összefonódott
  • Beszéljen a bennfentes fenyegetésekről, adjon példákat az elveszett laptopokról
  • A bennfentesekről való beszélgetés a jelszó szokásos támadásainak témáján kopogtat, és megpróbál egy idegen bejelentkezést használni, számítógépes kollégát, stb.

Általában az ilyen abszolútanyagok jelenléte a téma szerzői által őszinte csalódás / félreértés, és megpróbálja elrejteni egy gyönyörű kifejezésre, vagy az olvasó tudatos manipulációját.

A bennfentesek vezetője az, hogy minden rendelkezésre álló eszközzel foglalkozzon velük.

By the way, a jelenlegi helyzet emlékeztet egy kicsit emlékeztet arra, hogy az epikus a küzdelem ellen spam, amelyet aktívan két évvel ezelőtt folytatott. Senki sem tagadja, a spam problémája. De inkább aggódik olyan szolgáltatókkal, akik kénytelenek vagyunk jelentős mennyiségű betűket tárolni a szervereiknél, mint a vállalati felhasználók, de sokan majdnem ezt az elképzelést.

Hogyan kell kitalálni a témát, megérteni és értékelni azt a kockázatokat, hogy a bennfentesek pontosan vállalják a vállalkozást, és válasszanak igazán megfelelő védelmi intézkedéseket?

Javaslom a legfontosabb dolgot, amely nélkül nincs értelme folytatni a további beszélgetést - azzal a jelenség meghatározásával, hogy megvitatjuk, nevezetesen a "bennfentes" kifejezés fogalmai.

"Bennfentes" kifejezés

Annak érdekében, hogy ne erőltesse az olvasót a referenciakönyvekben és a szótárakban, megpróbáltam megkeresni ezt a kifejezést az interneten.

A "bennfentes" fogalmát úgy határozzák meg, mint "bármely olyan személycsoport tagja, amelyek hozzáférhetnek a nagyközönség számára elérhetetlen információkhoz. A kifejezést a titkos, rejtett vagy más zárt információval vagy tudással kapcsolatos kontextusban használják: a bennfentes egy csoport tagja a csoportból elérhető információkkal. "

Az interneten (http://abc.informureau.com/html/einaeaad.htm) adta a következő definíciót: "Bennfentes (angol, bennfentes, belülről - szó szerint) - egy személy, Családi állapot hozzáférést biztosít a bizalmas információkhoz a vállalat ügyeiről. A tisztviselőkről, az igazgatókról, a vállalat kulcsfontosságú részvényeseiről beszélünk a részvények széles birtokában és a legközelebbi rokonairól. "

Ismételje meg újra: mindkét definícióban szereplő kulcsszavak "hozzáféréssel rendelkeznek". Már ezek a definíciók lehetővé teszik a "bennfentesek" problémájának átformálását.

Tehát már nem kell mindent egy csomóba önteni, de azt értjük, hogy a belső támadó problémája van. Ugyanakkor fel van osztva

  • információval rendelkező bennfentes
  • egy alkalmazott, aki ilyen hozzáférést próbál.

Fontos, hogy a fogalom fogalma mindkét definícióban megfogalmazott minket.

Az "információ" fogalma

Az "információ" fogalmát természeténél fogva rendkívül vitatják. Minden tudás területén önmagában érthető. Ez arra a tényre vezet, hogy maga a koncepció intuitív módon érhető el.

De mi, a további megbeszélésekért, egyértelműen meg kell értenie ezt a kifejezést. Szóval azt javaslom, hogy fontolja meg ezt

Információ - Ez egy magyarázat, tanulás, valamilyen csökkentés.

Azt javaslom, hogy ne keverjük össze az "információ" fogalmát a koncepcióval

Adat - Ez a tények és ötletek ábrázolása olyan formalizált formában, amely alkalmas bizonyos információs folyamatban történő átvitelre és feldolgozásra.

Most, a párbeszéd konstruktív folytatásához, végül kitaláljuk ezeket a fogalmakat. A legegyszerűbb erre a példákon:

Remélem, hogy sikerült bizonyítanom a különbséget ezeken a fogalmak között.

Értsd meg ezt a különbséget, csak legalább annak érdekében, hogy megértsük, hogy meg fogjuk védeni (adatokat vagy információkat), és hogy szükséges

Miért félnek a bennfentesek

Így. Meghatározásaink szerint meg lehet érteni, hogy a bennfentes általában az igazgató és a vezető vezetők, valamint a vállalat tulajdonosai.

Ma létrehozott egy bennfentes képe azzal a ténnyel, hogy a bennfentesek

  • az ügyfelek listáját elvégezzük
  • dokumentumok befejezése
  • az adatbázisok adatbázisokat vesznek fel
  • adja meg az információkat.

Mindezek szerint állításaik szerint a vállalatokat jelentős károkat okozhat, és elkerülhetetlenül magában foglalja az ügyfelek elvesztését.

Egyébként szinte sehol sehova villog a megsemmisítés vagy a szándékos adat torzítás fenyegetése ... Senki sem fogja figyelmet fordítani erre vagy egyszerűen az e fenyegetések elleni védelemre?

De még akkor is, ha csak a mantrai legnépszerűbb fenyegetést megismétli, ijesztővé válik. És a félelmek nem igazán hiábavalóak: az incidensek világstatisztikája azt mondja, hogy mind a károk, mind az ügyfelek elvesztése valódi. De fontos megjegyezni, hogy most már megtudtuk, hogy megosztjuk a bennfentes és egy közönséges alkalmazott fogalmát.

Csak próbáljunk kitalálni. 4 lehetőség van:

Adat Információ
munkavállaló A munkavállaló megpróbál adatokat készíteni A munkavállaló megpróbál információt készíteni
Bennfentes A bennfentesek megpróbálnak adatokat készíteni A bennfentes az információt próbál

Azok a feladatok, amelyeket a bennfentesek elleni küzdelemben tudunk szállítani, egyszerűen megfogalmazva:

  • A szabályozási aktusok és szabványok követelményeinek való megfelelés
  • Mentett információk
  • Adatok mentése
  • A szivárgás csatornáinak kimutatása
  • Nonprofit bizonyítéka

De hogy könnyen megvalósítható-e? És milyen technikai eszközök segíthetnek nekünk?

A bennfentes technikai eszközök és eredményei elleni küzdelem

Ha a vállalat egyszerűen meg akarja igazítani bizonyos követelményeket, hogy az állam vagy a szakmai közösség teszi, akkor a feladat nem is csökken a védelmi eszközök megszerzéséhez és végrehajtásához, hanem a szervezetben lévő biztonsági folyamatok illetékes dokumentációjához.

Az általunk megadott információk meghatározásával hagyja abba a szivárgó információkat - talán csak módja:

  • A bennfentesek önellenőrzése, annak érdekében, hogy ne tegye közzé ezt az információt
  • A felelősségteljes, bizonyított, erkölcsileg fenntartható emberek vezetőinek kinevezései
  • Hangsúlyozva ezeket az embereket arra a tényre, hogy nem minden információ a nagyközönség számára készült.

Sajnos ez a probléma teljesen az emberi tényező területén fekszik. Sajnos, de még a legjobb speciális szolgáltatások sem mindig megbirkóznak vele.

