Kontakty

Domáce hrozby: Nové volania firemné služby IB. Metódy pre vojazky

V v poslednej dobe Všetky publikácie publikovanie materiálov na informačná bezpečnosť Práve zaplavení správami a analytickými článkami, ktoré zasvätenia sa dnes stávajú hroznou hrozbou. Túto tému je diskutovaná na konferenciách IB. Výrobcovia ochranných prostriedkov sa začínajú obmedziť, že ich prostriedky ochrany sa prakticky vyvíjajú pre boj s touto hrozbou.

V tejto časti sa tento problém vysvetľuje celkom vysvetlený: podľa Svetovej štatistiky (napríklad správy o prieskume kriminality počítača a bezpečnosti), maximálne škody sa vykonáva z tejto hrozby.

Avšak, s dôkladnou analýzou všetkých publikácií, vystúpení a aplikácií, všimneme si niektoré neprijaté:

  • Termín Insider sa vykonáva všade bez definovania, ako niečo udelené
  • Koncepcia zasväteného a útočníka, ktorá sa nachádza vo vnútri siete prakticky zlúčená
  • Hovorte o hrozbách zasvätených, uveďte príklady stratených notebookov s informáciami
  • Keď už hovoríme o zasvätených, sú zaklopané na tému obvyklých útokov typu hesla, snaží sa používať cudzinec prihlásenie, hackovanie počítačového kolegu atď.

Zvyčajne prítomnosť takýchto absolútnych hovorí buď úprimné bludy / nedorozumenie autormi predmetu a pokusy o to skryť za krásny termín alebo vedomú manipuláciu čitateľom.

Vedúci insiderov je túžba riešiť s nimi so všetkými dostupnými prostriedkami.

Mimochodom, súčasná situácia pripomína trochu pripomína epickému boju proti spamu, ktorý sa aktívne uskutočnil pred dvoma rokmi. Nikto nepopiera, problém spamu je. Je však viac znepokojený poskytovateľmi, ktorí sú nútení ukladať výrazné objemy listov na svojich serveroch ako firemných užívateľov, ale mnohí takmer tento nápad.

Ako zistiť tému, pochopiť a vyhodnotiť riziká, ktoré zasvätenia prenášajú presne váš podnik a zvoliť skutočne primerané opatrenia na ochranu?

Navrhujem z najdôležitejšej veci, bez ktorého nemá zmysel pokračovať v ďalšom rozhovore - s definíciou tohto fenoménu, ktorý budeme diskutovať, konkrétne koncepcie termínu "zasvätená".

Termín "zasvätený"

Aby som nútiť čitateľa na Rummage v referenčných knihách a slovníkoch, snažil som sa hľadať tento termín na internete.

Koncepcia "Insider" sa tam určuje ako "člen ktorejkoľvek skupiny ľudí, ktorí majú prístup k informáciám neprístupným pre širokú verejnosť. Termín sa používa v kontexte spojenom s tajomstvom, skrytým alebo inými uzavretými informáciami alebo vedomosťami: Insider je členom skupiny s informáciami dostupnými z tejto skupiny. "

Nasledujúca definícia, ktorá poskytla internet (http://abc.informbuau.com/html/einaeaad.htm) takto znelo takto: "Insider (English, Insider, z vnútra - doslova vo vnútri) - osoba, ktorá má vďaka svojej službe alebo Rodinný stav prístup k dôverným informáciám o záležitostiach spoločnosti. Hovoríme o úradoch, riaditeľoch, kľúčových akcionároch korporácie so širokým držaním akcií a ich najbližších príbuzných. "

Opakujte znova: Kľúčové slová v oboch definíciách sú "prístup k informáciám". Tieto definície umožňujú preformulovať problém "insides".

Takže, to už nie je naliať všetko do jednej partii, ale je zrejmé, že existuje problém vnútorného útočníka. Zároveň je rozdelený do

  • insider s prístupom k informáciám
  • zamestnanec, ktorý sa snaží dosiahnuť takýto prístup.

Je dôležité, aby sa koncepcia informácií znelo v oboch definíciách našla.

Koncepcia "informácií"

Koncepcia "informácií" je vo svojej podstate veľmi debatovaný. V každej oblasti vedomostí sa rozumie vlastným spôsobom. To vedie k tomu, že samotný koncept začína byť vnímaný intuitívne.

Ale pre ďalšiu diskusiu budeme potrebovať jasné pochopenie tohto termínu. Takže navrhujem, aby som to zvážil

Informácie - Toto je vysvetlenie, učenie, určitý druh redukcie.

Navrhujem, aby som nezmiešil koncepciu "informácií" s konceptom

Dáta - Toto je reprezentácia faktov a myšlienok vo formálnej forme vhodnej na prenos a spracovanie v určitom informačnom procese.

