Contacte

Amenințări interne: Servicii noi de apeluri Corporate IB. Metode de luptă privilegiate

Recent, toate publicațiile care publică materialele de securitate ale informațiilor sunt pur și simplu inundate cu mesaje și articole analitice pe care insiderii devin o amenințare teribilă astăzi. Acest subiect este discutat la conferințele IB. Producătorii de echipamente de protecție încep să limiteze că mijloacele de protecție sunt practic dezvoltate pentru lupta cu această amenințare.

În parte, preocuparea generală este destul de explicată prin această problemă: Potrivit statisticilor mondiale (de exemplu, rapoartele privind infracțiunile informatice și sondajul de securitate), daunele maxime se efectuează din această amenințare.

Cu toate acestea, cu o analiză atentă a tuturor publicațiilor, discursurilor și aplicațiilor, observăm câteva inacceptări:

  • Termenul Insider se face peste tot fără a fi definit, ca ceva de la sine
  • Conceptul unui insider și un atacator, situat în interiorul rețelei, practic fuzionat
  • Vorbiți despre amenințările de insideri, dați exemple de laptopuri pierdute cu informații
  • Vorbind despre insideri este bătut pe tema atacurilor obișnuite ale tipului de parolă, încercând să folosească o autentificare străină, hacking un coleg de calculator etc.

De obicei, prezența unor astfel de absoluturi vorbește nici o iluzie sinceră / neînțelegeri de către autorii subiectului și încearcă să o ascundă pentru un termen frumos sau o manipulare conștientă de către cititor.

Șeful insiderilor este dorința de a face față cu toate mijloacele disponibile.

Apropo, situația actuală amintește puțin reamintește epicul luptei împotriva spamului, care a fost efectuată în mod activ acum doi ani. Nimeni nu neagă, există o problemă de spam. Dar este mai preocupat de furnizorii care sunt forțați să stocheze volume semnificative de scrisori pe serverele lor decât utilizatorii corporativi, dar mulți aproape au făcut această idee.

Cum să dați seama de subiect, să înțeleagă și să evalueze riscurile pe care insiderii o poartă exact întreprinderea dvs. și să aleagă măsuri de protecție cu adevărat adecvate?

Propun de la cel mai important lucru, fără de care nu are sens să continue conversația ulterioară - cu definiția acestui fenomen pe care îl vom discuta, și anume, conceptele termenului "Insider".

Termen "Insider"

Pentru a nu forța cititorul să rumegă în cărți de referință și dicționare, am încercat să caut acest termen pe Internet.

Conceptul de "Insider" este determinat acolo ca "membru al oricărui grup de persoane care au acces la informații inaccesibile publicului larg. Termenul este utilizat în contextul asociat cu un secret, ascuns sau orice alte informații închise sau cunoștințe: un insider este membru al unui grup cu informații disponibile din acest grup. "

Următoarea definiție care a dat internetul (http://abc.informbureau.com/html/einaeaad.htm) a sunat astfel: "Insider (engleză, insider, din interior - literal în interior) - o persoană care se datorează serviciului său sau Starea civilă Acces la informații confidențiale despre afacerile companiei. Vorbim despre oficiali, directori, acționari cheie ai unei corporații cu o largă de acțiuni și a celor mai apropiați rude ".

Repetați din nou: Cuvintele cheie în ambele definiții sunt "acces la informații". Deja aceste definiții permit reformularea problemei "insiderilor".

Deci, nu este deja să turnați totul într-o singură grămadă, dar se înțelege că există o problemă a atacatorului interior. În același timp, este împărțită în

  • insider cu acces la informații
  • un angajat care încearcă un astfel de acces pentru a obține.

Este important ca conceptul de informații sunat în ambele definiții ne-a găsit.

Conceptul de "informații"

Conceptul de "informație" este în mod inerent dezbătut. În fiecare domeniu de cunoaștere se înțelege în felul său. Acest lucru duce la faptul că conceptul însuși începe să fie perceput intuitiv.

Dar noi, pentru o discuție ulterioară, veți avea nevoie de o înțelegere clară a acestui termen. Deci, sugerez să consideri asta

informație - Aceasta este o explicație, învățare, un fel de reducere.

Propun să nu amestec conceptul de "informații" cu conceptul

Date - Aceasta este reprezentarea faptelor și a ideilor într-o formă formalizată adecvată pentru transmitere și prelucrare într-un anumit proces de informare.

Acum, pentru continuarea constructivă a dialogului, să ne dăm seama în cele din urmă cu aceste concepte. Este mai ușor să faci asta pe exemple:

Sper că am reușit să demonstrez diferența dintre aceste concepte.

Înțelegeți această diferență necesară cel puțin pentru a înțelege că vom proteja (date sau informații) și că este necesar

De ce se tem de insideri

Asa de. Conform definițiilor noastre, se poate înțelege că Insiderul este de obicei directorul și managerii de rang înalt, precum și proprietarii companiei.

Creat astăzi imaginea unui insider este asociată cu faptul că insideri

  • realizăm liste de clienți
  • finalizați documentele
  • baze de date iau bazele de date
  • eliberați informațiile.

Toate acestea, potrivit declarațiilor lor, provoacă companiile la daune considerabile și implică în mod inevitabil pierderea clienților.

Apropo, aproape nicăieri clipește amenințarea cu distrugerea sau denaturarea datelor intenționate ... Nimeni nu acordă atenție acestui lucru sau pur și simplu metode de protecție împotriva acestor amenințări încă?

Dar chiar dacă repetați doar cele mai populare amenințări ca o mantra, devine înfricoșătoare. Și temerile nu sunt într-adevăr în zadar: statisticile lumii despre incidente spun că atât daunele, cât și pierderea clienților sunt reale. Dar este important să vă amintiți că acum am învățat să împărtășim conceptul unui insider și un angajat obișnuit.

Doar să încercăm să ne dăm seama. Avem 4 opțiuni:

Date informație
angajat Angajatul încearcă să facă date Angajatul încearcă să facă informații
Insider. Insider încearcă să facă date Insider încearcă să facă informații

Sarcinile pe care le putem aduce în lupta împotriva insiderilor sunt pur și simplu formulate:

  • Respectarea cerințelor actelor și standardelor de reglementare
  • Informații salvate
  • Salveaza date
  • Detectarea canalelor de scurgere
  • Dovada non-profit

Dar dacă pot fi implementate cu ușurință? Și ce mijloace tehnice ne pot ajuta?

Combaterea mijloacelor tehnice insider și a rezultatelor acestuia

În cazul în care societatea dorește pur și simplu să îndeplinească anumite cerințe pe care statul sau comunitatea profesională o face, sarcina este redusă nici măcar la achiziționarea și punerea în aplicare a nici un mijloc de protecție, ci la documentația competentă a proceselor de securitate din cadrul organizației.

Prin definiția informațiilor pe care le-am dat, opriți informațiile de scurgere - poate doar modalități:

  • Auto-controlul insiderilor, pentru a nu dezvălui aceste informații
  • Numiri pe poziții de conducere ale persoanelor responsabile, dovedite, morale durabile
  • Accentuând acești oameni cu privire la faptul că nu toate informațiile sunt destinate publicului larg.