Az adatok problémájából (fájlok, adatbázisok, nyomtatott dokumentumok nyomtatott példánya stb.) Harcolhat. De harcolhatsz. Ön is kihívhatja ezt a problémát is, és ezért. Mintha nem korlátoznánk az emberek hozzáférését az információhoz:

  • Egy személy bemutathat egy dokumentumot a monitoron / egy kolléga nyomtatásában, amelyhez nem szándékozik.
  • A személy elfelejtheti a dokumentumot a nyomtatóban, az étkezőben, hagyjon felügyelet nélkül, vagy biztonságban
  • Az ember írhat a képernyőn egy szórólapon
  • Egy személy olvasható a telefonon, vagy beszélhet a hangrögzítővel
  • A mobiltelefon-kamerán egy képet készíthet a monitor képernyőjéről
  • A végén lévő férfi csak emlékezhet a dokumentum tartalmára.

Többek között ugyanaz a laptop az adatokkal elveszthető vagy ellopható. És ugyanakkor, az összes kulcsmal együtt, ha az adatokat védett formában tárolták.

A probléma megoldása követési problémák szivárgás - itt, hogy megoldja ezt a problémát, a technikai eszközök is létrehozhat a talaj: összegyűjti a teljes statisztikai fellebbez a forrás, előre a fellebbezést, mondjuk, hogy a fájl küldő ugyanazt a fájlt e-mailben, stb Egyetlen baj - A technikai eszközök túl sok információt adhatnak, ellenőrizhetik és elemezhetnek, amelynek ugyanúgy kell lennie, ez az emberek. Azok. Ismét: A technikai eszközök nem adnak eredményeket.

Ha a nem részvétel bizonyítékáról beszélünk, akkor a technikai eszközökkel való megoldás képessége is nagy kérdés. De ennek oka még inkább politikai, mint a technikai. Képzeld el: egy nap jön ki arról, hogy rendszeres adatbázist szivárgott a XXX. Az újságírók megmutassák ezt a témát az összes fretnek, a szakértőknek az okokból való szennyezést, emlékeznek a szivárgások történetére, kitaláljuk az okait, stb. Sensation ... Az állítások, hogy a vállalat nem szokott, és az információt nem folyt akkor - néhány ember érdeklődését, és ha azok nyilvánosságra kerülnek, akkor a következő napon, amikor a téma iránt érdeklődő kilép.

Ezenkívül, hogy 100% -os garanciát adjon, hogy a szivárgás nem történt tőled - senki sem tud. Csak azt mutathatja meg, hogyan, beleértve a technikai eszközöket is, törődsz a biztonságukkal kapcsolatban.

Mit mondanak birkózók bennfentesekkel

Bármely védőfelszerelés kényelmetlenséget teremt egy axióma. Bármilyen tökéletlen védelem azt jelenti, hogy egy vagy másik módot kell szolgálni - az élet törvénye. Azok. Telepítse a védelmi eszközöket, és ne kövesse, hogy milyen eredmények vannak hülye.

Most az eredményekről.

Képzeld el, hogy kb. 1000 számítógépes hálózata van, amelyek mindegyikében legalább naponta egyszer az USB-port blokkolja az USB flash meghajtót / mobiltelefon / kamerát. Tehát naponta kényszeríted, hogy elemezzék az eszközök használatával kapcsolatos legalább 1000 eseményt. Nem hiszem, hogy a türelem több mint 2 napig elég.

A tiltás megillető döntése szintén nem mindig a megfelelő. Néhány perccel később a főnök megkérdezi, hogy miért nem olvasta a flash meghajtóját, és egy hirdetési személyzet tisztviselője meg fogja kérdezni, hogyan kell a szórólapok elrendezését a nyomdai házba.

Megpróbálhatod azt mondani, hogy ha irányítjuk, mondjuk, minden hozzáférést az adatfájlhoz, védett. Legalábbis meg fogunk találni egy extrém, aki simította ezt a fájlt. Ez így van, ha megragadjuk a kezét, például, amikor egy levelezési fájlt küld. Ellenkező esetben úgy néz ki, mint az önbecsülés.

Ha a fájlhoz való hozzáférésnek van valaki, aki nem túl lusta, akkor a gyanú alatt először olyanok lesznek, akiknek nincs szükségük rá. De itt nincsenek garanciák, és tapasztalt operátor nélkül nem fogjuk megérteni

Ha a fájlhoz való hozzáférés elhatárolódott, megtudja, hogy azok, akik megengedik, hogy elengedhessék ... Ez értékes, de hogyan kell mondani haszontalan. Néhány funkció kiderül: például valaki az éjszaka közepén címezte a fájlt. Valószínűleg szokatlan, de semmi más nem jelenti azt, hogy különösen, ha a Számlatulajdonos nem tagadja meg a forgalomba hozatal tényét.

Beszélgetés az ellenőrzésről, meg kell érteni, hogy nem fogjuk megvédeni a bennfenteset, és a munkavállalóból ezt a fájlt le kell zárni.

Így nyomon követés vagy megkülönböztetés

Arany, és ezért a szabály nem teljesítése: védelmi eszközök bevezetése a biztonsági politikáknak megfelelően.

Persze, ez nem rossz, hogy a bevezetése az e-mail rendszer került szervezetek kitalálni, hogy mi lehet küldeni mely információkat kell bizalmasnak kell tekinteni.

De ha az elképzelés, hogy mi lehetett volna, és hogy lehetetlen volna előre kialakítani, akkor a vállalat kielégítőbb döntést választhat, ha általában egyetértene abban, hogy szükség van rá.

De ez nem minden.

Fontos, hogy a szervezetben dolgozó emberek és a biztonságáért felelős emberek önmagukért úgy döntöttek, hogy egyszerre és mindenkinek megkönnyítik:

  • Tárolja az összes adatot a közös halomban, és próbáljon meg találni valakit, aki elküldte a szervezeten kívül
  • Az adatokhoz való hozzáférés elosztása úgy, hogy csak azok számára elérhetőek legyenek, akiknek szüksége van rájuk.

Az első lehetőség a szórakozás, a demonstráció. Mindenki látja, hogy a biztonsági osztály szakértőjei a karcsónak és az USB-portokat feltérképezik. És ma a levél nem működik - bevezet egy új vezérlőrendszert.

A második út egy óvatos munka az analízis, hogy mit kell a hozzáféréshez való hozzáférési mechanizmusok, stb.

Mindenki választja maga útját, de az első hasonlít a lámpás érme keresésére: nem keresik, mert elveszítették ott, de azért, mert könnyebb van.

Az incidensek költségvetési statisztikái

Ha ez a téma a tollat \u200b\u200bszakemberei fejlődnek, akkor minden egy csomóba esik.

Szeretném megjegyezni, hogy a "bennfentesek fenyegetése" fogalma nélkül semmiképpen sem csökken, ezért az információk ellenőrzési technikai eszközei nem blokkolhatók:

  • Laptopok vesztesége, flash meghajtók stb. - Ez a gondatlanság.
  • Lopás laptopok, számítógépek, merevlemezek biztonsági másolatokkal - ez valami hasonlít a hackelésre
  • Információkervezetek vírusokból
  • Az információ szivárog, ha a hálózat hackelése, még akkor is, ha alkalmazott

A bennfentes fenyegetés nem tartalmaz ilyen eseteket, mint például az ügyfelek alapszivárgása az értékesítési igazgatóval együtt.

Kiválaszthatja telefonkönyvét a kimeneten, de hogyan lehet kiválasztani az ügyféllel való kapcsolatot, az intézet közös tanulmányának évét stb.

Fontos, hogy ne hagyja, hogy magával ragadjon olyan probléma megoldására, amely nem, vagy amely elvileg nem oldódik meg.

következtetések

Lehetetlen a probléma bizonyos következtetései. Az élet igazsága az, hogy sok probléma van a bennfentesekkel kapcsolatban. Bizonyos biztonsági szakemberek, mivel nem sajnálatosak, néha a véleményük alapján, vagy ez a probléma szempontjából a professzionalizmusuk alapján korlátozódik.