Teraz, pre konštruktívne pokračovanie dialógu, poďme konečne prísť na to s týmito konceptmi. Je to najjednoduchšie urobiť to na príkladoch:

Dúfam, že sa mi podarilo demonštrovať rozdiel medzi týmito konceptmi.

Pochopiť tento rozdiel len potrebný aspoň s cieľom pochopiť, že budeme chrániť (údaje alebo informácie) a že je to potrebné

Prečo sa obávajú insideri

So. Podľa našich definícií možno zrejmé, že Insider je zvyčajne riaditeľom a vyšších manažérov, ako aj majiteľov spoločnosti.

Vytvorené dnes obraz zasväteného je spojený so skutočnosťou, že insiders

  • vykonávame zoznamy zákazníkov
  • dokončiť dokumenty
  • databázy vyberajú databázy
  • informácie o uvoľnení.

To všetko v súlade s ich vyhláseniami spôsobí spoločnosti značné škody a nevyhnutne znamenajú stratu zákazníkov.

Mimochodom, takmer nikde bliká hrozba zničenia alebo skreslenia úmyselného dát ... Nikto neplatí pozornosť tomuto alebo jednoduchým metódam ochrany proti týmto hrozbám?

Ale aj keď opakujete len najobľúbenejšie hrozby ako mantra, stane sa desivom. A obavy nie sú v skutočnosti nadarmo: Svetová štatistika incidentov hovoria, že škody a strata zákazníkov sú skutočné. Je však dôležité si uvedomiť, že teraz sme sa naučili zdieľať koncepciu zasväteného a obyčajného zamestnanca.

Pokúsme sa zistiť. Máme 4 možnosti:

Dáta Informácie
zamestnanec Zamestnanec sa snaží urobiť údaje Zamestnanec sa snaží poskytnúť informácie
Zasvätený Insider sa snaží robiť údaje Insider sa snaží poskytnúť informácie

Úlohy, ktoré môžeme dodať v boji proti insiders, jednoducho formulovali:

  • Dodržiavanie požiadaviek regulačných aktov a noriem
  • Uložené informácie
  • Uložiť dáta
  • Detekcia kanálov úniku
  • Dôkaz neziskového

Ale či sa dajú ľahko implementovať? A aké technické prostriedky nám môžu pomôcť?

Boj proti Insider technické prostriedky a jeho výsledky

Ak spoločnosť jednoducho chce splniť určité požiadavky, že štátne alebo profesionálne spoločenstvo robí, úlohou sa znižuje ani na akvizíciu a implementáciu akéhokoľvek prostriedku ochrany, ale na príslušnú dokumentáciu bezpečnostných procesov v organizácii.

Podľa samotnej definície informácií, ktoré sme dali, prestaňte unikajúce informácie - možno len spôsoby:

  • Sebakontrolu insiderov, aby tieto informácie nezverejnila
  • Vymenovanie na vrcholových pozíciách zodpovedných, osvedčených, morálne udržateľných ľudí
  • Zdôrazňujúc týchto ľudí o tom, že nie všetky informácie sú určené pre širokú verejnosť.

Bohužiaľ, tento problém leží výlučne v oblasti ľudského faktora. Bohužiaľ, ale aj tie najlepšie špeciálne služby sa s ním vždy vyrovnávajú.

Z hľadiska úniku problémov (súbory, databázy, tlačené kópie dokumentov atď.) Môžete bojovať. Ale môžete bojovať. Túto problém môžete tiež spochybniť, a to je dôvod. Ako keby sme neobmedzovali prístup ľudí k informáciám:

  • Osoba môže zobraziť dokument o monitore / v tlači kolegu, na ktorý nie je určený.
  • Osoba môže zabudnúť na dokument v tlačiarni, v jedálni, zanechať kanceláriu bez dozoru alebo prípad
  • Človek môže písať z obrazovky na letáku
  • Osoba môže čítať na telefóne alebo hovoriť s hlasovým záznamníkom
  • Môžete nasnímať obrázok obrazovky monitora na fotoaparáte mobilný telefón
  • Muž na konci môže pamätať len na obsah dokumentu.

Okrem iného, \u200b\u200bten istý notebook s dátami sa môže stratiť alebo ukradnúť. A súčasne spolu so všetkými kľúčmi, ak boli údaje uložené v chránenej forme.

Riešenie problémov s problémami na sledovanie problémov úniku - tu na vyriešenie tohto problému, technické prostriedky môžu vytvoriť pôdu: zbierať úplné štatistiky odvolaní na zdroj, predvídať odvolanie, povedzte, povedzme, povedzme, že do súboru s odoslaním rovnakého súboru poštou atď. Jediné problémy - technické prostriedky môžu dať príliš veľa informácií, šek a analýzu, ktoré budú musieť byť, všetko rovnaké, je to ľudia. Tí. Opäť: Technické prostriedky nedávajú výsledky.