Din păcate, această problemă se află în întregime în domeniul factorului uman. Din păcate, dar chiar și cele mai bune servicii speciale nu se confruntă întotdeauna cu ea.

De la o scurgere de probleme a datelor (fișiere, baze de date, copii tipărite ale documentelor etc.) puteți lupta. Dar poți lupta. De asemenea, puteți provoca această problemă și de aceea. Ca și cum nu am limitat accesul persoanelor la informație:

  • O persoană poate prezenta un document pe monitor / într-o tipărire a unui coleg la care nu este destinat.
  • O persoană poate uita documentul din imprimantă, în sala de mese, lăsați un birou nesupravegheat sau caz sau sigur
  • Omul poate scrie de pe ecran pe un prospect
  • O persoană poate citi la telefon sau va vorbi cu înregistratorul de voce
  • Puteți face o fotografie a ecranului monitorului pe o cameră de telefon mobil
  • Omul din final poate aminti doar conținutul documentului.

Printre altele, același laptop cu date poate fi pierdut sau furat. Și, în același timp, împreună cu toate cheile, dacă datele au fost stocate acolo în formă protejată.

Rezolvarea problemei de urmărire a problemelor de scurgere - Aici pentru a rezolva această problemă, mijloacele tehnice pot crea solul: Colectați statisticile complete ale apelurilor la resursă, să anticipați apelul, să spunem, la dosarul cu trimiterea aceluiași fișier prin poștă etc. Probleme unice - mijloace tehnice pot oferi prea multe informații, verificați și analizați, ceea ce va trebui să fie, la fel, este oameni. Acestea. Încă o dată: mijloacele tehnice nu vor da rezultate.

Dacă vorbim despre dovada non-implicare, abilitatea de a rezolva această problemă cu mijloacele tehnice este, de asemenea, o mare întrebare. Dar motivul pentru acest lucru este și mai politic decât tehnic. Imaginați-vă: o zi iese despre faptul că o bază de date obișnuită a fost scursă în compania XXX. Jurnaliștii vor muta acest subiect pentru toate freturile, polizează experții din motive, amintiți-vă istoria scurgerilor, ghiciți despre cauzele acestui lucru etc. Sensibilitate ... afirmațiile dvs. că compania nu este obișnuită, iar informațiile nu au trecut de la dvs. - puțini oameni sunt interesați și dacă sunt publicați, atunci a doua zi, când interesul în subiect va renunța.

În plus, pentru a oferi o garanție de 100% că scurgerile nu au avut loc de la dvs. - nimeni nu poate. Puteți arăta doar cum, inclusiv mijloacele tehnice, vă interesează siguranța lor.

Ce nu spun lupta cu insideri

Orice echipament de protecție creează inconveniente este o axiom. Orice protecție imperfectă înseamnă un fel sau altul trebuie să fie întreținut - legea vieții. Acestea. Instalați mijloacele de protecție și nu urmați ce rezultate este proastă.

Acum despre rezultate.

Imaginați-vă că aveți o rețea de aproximativ 1000 de computere, fiecare dintre care cel puțin o dată pe zi în portul USB blocați unitatea flash USB / telefonul mobil / camera foto. Deci, sunteți forțat zilnic pentru a analiza minimul de 1.000 de evenimente legate de utilizarea acestor dispozitive. Nu cred că răbdarea este suficientă pentru mai mult de 2 zile.

Decizia de a interzice totul nu este întotdeauna cea potrivită. Câteva minute mai târziu, șeful se va întreba de ce unitatea flash nu este citită, iar un ofițer de personal publicitar va întreba despre cum să transfere acum layout-urile de pliante în caseta de imprimare.

Puteți încerca să spuneți că dacă vom controla, să spunem, toate accesul la fișierul de date, este protejat. Cel puțin vom putea găsi o extremă care a fost netezită în acest fișier. Este așa dacă l-am apucat de mână, de exemplu, când încercați să trimiteți un fișier de poștă electronică. În caz contrar, pare a fi de auto-înșelăciune.

Dacă accesul la fișier nu este prea leneș, atunci sub suspiciunea va fi mai întâi ca cei care nu au nevoie de ea. Dar nu există garanții aici și fără experți experimentați nu vom înțelege

Dacă accesul la fișier a fost delimitat, veți afla că cei care au voie să fie admiși la ea ... acest lucru este valoros, dar cum să spun că este inutil. Unele caracteristici pot fi dezvăluite: de exemplu, cineva a adresat fișierul în mijlocul nopții. Probabil este neobișnuit, dar nimic altceva nu înseamnă, mai ales dacă titularul contului nu neagă faptul că circulația.

Vorbind despre control, este necesar să înțelegem că nu vom proteja Insiderul și de la angajat acest fișier trebuie să fie închis.

Astfel încât urmărirea sau distincția

Aur și, prin urmare, neîndeplinirea regulii: introducerea instrumentelor de protecție în conformitate cu politicile de securitate.

Desigur, nu este rău că introducerea unui sistem de control e-mail a făcut ca o organizație să dau seama ce poate fi trimisă la care informațiile ar trebui considerate confidențiale.

Dar dacă ideea a ceea ce a fost posibil și că era imposibil să se formeze în prealabil, compania ar putea alege o decizie mai satisfăcătoare dacă ar fi de acord că este necesar pentru aceasta.

Dar asta nu este tot.

Este important ca oamenii care lucrează în organizație și responsabili pentru siguranța sa au decis pentru ei înșiși o dată și pentru tot ceea ce au nevoie mai ușor:

  • Păstrați toate datele în heapul comun și încercați să găsiți pe cineva care la trimis în afara organizației
  • Distribuirea accesului la date, astfel încât acestea să fie disponibile numai pentru cei care au nevoie de ele.

Prima opțiune este divertismentul, demonstrativ. Toată lumea văd că experții departamentului de securitate se târăsc pe karachete și au pus porturile USB. Și astăzi, poșta nu funcționează - introduceți un nou sistem de control.

Al doilea mod este o lucrare minuțioasă privind analiza a ceea ce aveți nevoie, de setările intensive de muncă ale mecanismelor de acces la acces etc.

Toată lumea își alege calea în sine, dar prima seamănă cu căutarea unei monede sub lanternă: ei nu o caută pentru că au pierdut acolo, dar pentru că există mai ușoară.

Statisticile bugetare ale incidentelor

Dacă acest subiect începe să fie dezvoltat de profesioniștii stiloului, atunci totul începe să cadă într-o grămadă.

Aș dori să menționez că în nici un caz sub conceptul de "amenințarea insiderilor" nu se încadrează, și, prin urmare, mijloacele tehnice de control al informațiilor nu sunt blocate:

  • Pierderi de laptopuri, unități flash etc. - Aceasta este neglijența.
  • Furtul de laptopuri, computere, hard disk cu copii de siguranță - acest lucru este ceva asemănător cu hacking-ul
  • Proiectarea de informații de la viruși
  • Informațiile scurgeri la hacking rețeaua, chiar dacă un angajat

Amenințarea insiderului nu include astfel de cazuri, cum ar fi scurgerile de bază ale clienților împreună cu directorul de vânzări.

Puteți selecta agenda telefonică la ieșire, dar cum să selectați relația stabilită cu clientul, anii de studiu comun la Institut etc.