Példa: információk a fájlok és az adatbázisok (az adatok és az információs koncepciók első hibája). És elkezd harcolni ilyen szivárgások, amennyit tud: Ismét az elutasítás elidegenedett média mail vezérlését, a több nyomtatott dokumentumok a dokumentum, és regisztrálja azokat, ellenőrzi portfóliók kijáratánál az épület, és még ... At Ugyanakkor ez a bennfentes, amely egyébként gyakran tudatában van ezeknek az ellenőrzéseknek, hogy faxdokumentumot küldjön.

Tehát talán mielőtt a problémát a küzdelem külső részébe dobná, érdemes értékelni ezt a problémát, hasonlítsa össze másokkal, és tájékozottabb választást tegyen?

A bennfentesek elleni hatékony védelme érdekében először is biztosítani kell az összes kommunikációs csatornát - egy hagyományos irodai nyomtatóból egy hagyományos flash meghajtóhoz és kamerás mobilkamerához.

Bennfentes védelmi módszerek:

  • * Munkavállalói hardver hitelesítés (például USB-kulcs vagy intelligens kártya használata);
  • * A hálózat minden felhasználójának (beleértve a rendszergazdákat is) minden tevékenységét a hálózaton;
  • * Hatékony szoftver és hardvervédelem használata a bennfentesek bizalmas információihoz;
  • * Az információbiztonságért felelős alkalmazottak képzése;
  • * A munkavállalók személyes felelősségének javítása;
  • * Állandó munka a bizalmas információkhoz való hozzáféréssel rendelkező személyzettel (tájékoztató, képzés, szabályok és felelősségi körök ellenőrzése, valamint az információbiztonság betartásának felelőssége stb.);
  • * Az információ bizalmasságának fizetési szintjének való megfelelés (ésszerű határokon belül!);
  • * bizalmas adatok titkosítása;
  • * De a legfontosabb dolog természetesen az emberi tényező: bár egy személy a leggyengébb kapcsolat a biztonsági rendszerben, de a legfontosabb dolog! A bennfentes küzdelemnek nem szabad mindenki mögötti összes felügyeletet. A vállalatnak olyan egészséges erkölcsi klímával kell rendelkeznie, amely hozzájárul a vállalati becsületi kódexnek való megfeleléshez!

A Számítástechnikai Intézet (CSI, Computer Security Intézet) éves felmérése szerint 2007-ben a biztonsági szakemberek három fő problémát osztottak ki, amellyel egész évben kellett szembenéznie: 59% elismerte az 1-es bennfentes fenyegetést, 52% - vírusok és 50% - a mobil média (laptop, flash meghajtó) elvesztése. Tehát az amerikai belső jogsértők problémája először elkezdett érvényesülni a vírusok problémájára. Sajnálatos módon nincsenek ilyen információ Oroszországban, de van oka annak, hogy az országunk helyzete minimálisan hasonló. Így a kerekasztalnál az információs szivárgás problémájával kapcsolatban az októberi Aladdin-konferencia során tartott bennfentesek fellépései miatt a kormányzati szervek rendszergazdáinak felmérése eredményei, amint azt ismert, hogy alacsony jövedelemmel rendelkeznek. Ahhoz, hogy az összeg, amelynek összege bizalmas adatokat kaphat, a válaszadóknak csak 10% -a válaszolt arra, hogy soha nem fognak ilyen hivatalos bűncselekménybe menni, a válaszadók mintegy fele készen áll arra, hogy esélyt kapjon a nagy pénzre, és körülbelül 40% kész minden díjazáshoz. Mint mondják, a megjegyzések feleslegesek. A bennfentes védelmi szervezet legfontosabb összetettsége az, hogy a rendszer jogi felhasználója, és az adósságszolgálat hozzáférést biztosít a bizalmas információkhoz. Ahogy a munkavállaló a hivatalos hatóság keretében, vagy a korlátaikon túlmenően elhelyezi a hozzáférést, meglehetősen nehéz. Fontolja meg a belső jogsértők elleni küzdelem fő feladatát (lásd a táblázatot).

A közelmúltbeli kutatás az információbiztonság, például az Éves CSI / FBI számítógépes bűnözés és a biztonsági felmérés, kimutatta, hogy a legtöbb fenyegető vállalatok pénzügyi vesztesége csökken az évtől. Azonban számos kockázatot jelent, amelyeknek vesztesége nő. Az egyik a bizalmas információk szándékos lopása vagy a szabályok kezelésére vonatkozó szabályok megsértése azoknak a munkavállalóknak, akiknek a kereskedelmi adatokhoz való hozzáférése szükséges a hivatalos feladatok teljesítéséhez. Ők bennszülöttek.

Az esetek túlnyomó többségében a bizalmas információk lopását a Mobile Media: CD és DVD-k, Zip eszközök és a legfontosabb, hogy mindenféle USB meghajtó. Ez a tömegelosztása, amely a világ minden tájáról érkező világ virágzásához vezetett. A legtöbb bank vezetői tökéletesen meg fogják érteni, hogy mit tudnak fenyegetni, például az ügyfelek személyes adatainak adatbázisát, vagy különösen a bűnügyi struktúrák kezében lévő számláikat. És arra törekszenek, hogy harcoljanak a szervezeti módszerekkel elérhető információk valószínűsítésével.

Azonban a szervezeti módszerek ebben az esetben hatástalanok. Napjainkban a miniatűr flash meghajtót, a mobiltelefont, a trz-prsra-ot, a digitális fényképezőgépet, a digitális fényképezőgépet, a digitális fényképezőgépet kínálja. , negatívan befolyásolja a munkavállalókkal való kapcsolatot és másrészt, hogy valóban hatékony ellenőrzést alakítson ki az emberek felett, még mindig nagyon nehéz - a bank nem "postafiók". És még shutdown számítógépeken minden eszköz, amely felhasználható adatok rögzítésére a külső szolgáltatók (FDD és a ZIP lemezek, CD és DVD meghajtók, stb) és az USB portok nem segít. Végtére is, az első a munkához szükséges, és a második különböző perifériákkal van összekötve: nyomtatók, szkennerek stb. És senki sem akadályozhatja meg azt a személyt, aki egy percet tilthat egy percig, helyezze be a Flash meghajtót a szabad portba, és másoljon fontos információkat. Természetesen megtalálhatja az eredeti módjait. Például egy banknál a probléma megoldásának módja: Az USB portcsatlakozást és az epoxi-gyanta-kábelt öntöttük, szorosan "kötöttük" az utolsó a számítógéphez. De szerencsére ma már modernebb, megbízhatóbb és rugalmasabb ellenőrzési módszerek vannak.

A bennfentesekkel kapcsolatos kockázatok minimalizálásának leghatékonyabb eszköze speciális szoftver, amely dinamikus kezelést gyakorol a számítógép összes eszközének és portjának dinamikus kezelésére, amely az információk másolására használható. Munkájuk elve ilyen. Minden egyes felhasználói csoporthoz vagy minden felhasználó esetében az engedélyek különböző portokat és eszközöket használnak. Ennek a szoftvernek a legnagyobb előnye rugalmas. Korlátozásokat adhat meg bizonyos típusú eszközökre, modelljeikre és egyéni példányaira. Ez lehetővé teszi, hogy nagyon összetett hozzáférési jogokat hajtson végre.

Például egyes alkalmazottak lehetővé teszik az USB-portokhoz csatlakoztatott nyomtatók és szkennerek használatát. A kikötőbe behelyezett összes többi eszköz nem érhető el. Ha a bankot a bankban használják, egy token alapú hitelesítési rendszert, majd a beállított beállítások megadhatók. Ezután a felhasználók csak a vállalat által vásárolt eszközt használhatják, és mások haszontalanok lesznek.

A fent leírt védelmi rendszerek működésének elvén alapulva érthető, hogy mely pillanatok fontosak, amikor olyan programokat választanak ki, amelyek a számítógép dinamikus blokkolását és a számítógép portjait hajtják végre. Először is, ez sokoldalúság. A védelmi rendszernek fedeznie kell a lehetséges portok és I / O eszközök teljes spektrumát. Ellenkező esetben a kereskedelmi információ lopásának veszélye továbbra is elfogadhatatlan. Másodszor, a következő rugalmasnak kell lennie, és lehetővé teszi számunkra, hogy hozzon létre szabályokat segítségével számos különböző információt eszközök: azok típusait, modell gyártók, egyedi számokat, amelyek minden esetben, stb Nos, harmadszor, a bennfentesek védelmi rendszernek képesnek kell lennie, hogy integrálja a Bank információs rendszert, különösen az Active Directory. Ellenkező esetben az adminisztrátor vagy a biztonsági tisztviselőnek két felhasználót és számítógépes adatbázist kell végeznie, hogy az NA csak kényelmetlen, de növeli a hibák kockázatát is.


A mai napig két fő csatorna van a bizalmas információk szivárgásához: számítógéphez csatlakoztatott eszközök (mindenféle eltávolítható hajtás, beleértve a "Flash meghajtók", CD / DVD-k stb., Nyomtatók) és Internet (e-mail, ICQ, Social Networks) stb. d.).). És éppen ezért, ha a cég „érlelődik” bevezetésére védelmi rendszer tőlük, kívánatos, hogy a megközelítés a megoldást erre a bonyolult. A probléma abban rejlik, hogy különböző megközelítéseket használnak különböző csatornák átfedésére. Egy esetben a lecserélhető meghajtók használatának leghatékonyabb módja, valamint a második - a tartalomszűrés különböző lehetőségei, lehetővé téve a bizalmas adatok külső hálózatba való átvitelét. És ezért a bennfentesek elleni védelemnek két terméket kell használnia, amelyek összegben átfogó biztonsági rendszert alkotnak. Természetesen előnyös egy fejlesztői eszközök használata. Ebben az esetben megkönnyítik a megvalósításuk, az adminisztráció, valamint a munkavállalók képzését. Például a Securit: Zlock és ZGate termékeit hozhatja.

Zlock: Védelem a szivárgás ellen a cserélhető meghajtókon keresztül

A Zlock program sokáig jelent meg a piacon. És már. Elvileg nincs értelme megismételni. A cikk közzétételének pillanatától azonban a Zlock két új verzióját közzétették, amelyekben számos fontos funkció jelent meg. Ezt kell mondania, még akkor is, ha nagyon rövid.

Először is érdemes megjegyezni, hogy a számítógéphez több szakpolitika hozzárendelésének lehetősége függetlenül attól függően, hogy a számítógép közvetlenül csatlakozik-e a vállalati hálózathoz, VPN-en keresztül, vagy önállóan működik-e. Ez különösen lehetővé teszi az USB portok és a CD / DVD meghajtók automatikus blokkolását, amikor a számítógépet a helyi hálózatból leválasztják. Általánosságban elmondható, hogy ez a funkció növeli a laptopokon közzétett információk biztonságát, amelyet a munkavállalók elviselhetnek az irodából, vagy otthon dolgozhatnak.

A második új lehetőség az, hogy ideiglenes hozzáférést biztosítson a zárolt eszközökhöz vagy akár csoportokhoz telefonon keresztül. Munkájának elvét a titkos kódok által a felhasználó és az információbiztonságért felelős munkavállaló által generált program cseréjében rejlik. Érdemes megjegyezni, hogy a felhasználási engedély nemcsak állandó, hanem ideiglenes (bizonyos ideig vagy a munkamenet befejezése előtt) is kiállítható. Ez az eszköz néhány relaxációnak tekinthető a védelmi rendszerben, de lehetővé teszi, hogy növelje az informatikai részlegének az üzleti kérelmekre adott válasz hatékonyságát.

Az alábbi fontos innováció a Zlock új verzióiban a nyomtatók használatát szabályozza. A konfiguráció után a védelmi rendszer rögzíti az összes felhasználói kezelést a nyomtatóeszközök nyomtatásához. De ez nem minden. A Zlock az összes nyomtatott dokumentum árnyékmásolását jelezte. Ezeket PDF formátumban rögzítik, és a nyomtatási oldalak teljes példánya, függetlenül attól, hogy melyik fájlt küldték a nyomtatóba. Ez lehetővé teszi, hogy megakadályozza a bizalmas információk szivárgását papírlapokon, ha a bennfentes az iroda betöltése céljából kinyomtatja az adatokat. A védelmi rendszerben megjelent a CD / DVD-ken rögzített adatmásolás is.

Fontos innováció volt a kiszolgáló komponens Zlock Enterprise Management Server megjelenése. Ez biztosítja a biztonsági házirendek és más programbeállítások központosított tárolását és terjesztését, és jelentősen megkönnyíti a Zlock a nagy és elosztott információs rendszerekben való beadását. Nem lehetetlen megemlíteni saját hitelesítési rendszerének megjelenését, amely szükség esetén lehetővé teszi, hogy hagyja abba a tartomány és a helyi Windows felhasználók használatát.

Ezenkívül a Zlock legújabb verziójában több, sem olyan figyelemre méltó, de elegendő fontos funkciók: az ügyfélmodul integritásának ellenőrzése azzal a lehetőséggel, hogy blokkolja a felhasználó bemenetének blokkolását, ha beavatkozásokat észlel, kiterjesztett képesség a védelmi rendszer végrehajtására, Az Oracle DBMS támogatása stb.

ZGate: A szivárgás elleni védelem az interneten keresztül

Tehát Zmage. Amint azt mondtuk, ez a termék az interneten keresztül bizalmas információk védelmi rendszere. A strukturálisan ZGATE három részből áll. A fő a kiszolgáló komponens, amely minden adatfeldolgozási műveletet biztosít. Mindkét különálló számítógépen és a vállalati információs rendszer csomópontjaiban - az internet átjáró, a tartományvezérlő, a postai átjáró stb. Már futtatható. Ez a modul három összetevőből áll: az SMTP forgalom vezérléséhez a belső levelezés a Microsoft Exchange szerver 2007/2010, valamint Zgate Web (ez ellenőrzéséért felelős HTTP, FTP és IM-forgalom).

A védelmi rendszer második része egy naplózó szerver. Az egy vagy több ZGate kiszolgáló, feldolgozás és tárolás eseményekről szóló információkat gyűjtenek. Ez a modul különösen hasznos a nagy és földrajzilag elosztott vállalati rendszerekben, mivel központosított hozzáférést biztosít az összes adathoz. A harmadik rész a vezetői konzol. A Standard Console szabványt használja a Securit Products cég számára, ezért nem fogjuk leállni részletesen. Csak azt vegye figyelembe, hogy ezzel a modullal nemcsak helyi szinten kezelheti a rendszert, hanem távolról is.

Konzolvezérlés

A ZGATE rendszer több üzemmódban működhet. Ráadásul a rendelkezésre állásuk a termék megvalósításának módjától függ. Az első két mód azt sugallja, hogy a Post Proxy szerverként dolgozik. A megvalósításához a rendszer telepítve van a vállalati levelezőszerver és a "Külső világ" (vagy a levelező kiszolgáló és a küldő kiszolgáló között, ha megosztott). Ebben az esetben a ZGate a forgalom (késleltetési jogsértés és kétes üzenetek) szűrhető, és csak a naplózás (átugorja az összes üzenetet, de mentse őket az archívumba).