Este important să nu vă permiteți să vă atrageți în rezolvarea unei probleme care nu este sau care nu este rezolvată în principiu.

Concluzii

Face o anumită concluzie cu privire la această problemă este imposibilă. Adevărul vieții este că există o mulțime de probleme asociate cu insideri. Unii specialiști de securitate, cum nu sunt regretabili, sunt uneori limitați în opinia acestei probleme sau despre această problemă tocmai în virtutea profesionalismului lor.

Exemplu: Informațiile pentru ele sunt fișiere și baze de date (prima eroare - confuzie de date și concepte de informare). Și începe să lupte cu aceste scurgeri așa cum poate: Din nou, refuzul mass-media alienate, controlul prin poștă, controlul asupra numărului de documente tipărite ale documentului și le înregistrează, verificând portofoliile la ieșirea clădirii și, de asemenea, ... la ... la ... la ... la În același timp, acest insider, care, apropo, adesea conștient de aceste controale va fi folosit pentru a trimite un document de fax.

Deci, poate înainte de a arunca în lupta exterioară cu problema, merită evaluarea acestei probleme, comparați-o cu ceilalți și faceți o alegere mai informată?

Pentru a proteja eficient împotriva insiderilor, în primul rând, este necesar să se asigure controlul asupra tuturor canalelor de comunicare - de la o imprimantă convențională de birou la o unitate flash convențională și o cameră mobilă cameră foto.

Metode de protecție privată:

  • * Autentificarea hardware a angajaților (de exemplu, utilizând o cheie USB sau o cartelă inteligentă);
  • * Auditul tuturor acțiunilor tuturor utilizatorilor (inclusiv administratorii) în rețea;
  • * Utilizarea protecției puternice de software și hardware pentru informații confidențiale de la insideri;
  • * Instruirea angajaților responsabili de securitatea informațiilor;
  • * Îmbunătățirea responsabilității personale a angajaților;
  • * Lucrări permanente cu personalul având acces la informații confidențiale (briefing, instruire, verificare a cunoștințelor normelor și responsabilităților de respectare a securității informațiilor etc.);
  • * Respectarea nivelului de nivel salarial de confidențialitate a informațiilor (în limite rezonabile!);
  • * Criptarea datelor confidențiale;
  • * Dar cel mai important lucru este, desigur, factorul uman: deși o persoană este cea mai slabă legătură în sistemul de securitate, dar cel mai important lucru! Lupta cu insideri nu ar trebui să se transforme într-o supraveghere totală a tuturor celor din spatele tuturor. Compania trebuie să aibă un climat moral sănătos care să contribuie la respectarea codului de onoare corporativ!

În conformitate cu rezultatele studiului anual al Institutului de Securitate al Computelor (CSI, Institutul de Securitate al Computelor), specialiștii de securitate au alocat trei probleme principale cu care trebuiau să se confrunte pe tot parcursul anului: 59% au recunoscut numărul 1 insideri, 52% - viruși și 50% - pierderea suportului mobil (laptop, unitate flash). Deci, problema violatorilor interni din America a început să prevaleze asupra problemei virușilor. Din păcate, nu avem astfel de informații în Rusia, dar există motive să spunem că situația din țara noastră, cel puțin, este similară. Astfel, în timpul mesei rotunde privind problema scurgerilor de informare datorită acțiunilor insiderilor deținute în luna octombrie la conferința anuală Aladdin, rezultatele unui sondaj asupra administratorilor de sistem ai agențiilor guvernamentale, precum și un nivel scăzut de venituri. La întrebarea care suma puteți obține date confidențiale, doar 10% dintre respondenți au răspuns că nu vor merge niciodată la o astfel de crimă oficială, aproximativ jumătate dintre respondenți sunt gata să ia o șansă pentru bani mari, iar aproximativ 40% sunt gata pentru a merge pentru orice remunerație. După cum se spune, comentariile sunt inutile. Principala complexitate a organizației de protecție privilegiată este că este un utilizator juridic al sistemului și serviciul datoriei are acces la informații confidențiale. Modul în care angajatul dispune de aceste acces în cadrul autorității oficiale sau dincolo de limitele lor, pentru a urmări este destul de dificil. Luați în considerare principalele sarcini de combatere a violatorilor interni (a se vedea tabelul).

Cercetările recente în domeniul securității informațiilor, cum ar fi CSI / FBI-ul anual al CSI / FBI-ul de securitate, a arătat că pierderile financiare ale companiilor din majoritatea amenințărilor sunt în scădere din anul respectiv. Cu toate acestea, există mai multe riscuri, pierderile din care cresc. Unul dintre aceștia este furtul intenționat al informațiilor confidențiale sau o încălcare a normelor de tratament a acestuia de către acei angajați ai căror acces la datele comerciale este necesar pentru a îndeplini îndatoririle oficiale. Ei sunt numiți insideri.

În majoritatea covârșitoare a cazurilor, furtul de informații confidențiale se efectuează utilizând Media Mobile: CD și DVD-uri, dispozitive ZIP și, cel mai important, tot felul de unități USB. Este distribuția lor în masă care a dus la înflorirea lumii insignitive din întreaga lume. Liderii majorității băncilor înțeleg perfect ceea ce pot amenința, de exemplu, baza de date din datele personale de la clienții lor sau, în special, cablarea în conturile lor în mâinile structurilor criminale. Și încearcă să lupte cu furtul probabil al informațiilor disponibile prin metode organizaționale.

Cu toate acestea, metodele organizaționale în acest caz sunt ineficiente. Astăzi, puteți organiza transferul de informații între computere utilizând o unitate flash miniaturală, un telefon mobil, TRZ-PRSRA, o cameră digitală ... Desigur, puteți încerca să interziceți toate aceste dispozitive în birou, dar acest lucru, în primul rând , va afecta negativ relația cu angajații și în al doilea rând, pentru a stabili un control foarte eficient asupra oamenilor este încă foarte dificil - banca nu este o "cutie poștală". Și chiar oprirea pe computere Toate dispozitivele care pot fi utilizate pentru a înregistra informații despre transportatorii externi (discuri FDD și ZIP, unități CD și DVD etc.), iar porturile USB nu vor ajuta. La urma urmei, primul este necesar pentru muncă, iar al doilea este conectat prin diferite periferice: imprimante, scanere etc. Și nimeni NS nu poate împiedica o persoană să dezactiveze o imprimantă pentru un minut, introduceți o unitate flash în portul liber și să copiați informații importante. Puteți, desigur, să găsiți modalități originale de a vă proteja. De exemplu, într-o singură bancă, o astfel de metodă de rezolvare a problemei a încercat: o conexiune de port USB și un cablu de rășină epoxidică au fost turnați, strâns "legați" ultimul la computer. Dar, din fericire, astăzi există metode mai moderne, fiabile și flexibile de monitorizare.

Cele mai eficiente mijloace de minimizare a riscurilor asociate cu Insider este software-ul special care exercită o gestionare dinamică a tuturor dispozitivelor și porturilor calculatorului care pot fi utilizate pentru a copia informațiile. Principiul muncii lor este așa. Pentru fiecare grup de utilizatori sau pentru fiecare utilizator, permisiunile sunt setate să utilizeze diferite porturi și dispozitive. Cel mai mare avantaj al acestui software este flexibil. Puteți introduce restricții pentru anumite tipuri de dispozitive, modelele lor și instanțele individuale. Acest lucru vă permite să implementați politici foarte complexe de acces la drepturile de acces.

De exemplu, unii angajați vă pot permite să utilizați toate imprimantele și scanerele conectate la porturile USB. Toate dispozitivele rămase introduse în acest port vor rămâne inaccesibile. Dacă banca este utilizată în bancă, un sistem de autentificare bazat pe token, apoi în setările puteți specifica tastele utilizate. Apoi, utilizatorii li se va permite să utilizeze numai dispozitivul achiziționat de companie, iar ceilalți vor fi inutili.

Pe baza principiului funcționării sistemelor de protecție descrise mai sus, se poate înțelege momentele importante atunci când alegeți programe care implementează blocarea dinamică a înregistrărilor și porturilor computerului. În primul rând, aceasta este o versatilitate. Sistemul de protecție trebuie să acopere întregul spectru de porturi posibile și dispozitive I / O. În caz contrar, riscul de furturi de informații comerciale rămâne inacceptabil ridicat. În al doilea rând, următoarele ar trebui să fie flexibile și să ne permită să creăm reguli utilizând un număr mare de informații diverse despre dispozitivele: tipurile lor, producătorii modelelor, numerele unice care au fiecare instanță etc. În al treilea rând, sistemul de protecție al insiderilor ar trebui să poată integra cu sistemul informatic al băncii, în special cu Directory Active. În caz contrar, administratorul sau ofițerul de securitate va trebui să efectueze două baze de date ale utilizatorilor și computere că NA este doar incomod, dar crește și riscurile de erori.


Până în prezent, există două canale principale pentru scurgeri de informații confidențiale: dispozitive conectate la un computer (tot felul de unități amovibile, inclusiv "unități flash", CD / DVD-uri etc., imprimante) și Internet (e-mail, ICQ, rețele sociale , etc. d.). Și, prin urmare, atunci când compania "se maturizează" să introducă un sistem de protecție de la acestea, este de dorit să se apropie de soluția la acest complex. Problema constă în faptul că diferite abordări sunt folosite pentru a suprapune diferite canale. Într-un caz, cea mai eficientă modalitate de a proteja utilizarea unităților detașabile și în cea de-a doua - diverse opțiuni pentru filtrarea conținutului, permițându-vă să blocați transmiterea datelor confidențiale în rețeaua externă. Și, prin urmare, companiile de protecție împotriva insiderilor trebuie să utilizeze două produse, care în sumă formează un sistem de securitate cuprinzător. În mod natural, este de preferat să se utilizeze un unelte de dezvoltator. În acest caz, este facilitată procesul de implementare, administrație, precum și formarea angajaților. De exemplu, puteți aduce produsele Securit: Zlock și Zgate.

Zlock: Apărarea împotriva scurgerilor prin acționări amovibile

Programul Zlock a apărut pe piață pentru o lungă perioadă de timp. Și deja. În principiu, nu există nici un punct în repetarea. Cu toate acestea, din momentul publicării articolului, au fost publicate două versiuni noi de Zlock, în care au apărut o serie de funcții importante. Asta ar trebui să spui, chiar dacă este foarte scurtă.

În primul rând, merită remarcat posibilitatea de a atribui calculatorului computerului, care sunt aplicate independent în funcție de faptul dacă computerul este conectat direct la rețeaua corporativă, prin VPN sau funcționează în mod autonom. Acest lucru permite, în special, să blocheze automat porturile USB și unitățile CD / DVD atunci când PC-ul este deconectat de la rețeaua locală. În general, această funcție crește securitatea informațiilor postate pe laptopuri, pe care angajații le pot îndura de la birou sau să lucreze acasă.

A doua oportunitate nouă este de a oferi acces temporar la dispozitive blocate sau chiar la grupuri prin telefon. Principiul muncii sale constă în schimbul programului generat de codurile secrete între utilizator și angajatul responsabil cu securitatea informațiilor. Este demn de remarcat faptul că permisul de utilizare poate fi emis nu numai permanent, ci și temporar (pentru un anumit timp sau înainte de finalizarea sesiunii). Acest instrument poate fi considerat o relaxare în sistemul de protecție, cu toate acestea vă permite să creșteți eficiența răspunsului departamentului IT la cererile de afaceri.

Următoarea inovație importantă în noile versiuni ale Zlockului controlează utilizarea imprimantelor. După configurația sa, sistemul de protecție va înregistra toate manipularea utilizatorilor la dispozitivele de imprimare. Dar asta nu este tot. Zlockul a apărut copierea în umbră a tuturor documentelor tipărite. Acestea sunt înregistrate în format PDF și sunt o copie completă a paginilor de imprimare, indiferent de fișierul care a fost trimis la imprimantă. Acest lucru vă permite să împiedicați scurgerile de informații confidențiale pe fișa de hârtie atunci când Insiderul imprimă datele cu scopul departamentului de la birou. De asemenea, a apărut o copie de copiere a informațiilor înregistrate pe CD / DVD-uri în sistemul de protecție.

O inovație importantă a fost apariția serverului Component Zlock Enterprise Management Server. Oferă stocarea centralizată și distribuirea politicilor de securitate și a altor setări ale programului și facilitează în mod semnificativ administrarea zonelor în sisteme informatice mari și distribuite. De asemenea, este imposibil să nu mai vorbim de apariția propriului său sistem de autentificare, care, dacă este necesar, vă permite să abandonați utilizarea utilizatorilor de domenii și de ferestre locale.

În plus, în cea mai recentă versiune a Zlock, mai multe notabili, dar și suficiente funcții importante: controlul integrității modulului client cu posibilitatea de a bloca intrarea utilizatorului atunci când intervențiile sunt detectate, capacitatea extinsă de implementare a sistemului de protecție, Suport pentru Oracle DBMS etc.

Zgate: Protecția împotriva scurgerilor prin Internet

Deci, Zgate. După cum am spus, acest produs este un sistem de protecție pentru informații confidențiale pe Internet. Structural Zgate constă din trei părți. Principalul este componenta serverului, care oferă toate operațiunile de prelucrare a datelor. Acesta poate fi instalat atât pe un calculator separat, cât și pe rularea deja în nodurile sistemului de informații corporative - Gateway Internet, controlerul de domeniu, gateway-ul de corespondență etc. Acest modul la rândul său, constă din trei componente: pentru a controla traficul SMTP, controlul Poșta internă a Web Microsoft Exchange Server 2007/2010, precum și Zgate (este responsabilă pentru controlul HTTP, FTP și IM-Trafic).

A doua parte a sistemului de protecție este un server de jurnalizare. Este folosit pentru a colecta informații despre evenimente de la unul sau mai multe servere Zgate, prelucrare și depozitare. Acest modul este util în special în sistemele corporative distribuite în mod largi și geografic, deoarece oferă acces centralizat la toate datele. A treia parte este consola de administrare. Utilizează standardul consolei standard pentru compania Securit Products și, prin urmare, nu ne vom opri în detaliu pe acesta. Nătăm doar că cu acest modul puteți gestiona sistemul nu numai local, ci și de la distanță.