A végrehajtás második módja magában foglalja a védelmi rendszer használatát a Microsoft Exchange 2007-es vagy 2010. Ehhez, hogy ezt a Zmagát közvetlenül a vállalati levelezőszerverre kell telepítenie. Kétféle mód áll rendelkezésre: szűrés és naplózás. Ezenkívül van egy másik kiviteli alak. A tükrözés módban a naplózási üzenetekről beszélünk. Természetesen meg kell vallanítani egy olyan számítógépet, amelyen a ZGATE telepítve van, ez a tükröző forgalom (általában hálózati berendezések segítségével történik).


Zgate módválasztás

Egy külön történet megérdemli a Zgate webkomponenst. Közvetlenül telepítve van a vállalati internetes átjáróhoz. Ebben az esetben ez az alrendszer képes ellenőrizni a http-, ftp- és im forgalmat, azaz feldolgozni azt a feladatot, hogy észlelje a posztai webes interfészek és az ICQ-n keresztül történő bizalmas információk küldését, fórumokon, FTP-kiszolgálókon, szociális Hálózatok és PR. egyébként, az "ICQ" -ról. Az IM-Messengers blokkolásának funkciója sok hasonló termékben van. Azonban az "ICQ" ott van. Csak azért, mert az oroszul beszélő országokban volt, hogy megszerezte a legnagyobb terjesztést.

A ZGATE webkomponens működésének elve meglehetősen egyszerű. Ha információt küld az ellenőrzött szolgáltatások bármelyikében, a rendszer speciális üzenetet generál. Ez magában foglalja magát és bizonyos szolgáltatási adatokat. A fő Zgate-kiszolgálóhoz megy, és a meghatározott szabályokkal összhangban dolgozik. Természetesen a szolgáltatásban lévő információk küldése nem blokkolva van. Ez az, hogy a Zgate web csak naplózási módban működik. Ezzel lehetetlen megakadályozni az egyetlen adatszivárgást, de gyorsan felismeri azokat és megállíthatja az ingyenes vagy önkéntes támadó tevékenységét.


Zgate webkomponens beállítása

Módszerek feldolgozására információk ZGATE és szűrése érdekében meghatározza a politika, amely által fejlesztett egy tiszt biztonsági vagy egyéb felelős alkalmazottja. Számos körülmény, amely mindegyike megfelel egy bizonyos cselekvésnek. Az összes bejövő üzenet "hajtott" számukra következetesen egymás után. És ha a feltételek valamelyike \u200b\u200bvégrehajtásra kerül, akkor az ezzel kapcsolatos művelet indul.


Szűrőrendszer

Összességében a rendszer 8 típusú feltételeket biztosít, amint azt mondják: "Minden alkalomra." Az első közülük a mellékletfájl típusa. Ezzel felismerheti a formátumú objektumok küldésének kísérleteit. Érdemes megjegyezni, hogy az elemzést nem terjeszti az elemzés, hanem a fájl belső szerkezete, és megadhatja mind a konkrét típusú objektumok, mind csoportokat (például minden archívumot, videofelvételt stb.). Második kifejezések típus - ellenőrzési külső alkalmazás. Alkalmazásként rendszeres programként működhet, amely a parancssorból és a szkriptből fut.


A szűrő rendszer feltételei

De a következő állapotot érdemes megállítani részletesebben. A továbbított információk tartalmának elemzéséről beszélünk. Először is meg kell jegyezni az "Omnivore" zmagát. Az a tény, hogy a program "megérti" nagyszámú különböző formátumot. És ezért nemcsak egyszerű szöveget, hanem szinte bármilyen beruházást is elemezhet. A tartalomelemzés másik jellemzője nagyszerű lehetőségek. Egyszerű kereséssel bebörtönözve, hogy beírja az üzenet vagy más szó bármely más mezőjének szövegét, és teljes elemzést, beleértve a nyelvtani szóformák, a szárítás és a fordítások figyelembevételét. De ez nem minden. Egy külön említés érdemes egy elemzési rendszert sablonokra és rendszeres kifejezésekre. Ezzel könnyen észlelheti az üzenetek elérhetőségét egy adott formátum, például egy sorozat és útlevélszám, telefonszám, szerződésszám, bankszámlaszám, stb. Ez többek között lehetővé teszi a személyes adatok védelmének megerősítését a vállalat feldolgozásában.


Sablonok különböző bizalmas információk azonosítására

Negyedik kifejezések típus - a levélben megadott címek elemzése. Ez az, hogy a keresés egyes vonalak. Ötödik - titkosított fájlok elemzése. Ha végrehajtásra kerül, az üzenetek és / vagy beágyazott objektumok attribútuma ellenőrizhető. A hatodik feltétel, hogy ellenőrizze a betűk különböző paramétereit. A hetedik a szóelemzés. Ennek során a rendszer azonosítja a szavak jelenlétét az előre létrehozott szótárakból. Nos, végül az utolsó, nyolcadik típusú állapot - kompozit. Két vagy több más körülményt jelent a logikai operátorok által.

Egyébként az általunk említett szótárakról a feltételek leírásában külön kell mondani. Ezek szavak csoportjai kombinálják az egyik jellemzőt, és különböző szűrési módszerekben használják. A szótárak létrehozásához jelentkezé, amelyek sok valószínűséggel lehetővé teszik, hogy üzenetet adjon egy kategóriára vagy másra. Tartalma manuálisan vagy importálható adatokat adhat meg a meglévő szövegfájlokból. A szótárak generációjának másik változata van - automatikus. A használatakor az adminisztrátor egyszerűen csak a megfelelő dokumentumokat tartalmazó mappát adja meg. A program maga elemzi őket, válassza ki a szükséges szavakat, és tegye meg a súlyaikat. Kiváló minőségű szótárak esetén nem csak a bizalmas fájlokat kell megadnia, hanem olyan objektumokat is, amelyek nem tartalmaznak zárt információkat. Általánosságban elmondható, hogy az automatikus generáció folyamata leginkább hasonlít az antispam képzésére a hirdetési és rendes betűkkel. És ez nem meglepő, ott, és vannak hasonló technológiák.


Példa egy pénzügyi témára vonatkozó szótár

A szótárakról beszélve lehetetlen, hogy nem is beszélve egy másik technológiát a zagtetben végrehajtott bizalmas adatok felderítésére. A digitális ujjlenyomatokról beszélünk. Ennek a módszernek a lényege a következő. A rendszergazda megadhatja azt a mappa rendszert, amelyben a bizalmas adatok tartalmazzák. A program elemzi az összes dokumentumot, és hozzon létre „digitális nyomatok” - adathalmazok, amelyek lehetővé teszik, hogy meghatározza, hogy megpróbálja átadni nem csak az egész fájl tartalmát, hanem különálló részből áll. Kérjük, vegye figyelembe, hogy a rendszer automatikusan nyomon követi a megadott mappák állapotát, és önállóan létrehozza a "nyomtatásokat" minden olyan objektumhoz, amely megjelent benne.


Kategória létrehozása digitális fájlnyomatokkal

Nos, most csak a vizsgált rendszerben végrehajtott intézkedések kezelésére szolgál. Mindegyiküket a ZGATE-ben 14 darabban hajtják végre. Azonban az üzenettel végzett műveletek többsége. Ezek közé tartoznak különösen a küldés nélküli eltávolítás (vagyis valójában, a betű átadásának megakadályozása), az archívum szobájának, a mellékletek hozzáadásának vagy eltávolítása, különböző területeken bekövetkező változások, a szöveg behelyezése, Különösen érdemes megjegyezni a betűk elhelyezését karanténba. Ez a művelet lehetővé teszi, hogy "elhalasztja" a kézi biztonsági tisztviselő üzenetét, amely további sorsáról dönt. Ez is nagyon érdekes olyan művelet, amely lehetővé teszi, hogy blokkolja az IM-kapcsolatot. Használható a csatorna azonnali blokkolására, amelyet bizalmas információkkal küldtek üzenetet.

Számos kastély van körülbelül két cselekvés - feldolgozása a Bayes és a feldolgozás módszerével. Mindkettő célja, hogy ellenőrizze az üzeneteket bizalmas információkat. Csak az első a szótárak és a statisztikai elemzés, a második digitális nyomatokban. Ezeket a műveleteket végrehajtani lehet egy bizonyos állapot végrehajtása során, például ha a címzett címe nem a vállalati tartományban van. Ezenkívül azok (bár bármely más) beállíthatók az összes kimenő üzenethez. Ebben az esetben a rendszer elemzi a betűket, és attribútumot tulajdonít egy vagy másik kategóriára (kivéve, ha természetesen lehetséges). De ezeknek a kategóriáknak, hogy bizonyos intézkedések teljesítésével feltételei vannak.


Műveletek a ZGATE rendszerben

Nos, a mai beszélgetés végén a ZGATE-ről összefoglalható egy kis eredményt. Ez a védelmi rendszer elsősorban a tartalomelemzésen alapul. Ez a megközelítés a leggyakoribb, hogy megvédje a bizalmas információk szivárgását az interneten keresztül. Természetesen a tartalomelemzés nem teszi lehetővé száz százalékos védelmet, és meglehetősen probabilisztikus. Azonban annak használata lehetővé teszi, hogy megakadályozza a titkos adatok jogosulatlan átvitelének többségét. Alkalmazza a vállalataira, vagy sem? Ennek magáról kell döntenie, értékelni a végrehajtási és lehetséges problémák költségeit információs szivárgás esetén. Érdemes megjegyezni, hogy a ZGate tökéletesen másolja a "fogás" rendszeres kifejezést, ami nagyon hatékony eszközt biztosít a vállalat által feldolgozott személyes adatok védelmére.

Remélem, hogy maga a cikk és különösen annak megvitatása segít a szoftverhasználat különböző árnyalatának azonosításában, és a leírt megoldás kidolgozásának kiindulópontjává válik, az IB szakemberek számára.

nahna.

Az infovotechnikai vállalat marketingegysége már hosszú időn belül meggyőzi az érdekelt feleket - az informatikai szakembereket, valamint az informatikai vezetők területén a legfejlettebb, hogy az IB-társaság megsértéséből eredő károk többsége bennfentesbe esik - Az alkalmazottak kereskedelmi titkokat nyilvánítottak. A cél egyértelmű - szükség van a gyártott termék iránti kereslet megteremtésére. Igen, és az érvek elég szilárdnak és meggyőzőek.

A probléma megfogalmazása

Építsen egy olyan rendszert, amely az Active Directory Windows 2000/2003 könyvtáron alapuló LANT-tól származó információk védelmére szolgál. A Windows XP rendszert futtató felhasználói munkaállomások. A vállalkozás és a számvitel kezelése 1c termékeken alapul.
A titkos információ három módon tárolódik:
  1. Adatbázis 1c - Hálózati hozzáférés RDP-en keresztül (terminál hozzáférés);
  2. megosztott mappák a fájlkiszolgálókon - hálózati hozzáférés;
  3. helyben a PC alkalmazottjában;
Csatornák szivárgás - internet és cserélhető média (flash meghajtók, telefonok, lejátszók stb.). Lehetetlen megtiltani az internetes és cserélhető fuvarozók használatát, mivel ezek a hivatalos feladatok ellátásához szükségesek.

Mi a piacon

A vizsgált rendszerek három osztályra osztottam:
  1. Kontextusos analizátorok alapú rendszerek - Surf Control, MIME Sweeper, Infowatch Traffic Monitor, Jet Watch stb.
  2. Rendszerek statikus záróberendezéseken alapulva - DeviceLock, Zlock, Infowatch Net Monitor.
  3. Rendszerek a dinamikus záróberendezéseken alapuló rendszerek - SecretKeeper, Guardian, Chord, SecretNet.

Kontextus-elemzők alapú rendszerek

Működés elve:
A továbbított információkban kulcsszavak kerestek a keresési eredmények szerint, az átruházás blokkolásának szükségességére vonatkozó döntés történik.

A felsorolt \u200b\u200btermékek közül a legmagasabb jellemzői az Infowatch Traffic Monitor (www.infowatch.ru). Alapként a Kaspersky Antisapam, aki bizonyította a Kaspersky AntiSpam-motort, leginkább figyelembe veszi az orosz nyelv jellemzőit. Eltérően más termékek, InfoWatch Traffic Monitor, elemzésekor, figyelembe veszi nem csak a jelenléte bizonyos sorok az adatok ellenőrzött, hanem egy előre meghatározott tömeg minden sorban. Így, amikor a végső döntést, és nem csak a bejegyzést bizonyos szavak veszik figyelembe, hanem a mely kombinációk ütköznek, amely lehetővé teszi, hogy növelje a rugalmasságot, a oldalon. A fennmaradó lehetőségek az archívumok e típusú termék-elemzésére szolgálnak, az MS Office dokumentumai, az ismeretlen formátumú fájlok vagy a nyögetlen archívumok átadásának blokkolására.

A kontextusos elemzésen alapuló rendszerek hátrányai:

  • Csak két protokoll van vezérelve - HTTP és SMTP (az Infowatch Traffic Monitor és a HTTP forgalom esetében, csak a postai kérésekkel továbbított adatokat ellenőrizzük, amely lehetővé teszi a szivárgási csatorna megszervezését az adatátvitel használatával);
  • Az adatátviteli eszközök, a CD, DVD, USB lemezek stb. Nem figyeltek meg. (Az Infowtech Net Monitor ebben az esetben infovotech-nek van).
  • a tartalomelemzés alapján épített rendszerek megkerülése, elegendő a legegyszerűbb szövegkódolás alkalmazása (például: Secret -\u003e C1E1K1R1E1T) vagy Steganography;
  • a következő feladat nem oldódik meg a tartalomelemzési módszerrel - a megfelelő formális leírás nem fordul elő, ezért egyszerűen példát adok: Két EKSELI fájl létezik - az első kiskereskedelmi árakban (nyilvános információk) a második - nagykereskedelemben Egy adott ügyfél (zárt információ), a fájlok tartalma csak számokat különböztet meg. A tartalomelemzés alkalmazásával ezek a fájlok nem különböztethetők meg.
Kimenet:
A kontextuselemzés csak a forgalmi archívumok megteremtésére és a véletlenszerű információk szivárgásának ellensúlyozására alkalmas, és a feladat nem dönt.

Statikus záróeszközökön alapuló rendszerek

Működés elve:
A felhasználók hozzáférési jogokat rendelnek az ellenőrzött eszközökhöz, a fájl hozzáférési jogokkal analóg módon. Elvileg szinte ugyanolyan hatás érhető el rendszeres Windows mechanizmusokkal.

Zock (www.securit.ru) - A termék viszonylag közelmúltban jelent meg, ezért minimális funkcionalitással rendelkezik (nem tekintem a rohadékot), és nem különbözik a telepítésben, például a vezérlő konzol néha esik, amikor megpróbál Mentse a beállításokat.