Controlul consolei

Sistemul Zgate poate funcționa în mai multe moduri. În plus, disponibilitatea lor depinde de metoda de implementare a produsului. Primele două moduri sugerează locul de muncă ca un server post-proxy. Pentru a le implementa, sistemul este instalat între serverul de mail corporativ și "lumea exterioară" (sau între serverul de poștă electronică și serverul de trimitere, dacă este împărțită). În acest caz, Zgate poate fi filtrat prin trafic (încălcarea întârzierii și mesajele dubioase) și doar conectarea acestuia (săriți toate mesajele, dar salvați-le în arhivă).

Al doilea mod de implementare implică utilizarea unui sistem de protecție în legătură cu Microsoft Exchange 2007 sau 2010. Pentru a face acest lucru, trebuie să instalați Zgate direct la serverul de mail corporativ. Există, de asemenea, două moduri disponibile: filtrarea și logarea. În plus, există un alt exemplu de realizare. Vorbim despre logarea mesajelor în modul Mirroring. Bineînțeles, este necesar să se admită la un computer pe care este instalat Zgate, acest trafic foarte oglindit (este de obicei realizat prin intermediul echipamentelor de rețea).


Selectarea modului Zgate.

O poveste separată merită componenta Web Zgate. Acesta este instalat direct la gateway-ul de Internet corporativ. În acest caz, acest subsistem este capabil să controleze traficul HTTP, FTP- și IM, adică să-l proceseze pentru a detecta încercările de a trimite informații confidențiale prin intermediul interfețelor web poștale și ICQ, publicând-o pe forumuri, servere FTP, sociale Rețele și PR. Apropo, despre "ICQ". Funcția de blocare a mesagerilor este în multe produse similare. Cu toate acestea, este "ICQ" în ele acolo. Doar pentru că a fost în țările vorbitoare de limbă rusă că a câștigat cea mai mare distribuție.

Principiul funcționării componentei Web Zgate este destul de simplu. Dacă trimiteți informații în oricare dintre serviciile controlate, sistemul va genera un mesaj special. Acesta conține informațiile în sine și unele date de serviciu. Se duce la principalul server Zgate și procesat în conformitate cu regulile specificate. În mod natural, trimiterea de informații în serviciul însuși nu este blocată. Adică, Zgate Web funcționează numai în modul de jurnalizare. Cu aceasta, este imposibil să împiedicați scurgeri de date unice, dar le puteți detecta rapid și opriți activitatea unui atacator liber sau involuntar.


Configurarea componentei Web Zgate

Metodele de prelucrare a informațiilor în ordinea Zgate și de filtrare stabilește o politică care este elaborată de un ofițer pentru securitate sau alt angajat responsabil. Aceasta reprezintă o serie de condiții, fiecare corespunde unei anumite acțiuni. Toate mesajele primite sunt "conduse" pentru ele consecvente după celuilalt. Și dacă unele dintre condițiile sunt executate, atunci este lansată o acțiune asociată cu acesta.


Sistem de filtrare

În total, sistemul oferă 8 tipuri de condiții, așa cum se spune, "pentru toate ocaziile". Primul dintre ele este tipul de fișier de atașament. Cu aceasta, puteți detecta încercările de a trimite obiecte de format. Este demn de remarcat faptul că analiza nu este efectuată de expansiune, ci de structura internă a fișierului și puteți specifica atât tipurile specifice de obiecte, cât și grupurile lor (de exemplu, toate arhivele, înregistrările video etc.). Al doilea termeni - aplicație externă de verificare. Ca o aplicație, aceasta poate acționa ca un program obișnuit care rulează de la linia de comandă și de script.


Condiții în sistemul de filtrare

Dar următoarea condiție merită să se oprească mai detaliat. Vorbim despre analiza conținutului informațiilor transmise. În primul rând, este necesar să menționăm zgatele "omnivore". Faptul este că programul "înțelege" un număr mare de formate diferite. Și, prin urmare, poate analiza nu numai textul simplu, ci și aproape orice investiție. O altă caracteristică a analizei conținutului este marile sale oportunități. Acesta poate fi întemnițat în căutarea simplă a introducerii textului mesajului sau a oricărui alt domeniu al unui anumit cuvânt și al analizei complete, inclusiv luând în considerare formele de cuvinte gramaticale, farfiere și translitement. Dar asta nu este tot. O mențiune separată merită un sistem de analiză pentru șabloane și expresii regulate. Cu ea, puteți detecta cu ușurință disponibilitatea mesajelor unui anumit format, cum ar fi numere de serie și pașaport, număr de telefon, număr de contract, număr de cont bancar etc. Acest lucru, printre altele, vă permite să consolidați protecția datelor cu caracter personal în procesarea companiei.


Șabloane pentru identificarea diferitelor informații confidențiale

Tipul al patrulea tip - analiza adreselor specificate în scrisoare. Asta este că căutarea dintre ele este anumite linii. A cincea - analiza fișierelor criptate. Când se execută, sunt verificate atributele mesajelor și / sau obiectelor imbricate. Al șaselea tip de condiții este de a verifica diferiții parametri ai literelor. A șaptea este analiza cuvântului. În cursul acesteia, sistemul identifică prezența cuvintelor din dicționarele pre-create. Ei bine, în cele din urmă, ultimul, al optulea tip de condiție - compozit. Acesta reprezintă două sau mai multe alte condiții combinate de operatorii logici.

Apropo, despre dicționarele menționate de noi în descrierea condițiilor trebuie să fie menționate separat. Acestea sunt grupuri de cuvinte combinate o caracteristică și sunt utilizate în diferite metode de filtrare. Conectați-vă pentru a crea dicționare, care cu o mulțime de probabilitate vă permit să atribuiți un mesaj către o categorie sau alta. Conținutul lor poate fi introdus manual sau importați date din fișierele text existente. Există o altă versiune a generației de dicționare - automată. Când o utilizați, administratorul pur și simplu specifică dosarul care conține documente adecvate. Programul însuși îl va analiza, alege cuvintele necesare și își pune caracteristicile în greutate. Pentru dicționarele de înaltă calitate, este necesar să specificați nu numai fișiere confidențiale, ci și obiecte care nu conțin informații închise. În general, procesul de generare automată este cel mai asemănător cu formarea antispamului asupra publicității și a scrisorilor obișnuite. Și acest lucru nu este surprinzător, pentru că există tehnologii similare.


Un exemplu de dicționar pe un subiect financiar

Vorbind de dicționare, este, de asemenea, imposibil să nu mai vorbim de o altă tehnologie pentru detectarea datelor confidențiale implementate în Zgate. Vorbim despre amprentele digitale. Esența acestei metode este după cum urmează. Administratorul poate specifica sistemul de dosare în care conține datele confidențiale. Programul va analiza toate documentele din ele și va crea "imprimări digitale" - seturi de date care vă permit să definiți o încercare de a transfera nu numai întregul conținut al fișierului, ci și părți separate. Rețineți că sistemul urmărește automat starea dosarelor specificate la acesta și creează independent "imprimări" pentru toate obiectele care au apărut în ele.