DeviceLock (www.smartline.ru) - A termék sokkal érdekesebb, a piacon sokáig, ezért sokkal stabilabb, és a funkcionalitás sokkal változatosbb. Például lehetővé teszi, hogy árnyékmásolást végezzen a továbbított információkról, amelyek segíthetnek a beáramlás vizsgálatában, de nem az, hogy megakadályozzák. Ezenkívül az ilyen vizsgálatot valószínűleg akkor tartják, ha a szivárgásról ismert, azaz. Jelentős idő elteltével.

InfoWatch nettó Monitor (www.infowatch.ru) modulokból áll - DeviceMonitor (Zlock) FileMonitor, OfficeMonitor, AdobeMonitor és Nyomtatásfelügyelőre. A DeviceMonitor a Zlock, a Standard funkcionalitás analógja, mazsola nélkül. Filonoritor - Vezérlési fájlok. A Officononitor és az Adobemonitor lehetővé teszi, hogy figyelemmel kísérje a munkavégzést a vonatkozó alkalmazásokban. Jöjjön létre egy hasznos, nem játék, a filononitor, a hivatalnok és az adobemonitor alkalmazása jelenleg meglehetősen nehéz, de a jövőbeli verziókban meg kell jelentenie a kontextuális elemzés lehetőségét a feldolgozott adatokra. Talán ezután ezek a modulok és feltárják a potenciáljukat. Bár érdemes megjegyezni, hogy a fájlműveletek kontextuális elemzésének feladata nem triviális, különösen akkor, ha a tartalomszűrés alapja ugyanaz lesz, mint a forgalmi monitor, azaz Hálózat.

Különben kell mondani az ügynök védelméről a felhasználótól a helyi rendszergazda jogairól.
A Zacl és a Infowatch Net Monitorban az ilyen védelem egyszerűen hiányzik. Azok. A felhasználó megállíthatja az ügynököt, másolja az adatokat, és indítsa újra az ügynököt.

A DeviceNockban ez a védelem jelen van, ami kétségtelen plusz. A rendszerhívások leküzdésén alapul a rendszerleíró adatbázis, a fájlrendszer és a folyamatvezérlés kezelésére. Egy másik előny az, hogy a védelem biztonságos módban működik. De van egy mínusz - a védelem letiltásához elegendő a szolgáltatásleíró táblázat visszaállítása, amely letöltheti az egyszerű illesztőprogramot.

A figyelembe vett rendszerek hátrányai statikus zárolóeszközökön alapulnak:

  • Az információ átadása a hálózathoz nem figyelhető meg.
  • - Nem tudom, hogyan kell megkülönböztetni a titkos információkat nem titokban. Mindez elvben működik, vagy semmi sem lehet.
  • Nincs könnyen védelem a kirakodó ügynök ellen.
Kimenet:
Az ilyen rendszerek bevezetése nem ajánlott, mert A feladat nem oldódik meg.

Dinamikus eszközökön alapuló rendszerek

Működés elve:
Az átviteli csatornákhoz való hozzáférés a felhasználói tolerancia szintjétől függően blokkolva van, valamint az információk titokzatosságának mértékétől függően. Ez az elv végrehajtása érdekében ezek a termékek a meghatalmazott megkülönböztetésére szolgáló mechanizmust használják. Ez a mechanizmus nem túl gyakori, ezért részletesebben megállok.

A meghatalmazott hozzáférés-szabályozás ellentétben a leíró (a Windows NT biztonsági rendszerben és a fentiekben végrehajtott) leíró jelleggel ellentétben az, hogy az erőforrás-gazda (például) nem gyengíti az erőforráshoz való hozzáférés követelményeit, és csak a szintjén növelheti őket. Csak a speciális jogosultsággal rendelkező felhasználó lazíthatja a követelményeket - egy tiszt vagy információbiztonsági rendszergazda.

Az élelmiszertípusú termékek, az Accord, a Secretnet, a Dallaslock, és még inkább az információs rendszerek tanúsításának lehetősége az információs rendszerek tanúsítására, amelyekben ezeket a termékeket megállapítják, a Gostekh Bizottság követelményeinek való megfelelés érdekében (most FTEK). Az ilyen tanúsítás kötelező az olyan információs rendszerek számára, amelyekben az állam feldolgozásra kerül. A rejtély, amely alapvetően biztosította a vállalkozások állapotának igényeit.

Ezért a termékekben végrehajtott funkciókészletet a vonatkozó dokumentumok követelményei határozzák meg. Viszont az a tény, hogy a legtöbb funkcionális realizált termékek hajtották végre, vagy ismétli a szokásos Windows funkciókat (takarítás tárgyak eltávolítása után, takarítás RAM), vagy implicit módon használja (vercrissed hozzáférés ellenőrzése). És a DallasLock fejlesztők még tovább mentek a rendszer belépésének kötelező ellenőrzése a Windows vezérlési mechanizmuson keresztül.

Az ilyen termékek gyakorlati alkalmazása rendkívül kényelmes, például a DallasLock telepítéshez merevlemezt igényel a merevlemez javításához, amelyet harmadik féltől származó szoftverrel kell végrehajtani. Nagyon gyakran, a tanúsítás után, ezeket a rendszereket eltávolították vagy leválasztják.

SecreciaKeeper (www.secrecykeeper.com) Egy másik termék, amely végrehajtja a meghatalmazott hozzáférési szabályozó mechanizmust. A fejlesztők szerint a SecreciaKeeper kifejlesztésre került egy konkrét feladat megoldására - a kereskedelmi szervezetben lévő információk lopásának megakadályozása. Ezért ismét a fejlesztők szavaival különös figyelmet fordítottak az egyszerűségre és könnyű használatra, mind a rendszergazdák számára, mind az egyszerű felhasználók számára. Amennyire sikerült, megítélte a fogyasztót, azaz minket. Ezenkívül a SecreciaKeeper számos olyan mechanizmust hajtott végre, amelyek nem állnak rendelkezésre a fennmaradó rendszerekben - például a távoli hozzáféréssel és az ügynök védelmi mechanizmussal rendelkező források titkosításának szintjének beállítására.
A Secreciykeeper információmozgásának ellenőrzését az információs titoktartási szint, a felhasználói tolerancia szintek és a számítógépes biztonsági szintek alapján hajtják végre, amelyek nyilvános, titkos és titkos értékeket kaphatnak. Az információs titoktartási szint lehetővé teszi, hogy a rendszerben feldolgozott információkat három kategóriába sorolja:

nyilvános - nem titkos információk, ha együtt dolgoznak, nincsenek korlátozások;

titkos információk, korlátozásokat adnak meg, amikor a vele dolgoznak, a felhasználói tolerancia szintjétől függően;

top Secret - Teljesen titkos információk, amikor dolgozik vele, korlátozásokat adnak meg a felhasználói tolerancia szintjétől függően.

Az információ titkossági szintje telepíthető egy fájlhoz, egy hálózati lemezhez és egy olyan számítógépes porthoz, amelyen egyes szolgáltatás fut.

A felhasználói tolerancia szintje lehetővé teszi, hogy meghatározza, hogy a felhasználó hogyan mozoghat információt a titoktartás szintjétől függően. A következő felhasználói tolerancia szintek vannak:

A felhasználó tolerancia szintje - korlátozza a titoktartás maximális szintjét, amelyhez a munkavállaló hozzáférhet;

A hálózat tolerancia szintje - korlátozza a munkavállaló által továbbítandó információk titkosságának maximális szintjét;

A felcserélhető média tolerancia szintje - korlátozza az információk titkosságának maximális szintjét, amelyet a munkavállaló külső médiára másolhat.

A nyomtató tolerancia szintje - korlátozza az információs titkok maximális szintjét, hogy a munkavállaló kinyomtathatja.

Számítógépes biztonsági szint - meghatározza a számítógépen tárolható és feldolgozható információk titkosságának maximális szintjét.