Crearea unei categorii cu imprimări digitale de fișiere

Ei bine, acum rămâne doar pentru a face față acțiunilor implementate în sistemul în cauză. Toate acestea sunt implementate în Zgate la fel de mult ca 14 bucăți. Cu toate acestea, majoritatea acțiunilor efectuate cu mesajul. Acestea includ, în special, îndepărtarea fără trimiterea (adică, de fapt, blocarea transferului scrisorii), a camerei din arhivă, adăugarea sau îndepărtarea atașamentelor, modificări în diverse câmpuri, introducerea textului, etc. dintre acestea, Este în special demn de observat la plasarea scrisorilor în carantină. Această acțiune vă permite să "amânați" un mesaj pentru ofițerul de securitate manuală, care va decide cu privire la soarta sa viitoare. De asemenea, este foarte interesantă o acțiune care vă permite să blocați o conexiune IM. Poate fi folosit pentru a bloca instantaneu canalul, care a fost transmis un mesaj cu informații confidențiale.

Există mai multe coniene despre două acțiuni - procesarea prin metoda Bayes și Prelucrare prin tipărire. Ambele sunt destinate să verifice mesajele pentru informațiile confidențiale. Numai în primele sunt dicționarele și analiza statistică, iar în a doua imprimare digitală. Aceste acțiuni pot fi efectuate atunci când efectuați o anumită condiție, de exemplu, dacă adresa destinatarului nu este în domeniul corporativ. În plus, acestea sunt (cu toate acestea, ca oricare altul) pot fi configurate la toate mesajele de ieșire. În acest caz, sistemul va analiza scrisorile și le atribuie una sau o altă categorie (cu excepția cazului în care, bineînțeles, este posibilă). Dar pentru aceste categorii puteți face condiții cu performanța anumitor acțiuni.


Acțiuni în sistemul Zgate

Ei bine, la sfârșitul conversației noastre de astăzi despre Zgate, puteți rezuma un rezultat mic. Acest sistem de protecție se bazează în principal pe analiza conținutului. Această abordare este cea mai comună pentru a proteja împotriva scurgerii informațiilor confidențiale prin Internet. Bineînțeles, analiza conținutului nu permite o sută la sută grad de protecție și este destul de probabilă. Cu toate acestea, utilizarea sa vă permite să împiedicați majoritatea cazurilor de transmitere neautorizată a datelor secrete. Aplicați companiilor sale sau nu? Aceasta trebuie să decidă pentru sine, evaluând costurile de punere în aplicare și posibilele probleme în cazul scurgerilor de informații. Este demn de remarcat faptul că Zgate este perfect cops cu expresii regulate "capturarea", ceea ce face ca acesta să fie un mijloc foarte eficient de a proteja datele personale care sunt în prelucrarea de la companie.

Sper că articolul însuși și în special discuția sa va ajuta la identificarea diferitelor nuanțe de utilizare a software-ului și să devină punctul de plecare în dezvoltarea soluției descrise, pentru specialiștii IB.

nahnna.

Unitatea de marketing a companiei InfoVotech, deja într-o lungă perioadă de timp, convinse toate părțile interesate - profesioniștii IT, precum și cei mai avansați în domeniul liderilor IT, că majoritatea daunelor cauzate de încălcarea companiei IB cade pe insideri - angajații au dezvăluit secrete comerciale. Scopul este clar - este necesar să se creeze o cerere pentru produsul fabricat. Da, și argumentele arată destul de solide și convingătoare.

Formularea problemei

Construiți un sistem de protecție a informațiilor de la furtul de personal din LAN bazat pe Active Directory Windows 2000/2003. Stații de lucru ale utilizatorilor care rulează Windows XP. Gestionarea întreprinderii și contabilității bazate pe produsele 1C.
Informațiile secrete sunt stocate în trei moduri:
  1. Baza de date 1C - Acces la rețea prin intermediul PDR (acces terminal);
  2. dosare partajate pe servere de fișiere - Acces la rețea;
  3. la nivel local pe angajatul PC-ului;
Canalele de scurgere - Internet și medii interschimbabile (unități flash, telefoane, jucători etc.). Este imposibil să se interzică utilizarea internetului și a transportatorilor interschimbabili, deoarece acestea sunt necesare pentru îndeplinirea îndatoririlor oficiale.

Ce este pe piață

Sistemele luate în considerare pe care le-am împărțit în trei clase:
  1. Sisteme bazate pe analize contextuale - controlul surfului, măturătoare, Monitor de trafic Infowatch, Watch Jet etc.
  2. Sisteme bazate pe dispozitive de blocare statică - DevoiceLock, Zlock, Infowatch Net Monitor.
  3. Sisteme bazate pe dispozitive dinamice de blocare - Secretkeeper, Guardian, Chord, Secretnet.

Sisteme bazate pe analizoare contextuale

Principiul de funcționare:
În informațiile transmise, cuvintele cheie sunt căutate, în conformitate cu rezultatele căutării, se face o decizie cu privire la necesitatea blocării transferului.

Caracteristicile maxime dintre produsele listate, în opinia mea, are Monitorul de trafic Infowatch (www.infowatch.ru). Ca bază, Kaspersky Antispam, care a demonstrat motorul Kaspersky Antispam, ținând în totalitate caracteristicile limbii ruse. Spre deosebire de alte produse, monitorul de trafic Infowatch, atunci când analizează, ia în considerare nu numai prezența anumitor rânduri în date verificate, ci și o greutate predeterminată a fiecărui rând. Astfel, atunci când luăm o decizie finală, nu numai intrarea anumitor cuvinte este luată în considerare, ci și în care combinațiile pe care le întâlnesc, ceea ce face posibilă creșterea flexibilității analizorului. Posibilitățile rămase sunt standard pentru acest tip de produs - Analiza arhivelor, documente MS Office, abilitatea de a bloca transferul de fișiere de format necunoscut sau arhive gemete.

Dezavantaje ale sistemelor considerate bazate pe analiza contextuală:

  • Doar două protocoale sunt controlate - HTTP și SMTP (pentru monitorul de trafic Infowatch și pentru traficul HTTP, sunt verificate numai datele transmise utilizând solicitări poștale, care vă permite să organizați un canal de scurgere utilizând transmisia de date Obțineți transmisia de date);
  • Dispozitivele de transfer de date, CD, DVD, discuri USB etc. nu sunt monitorizate. (Monitorul net InfowTech are infovertech în acest caz).
  • pentru a ocoli sistemele construite pe baza analizei conținutului, este suficient să se aplice cea mai simplă codificare text (de exemplu: secret -\u003e C1E1K1R1E1T) sau steganografie;
  • următoarea sarcină nu este rezolvată prin metoda de analiză a conținutului - descrierea oficială adecvată nu apare, prin urmare, voi da pur și simplu un exemplu: există două fișiere Ekseli - în primele prețuri cu amănuntul (informații publice), în al doilea - en-gros pentru Un client specific (informații închise), conținutul fișierelor diferă numai numere. Folosind analiza conținutului, aceste fișiere nu pot fi distinse.
Ieșire:
Analiza contextuală este potrivită numai pentru a crea arhive de trafic și pentru a contracara scurgerile de informații accidentale, iar sarcina nu decide.

Sisteme bazate pe dispozitivele de blocare statică

Principiul de funcționare:
Utilizatorii li se atribuie drepturi de acces la dispozitivele controlate, prin analogie cu drepturile de acces ale fișierelor. În principiu, aproape același efect poate fi realizat utilizând mecanisme obișnuite de ferestre.

Zlock (www.securit.ru) - Produsul a apărut relativ recent, prin urmare, are o funcționalitate minimă (nu ia în considerare gradurile) și nu diferă în desfășurare, de exemplu, consola de control uneori cade atunci când încercați să încercați Salvați setările.

Devicelock (www.smartline.ru) - Produsul este mai interesant, pe piață de mult timp, prin urmare, funcționează mult mai stabil și funcționalitatea are un diverse mai diverse. De exemplu, vă permite să efectuați copierea în umbră a informațiilor transmise, care pot ajuta la investigarea incinerei, dar nu pentru a preveni acest lucru. În plus, o astfel de investigație va avea loc cel mai probabil atunci când devine cunoscut despre scurgeri, adică. După o perioadă considerabilă de timp după ce apare.

Infowatch Net Monitor (www.infowatch.ru) este alcătuit din module - Devicemonitor (Zlock), Filemonitor, officeMonitor, Adobemonitor și Printmonitor. Devicemonitorul este un analog de zlock, funcționalitate standard, fără stafide. Filemonitor - Control Control fișiere. OfficeMonitor și Adobemonitor vă permit să monitorizați lucrul cu fișierele din aplicațiile relevante. Vino cu o aplicație utilă, nu, pentru Filemonitor, officeMonitor și Adobemonitor este în prezent destul de dificilă, dar în versiuni viitoare ar trebui să apară posibilitatea analizei contextuale asupra datelor prelucrate. Poate că aceste module și își vor dezvălui potențialul. Deși merită remarcat faptul că sarcina analizei contextuale a operațiunilor de fișiere nu este trivială, mai ales dacă baza de filtrare a conținutului va fi aceeași ca și în modul de monitorizare a traficului, adică. Reţea.

În mod separat, este necesar să se spună protejarea agentului de la utilizator cu drepturile administratorului local.
În Zlock și Infowatch Monitor net, o astfel de protecție este pur și simplu absentă. Acestea. Utilizatorul poate opri agentul, să copieze datele și să pornească din nou agentul.

În Devicelock, o astfel de protecție este prezentă, care este un plus fără îndoială. Se bazează pe interceptarea apelurilor sistemului de lucru cu registrul, sistemul de fișiere și controlul procesului. Un alt avantaj este că protecția funcționează în modul sigur. Dar există un minus - pentru a dezactiva protecția, este suficient pentru a restabili tabelul descriptor de serviciu pe care îl puteți descărca pur și simplu driverul.

Dezavantaje ale sistemelor considerate bazate pe dispozitivele de blocare statică:

  • Transferul informațiilor către rețea nu este monitorizat.
  • - Nu știu cum să distingă informațiile secrete de la nu secrete. Funcționează pe principiul fie al tuturor celor care pot fi sau nimic.
  • Nu există nici o protecție ușoară împotriva agentului de descărcare.
Ieșire:
Introducerea unor astfel de sisteme nu este recomandabilă, deoarece Sarcina nu este rezolvată.

Sisteme bazate pe blocarea dispozitivelor dinamice

Principiul de funcționare:
Accesul la canalele de transmisie este blocat în funcție de nivelul de toleranță a utilizatorilor și de gradul de secret al informațiilor din care funcționează munca. Pentru a pune în aplicare acest principiu, aceste produse utilizează mecanismul plenipotențiar la distincție. Acest mecanism nu este foarte comun, așa că mă voi opri în detaliu.

Controlul accesului plenipotențiar (forțat) Spre deosebire de descriptiv (implementat în sistemul de securitate Windows NT și de mai sus) este că gazda de resurse (de exemplu) nu poate slăbi cerințele de acces la această resursă și nu le poate mări doar la nivelul acestuia. Numai utilizatorul dotat cu autoritate specială poate slăbi cerințele - un administrator de ofițer sau de securitate.

Scopul principal al dezvoltării produselor de tip alimentar, Accord, Secretnet, Dallaslock și mai mult, a fost posibilitatea de a certifica sistemele informatice în care vor fi stabilite aceste produse, pentru respectarea cerințelor Comisiei Gostekh (acum FTEK). O astfel de certificare este obligatorie pentru sistemele informatice în care statul este procesat. Misterul, care a asigurat practic cererea de produse din partea statului de întreprinderi.

Prin urmare, un set de funcții implementate în aceste produse a fost determinat de cerințele documentelor relevante. La rândul său, faptul că cea mai mare parte a funcționalității realizate în produse a fost implementată sau duplică funcționalitatea Windows standard (curatarea obiectelor după îndepărtare, RAM de curățare) sau o folosește implicit (controlul accesului verificator). Și dezvoltatorii Dallask au trecut și mai mult prin implementarea controlului obligatoriu al accesului sistemului lor prin mecanismul de control al Windows.

Aplicarea practică a acestor produse este extrem de convenabilă, de exemplu, Dallaslock pentru a instala necesită un hard disk pentru a repara hard disk-ul, care trebuie efectuat utilizând software-ul terț. Foarte des, după trecerea certificării, aceste sisteme au fost îndepărtate sau deconectate.

Secrecykeeper (www.secykeeper.com) Un alt produs care implementează mecanismul de control al accesului plenipotențiar. Potrivit dezvoltatorilor, secrecykeeper a fost dezvoltat pentru rezolvarea unei sarcini specifice - prevenirea furtului de informații într-o organizație comercială. Prin urmare, din nou, cu cuvintele dezvoltatorilor, a fost acordată o atenție deosebită simplității și ușurinței de utilizare, atât pentru administratorii de sistem, cât și pentru utilizatorii simpli. În măsura în care a reușit, să judece consumatorul, adică ne. În plus, secrecykeeperul a implementat o serie de mecanisme care nu sunt disponibile în sistemele menționate rămase - de exemplu, capacitatea de a stabili nivelul de secret pentru resursele cu acces la distanță și mecanismul de protecție a agentului.
Controlul mișcării informațiilor în secrecykeeper este implementat pe baza nivelului de secret de informații, nivelurile de toleranță a utilizatorilor și nivelurile de securitate ale calculatorului care pot primi valori publice, secrete și de vârf. Nivelul secretului informativ vă permite să clasificați informațiile care sunt procesate în sistem pentru trei categorii:

informații publice - nu secrete, atunci când lucrează cu acesta nu există restricții;

secret - informații secrete, restricții sunt introduse atunci când lucrează cu acesta, în funcție de nivelurile de toleranță a utilizatorilor;

top Secret - Informații complet secrete, atunci când lucrează cu acesta, restricțiile sunt introduse în funcție de nivelurile de toleranță a utilizatorilor.

Nivelul de secret al informațiilor poate fi instalat pentru un fișier, un disc de rețea și un port de calculator pe care se execută un anumit serviciu.