A nyilvános titoktartási szintű információkhoz való hozzáférés egy alkalmazott által bármilyen toleranciával rendelkező alkalmazott által végrehajtható. Az ilyen információk korlátozások nélkül továbbíthatók a hálózaton keresztül, és másolják a külső médiát. A közbiztonsági szintű információval való együttműködés története nem nyomon követhető.

A titkos titoktartási szintű információkhoz való hozzáférés csak olyan alkalmazottakat kaphat, amelyeknek a tolerancia szintje megegyezik a titokgal vagy magasabbkal. Csak a munkavállalók csak a hálózathoz továbbíthatók a hálózathoz, amelynek hálózati toleranciája titkos és magasabb. Csak a munkavállalók tudnak másolni az ilyen információkat a külső médiára, a felvételi szint a cserélhető média titok és magasabb. Csak az alkalmazottak visszavonhatják az ilyen információkat a nyomtatónak a nyomtatóhoz, megegyezhetnek a titkossággal és a fentiekkel. A történelem a titoknyitok titkos szintjével való együttműködés története, azaz Megpróbálja elérni, megpróbálja átadni a hálózaton keresztül, megpróbálja átmásolni a külső fuvarozókra vagy nyomtatásra - logóra.

Az információhoz való hozzáférés, amely a titokzatos titkosság szintjével rendelkezik, csak a tolerancia szintjének alkalmazottainak megegyezik a titokban. Csak az alkalmazottak átadhatják az ilyen információkat a hálózathoz a hálózat toleranciájához, amelyhez a legjobb titok. Csak az alkalmazottak képesek másolni az ilyen információkat a külső médiára, a felvételi szintre a cserélhető médiához való belépés a titkos. Csak a munkavállalók visszavonhatják az ilyen információkat a nyomtatáshoz, amelynek nyomtatója titkos. A munkavégzés története információval a titokzatos titkosság szintjével, azaz Megpróbálja elérni, megpróbálja átadni a hálózaton keresztül, megpróbálja átmásolni a külső fuvarozókra vagy nyomtatásra - logóra.

Példa: Tegyük fel, hogy a munkavállaló a tolerancia egyenlő szinten Top Secret, a hálózat tolerancia szintje egyenlő Secret, a tolerancia szintje a cserélhető média egyenlő nyilvános és a tolerancia szintje a nyomtató Top Secret; Ebben az esetben a munkavállaló hozzáférhet a titoktartás bármely szintjével rendelkező dokumentumhoz, átruházhatja a hálózatra A munkavállaló számára olyan információt tudhat, amelynek titoktartása nem magasabb, mint a titkos, másolat, például egy hajlékonylemezhez, a munkavállaló csak információval rendelkezik A nyilvános titoktartási szint és a munkavállaló nyomtatása bármilyen információt tartalmazhat.

A vállalkozás információinak eloszlásának kezelése érdekében a munkavállalóhoz csatolt számítógépek számítógépes biztonsági szintet kapnak. Ez a szint korlátozza az információs titkok maximális szintjét, amelyhez bármely alkalmazott hozzáférhet a számítógéphez, függetlenül a munkavállaló toleranciájától. Így Ha a munkavállaló tolerancia szintjén van a titkos titokban, és a számítógép, amelyen jelenleg működik, a nyilvánossággal megegyező biztonsági szint, a munkavállaló nem tud hozzáférni az információval a munkaállomással, mint a nyilvánosság számára.

Elméletű fegyveres, próbáljuk meg alkalmazni a titkosítót a feladat megoldásához. Egyszerűen leírja a vizsgált absztrakt vállalkozás információs rendszerében feldolgozott információkat (lásd a feladatkészítményt), használhatja az alábbi táblázatot:

A vállalkozás alkalmazottai és a hivatalos érdekeik területét a második táblázat segítségével írják le:

hagyja, hogy a vállalat a következő kiszolgálókat használja:
Kiszolgáló 1c.
Fájlkiszolgáló golyókkal:
SecretDocs - titkos dokumentumokat tartalmaz
PublicHDOCS - nyilvánosan elérhető dokumentumokat tartalmaz.

Megjegyzem, hogy a hozzáférés standard csatlakozásának megszervezését az operációs rendszer és az alkalmazott szoftverek személyzete használja, azaz azaz A hozzáférés megakadályozása érdekében a személyes adatok kezelése, további védelmi rendszerek nem kell belépniük. Arról van szó, hogy ellensúlyozza azokat a tájékoztatás terjesztését, amelyekre a munkavállalónak törvényes hozzáférése van.

Menjen a SecreciaKeeper azonnali konfigurációjához.
Nem fogom leírni a konzol és az ügynökök konzol telepítését, minden egyszerű a lehető legegyszerűbben - lásd a program dokumentációját.
A rendszerbeállítás a következő műveletekből áll.

1. lépés. Állítsa be az ügynököket a kiszolgálókon kívüli összes PC-re - Ez azonnal lehetővé teszi, hogy megakadályozza az információk belépését, amelyekre a titoktartási szintet beállítja, magasabb, mint a nyilvánosság.

2. lépés: Hozzárendelje a munkavállalókat a felvételi szintekhez a következő táblázat szerint:

Felhasználói tolerancia szint Hálózati tolerancia Mérési tolerancia szint Nyomtató tolerancia szintje
rendező titok. titok. titok. titok.
menedzser titok. nyilvános nyilvános titok.
személyzet titok. nyilvános nyilvános titok.
könyvelő titok. nyilvános titok. titok.
titkár. nyilvános nyilvános nyilvános nyilvános

3. lépés: Számítógépes biztonsági szintek hozzárendelése az alábbiak szerint:

4. lépés: Állítsa be az információk titkos szintjét a szervereken:

5. lépés. Állítsa be a titoktartási információk szintjét a PC alkalmazottaira a helyi fájlok számára. Ez a leginkább időigényes rész, mivel világosan meg kell jelennie, melyik alkalmazottak melyik információ működik, és mennyire kritikus ez az információ. Ha információbiztonsági ellenőrzést végeztek a szervezetben, eredményei jelentősen megkönnyíthetik a feladatot.

6. lépés: Szükség esetén a SecreciaKeeper lehetővé teszi, hogy korlátozza a felhasználók elindításához engedélyezett programok listáját. Ezt a mechanizmust a Windows Szoftver-korlátozási politikától függetlenül hajtják végre, és használhatók, ha például korlátozásokat kell bevezetni a rendszergazdai jogokkal rendelkező felhasználók számára.

Így a titokkezelő használatával jelentősen csökkenthetjük a titkos információk jogosulatlan eloszlásának kockázatát - mind a szivárgás, mind a lopás.

Hátrányok:
- nehézség a helyi fájlok titoktartási szintjének kezdeti beállításával;

Általános következtetés:
A bennfentes információk védelmének maximális jellemzői lehetőséget nyújtanak arra, hogy dinamikusan állítsák be az információ átviteli csatornákhoz való hozzáférést, attól függően, hogy milyen mértékű titoktartási fokozatot tartanak a munkavállaló felvételi szintjén.

Vállalat - Ez egy egyedülálló szolgáltatás a vásárlók, a fejlesztők, a kereskedők és az affiliate partnerek számára. Ezenkívül ez az egyik legjobb online áruház Oroszországban, Ukrajnában, Kazahsztánban, amely széles választékát kínálja a vevők, sok fizetési mód, operatív (gyakori pillanatnyi) megrendelés feldolgozás, amely nyomon követi a végrehajtási folyamat végrehajtásának végrehajtásának végrehajtásának egy személyes részben .



Tetszett a cikket? Oszd meg