Nivelurile de toleranță ale utilizatorilor vă permit să determinați modul în care utilizatorul poate muta informații, în funcție de nivelul său de secret. Există următoarele niveluri de toleranță la utilizatori:

Nivelul de toleranță al utilizatorului - limitează nivelul maxim de secret al informațiilor la care un angajat poate accesa;

Nivelul de toleranță al rețelei - limitează nivelul maxim de secret al informațiilor pe care angajatul le poate transmite în rețea;

Nivelul de toleranță al mediilor interschimbabile - limitează nivelul maxim de secret al informațiilor pe care angajatul le poate copia în mass-media externă.

Nivelul de toleranță la imprimantă - limitează nivelul maxim de secret al informațiilor pe care angajatul le poate imprima.

Nivelul de securitate al calculatorului - determină nivelul maxim al secretului informațiilor care poate fi stocat și procesat pe computer.

Accesul la informațiile care au nivelul secretului public poate fi implementat de un angajat cu orice nivel de toleranță. Astfel de informații fără restricții pot fi transmise în rețea și copiate în medii externe. Istoria lucrului cu informații cu nivelul de securitate publică nu este urmărit.

Accesul la informațiile care au nivelul secretului secret poate primi numai angajați din care nivelul de toleranță este egal cu secretul sau mai mare. Numai angajații pot fi transferați numai în rețea la toleranța la rețea la rețeaua secretă și mai mare. Numai angajații pot copia aceste informații la mass-media externă, nivelul de admitere la mass-media interschimbabil este secret și mai mare. Numai angajații pot retrage astfel de informații imprimantei la imprimantă, egale cu secretul și mai sus. Istoria lucrului cu informații cu nivelul secretului secret, adică. Încercările de ao accesa, încercând să o transfere asupra rețelei, încearcă să o copieze la transportatorii externi sau prin intermediul logo-ului.

Accesul la informații care are nivelul secretului de secret al secretului, se pot obține numai angajați ai nivelului de toleranță egală cu secretul de sus. Numai angajații pot transfera aceste informații rețelei la toleranța la rețea la care se află secretul de sus. Numai angajații pot copia astfel de informații la mass-media externă, nivelul de admitere la mass-media interschimbabil este un secret de top. Numai angajații pot retrage astfel de informații pentru imprimarea la imprimanta care este Secret de top. Istoria muncii cu informații cu nivelul secretului de secret al secretului, adică. Încercările de ao accesa, încercând să o transfere asupra rețelei, încearcă să o copieze la transportatorii externi sau prin intermediul logo-ului.

Exemplu: Să presupunem că angajatul are un nivel de toleranță egal cu secretul superior, nivelul de toleranță la rețea este egal cu secret, nivelul de toleranță la mass-media interschimbabil este egal cu publicul și nivelul de toleranță la imprimantă este un secret de top; În acest caz, angajatul poate accesa documentul având orice nivel de secret, transferul către rețea Un angajat poate fi informativ cu un nivel de secret, nu mai mare decât secretul, copia, de exemplu, la o dischetă, un angajat poate fi doar informații Nivelul secretului public și tipărirea unui angajat la imprimantă poate orice informații.

Pentru a gestiona distribuția informațiilor despre întreprindere, fiecare computer atașat angajatului i se atribuie un nivel de securitate al calculatorului. Acest nivel limitează nivelul maxim de secret de informații la care orice angajat poate accesa computerul, indiferent de nivelurile de toleranță ale angajatului. Asa de Dacă un angajat are un nivel de toleranță la vârful secretului, iar calculatorul pe care lucrează în prezent are un nivel de securitate egal cu publicul, angajatul nu va putea accesa informații cu această stație de lucru mai mare decât publicul.

Înarmați cu teorie, să încercăm să aplicăm secrekeeper pentru a rezolva sarcina. Descrieți în mod semnificativ informațiile prelucrate în sistemul informațional al întreprinderii abstracte în cauză (a se vedea formularea sarcinilor), puteți utiliza următorul tabel:

Angajații întreprinderii și zona intereselor lor oficiale sunt descrise utilizând al doilea tabel:

lăsați întreprinderea să utilizeze următoarele servere:
Server 1c.
Server de fișiere cu bile:
SecreDocs - conține documente secrete
Publicdocs - conține documente disponibile publicului.

Observ că organizarea de aderare standard a accesului este utilizată de personalul sistemului de operare și software-ul aplicat, adică. Pentru a preveni accesul, de exemplu, un manager pentru date cu caracter personal, nu trebuie să introducă sisteme suplimentare de protecție. Este vorba despre contracararea difuzării informațiilor la care angajatul are acces legitim.

Mergeți la configurația imediată a secrecykeeperului.
Nu voi descrie instalarea consolei consolei și a agenților, totul este simplu posibil acolo - a se vedea documentația programului.
Setarea sistemului constă în următoarele acțiuni.

Pasul 1. Setați agenții la toate PC-urile, altele decât serverele - acest lucru vă permite imediat să împiedicați introducerea informațiilor pentru care nivelul secretului este setat este mai mare decât publicul.

Pasul 2. Atribuirea angajaților la nivelurile de admitere în conformitate cu tabelul următor:

Nivelul de toleranță la utilizator. Toleranța la rețea Nivelul de toleranță la măsurare Nivelul de toleranță a imprimantei
director secret. secret. secret. secret.
administrator secret. public public secret.
personal secret. public public secret.
contabil secret. public secret. secret.
secretar. public public public public

Pasul 3. Atribuiți un nivel de securitate al calculatorului după cum urmează:

Pasul 4. Configurați nivelele secretului informațiilor pe servere:

Pasul 5. Configurați nivelurile de secret de informații despre angajații PC-ului pentru fișierele locale. Aceasta este partea cea mai consumatoare de timp, deoarece este necesar să reprezinte clar, care dintre angajații cu care funcționează informațiile și cât de mult sunt critice aceste informații. Dacă în organizație a fost efectuată un audit de securitate a informațiilor, rezultatele sale pot facilita în mod semnificativ sarcina.

Pasul 6. Dacă este necesar, secrecykeeper vă permite să limitați lista de programe permise pentru a începe utilizatorii. Acest mecanism este implementat independent de politica de restricționare a software-ului Windows și poate fi utilizată dacă, de exemplu, este necesar să se impună restricții asupra utilizatorilor drepturi de administrator.

Astfel, folosind secrecykeeper, este posibilă reducerea semnificativă a riscului de distribuire neautorizată a informațiilor secrete - atât scurgeri, cât și furt.

Dezavantaje:
- dificultate cu setarea inițială a nivelurilor de secret pentru fișierele locale;

Concluzie generală:
Caracteristicile maxime pentru protecția informațiilor de la insideri oferă posibilitatea de a ajusta dinamic accesul la canalele de transmisie a informațiilor, în funcție de gradul de secret al informațiilor cu care se desfășoară nivelul de admitere al angajatului.

Companie - Acesta este un serviciu unic pentru cumpărători, dezvoltatori, dealeri și parteneri afiliați. În plus, acesta este unul dintre cele mai bune magazine online din Rusia, Ucraina, Kazahstan, care oferă o gamă largă de cumpărători, multe metode de plată, procesarea comenzilor operaționale (frecvente), urmărirea procesului de execuție a ordinului într-o secțiune personală .



Ți-a plăcut articolul? Împărtășește-l