Ak hovoríme o doklade o nezapojení, schopnosť riešiť tento problém s technickými prostriedkami je tiež veľkou otázkou. Ale dôvodom je ešte viac politickejší ako technický. Predstavte si, že jeden deň vyjde o skutočnosti, že pravidelná databáza bola uniknutá v spoločnosti XXX. Novinári budú mať túto tému pre všetky pražce, zneli odborníkov z dôvodov, pamätajte na históriu netesností, hádajte o príčinách tohto, atď. Senciation ... Vaše vyhlásenia, že spoločnosť nie je zvyknutá, a informácie neodtiahli od vás - málo ľudí má záujem, a ak sú zverejnené, potom na druhý deň, keď záujem o tému prestane.

Okrem toho, aby sa 100% zaručilo, že únik sa vyskytol od vás - nikto nemôže. Môžete len ukázať, ako, vrátane technických prostriedkov, staráte sa o ich bezpečnosť.

Čo nehovorte zápasníkov s insides

Akékoľvek ochranné prostriedky vytvárajú nepríjemnosti je Axiom. Akákoľvek nedokonalá ochrana znamená jeden alebo iný, musí byť obsluhovaný - zákon života. Tí. Nainštalujte prostriedky na ochranu a nesledujte, aké výsledky je to hlúpe.

Teraz o výsledkoch.

Predstavte si, že máte sieť približne 1000 počítačov, na každom aspoň raz denne v USB portu Blokovať USB Flash Drive / Mobilný telefón / fotoaparát. Takže ste denne nútení analyzovať minimálne 1 000 udalostí súvisiacich s používaním týchto zariadení. Nemyslím si, že trpezlivosť je dosť viac ako 2 dni.

Rozhodnutie zakázať všetko nie je vždy vždy správne. O niekoľko minút neskôr sa šéf opýta, prečo jeho flash disk nečíta, a reklamný dôstojník sa bude pýtať, ako preniesť letáky usporiadania do tlačiarenského domu.

Môžete sa pokúsiť povedať, že ak kontrolujeme, povedzme, že všetky prístup k dátovému súboru je chránený. Aspoň budeme schopní nájsť extrémne, ktorý bol tento súbor vyhladený. Je to tak, ak sme ho chytili rukou, napríklad, keď sa pokúšame poslať mailový súbor. V opačnom prípade to vyzerá ako sebaklam.

Ak má prístup k súboru niekto, kto nie je príliš lenivý, potom pod podozrením bude najprv ako tí, ktorí to nepotrebujú. Neexistujú však žiadne záruky, a bez skúseného pôsobenia, nerozumieme

Ak bol prístup k súboru vymedzený, zistíte, že tí, ktorí môžu byť prijatí, aby boli prijaté ... Toto je cenné, ale ako povedať je k ničomu. Niektoré funkcie môžu byť odhalené: Napríklad, niekto oslovil súbor uprostred noci. Pravdepodobne je to nezvyčajné, ale nič iné neznamená, najmä ak majiteľ Účet Nepopiera skutočnosť obehu.

Hovoriť o ovládaní, je potrebné pochopiť, že nebudeme chrániť zasvätenec, a od zamestnanca tento súbor musí byť uzavretý.

Takže sledovanie alebo rozlišovanie

Zlaté, a preto nesplnenie pravidla: zaviesť nástroje na ochranu v súlade s bezpečnostnými politikami.

Samozrejme, že nie je zlé, že zavedenie systému kontroly e-mailu urobil organizáciu, aby zistil, čo možno poslať, ku ktorému by sa informácie mali považovať za dôverné.

Ak však myšlienka toho, čo bolo možné a že bolo nemožné, aby sa vopred vytvorili, by spoločnosť mohla vybrať spokojnosť rozhodnutia, ak by sa vo všeobecnosti dohodol, že je to potrebné na to.

Ale to nie je všetko.

Je dôležité, aby ľudia pracovali v organizácii a zodpovedné za jeho bezpečnosť sa rozhodli pre seba a za všetko, čo potrebujú to jednoduchšie:

  • Uložte všetky údaje do spoločnej haldy a pokúste sa nájsť niekoho, kto ho poslal mimo organizácie
  • Distribúcia prístupu k údajom tak, aby boli k dispozícii len tým, ktorí ich potrebujú.

Prvou možnosťou je zábava, demonštračná. Každý zistí, že odborníci z bezpečnostných oddelení plazí na karachách a držať sa USB porty. A dnes pošta nefunguje - predstaviť nový systém Kontrolu.

Druhým spôsobom je starostlivá práca na analýze toho, čo potrebujete, náročné na pracovné nastavenia mechanizmov prístupu k prístupu atď.

Každý si vyberie svoju cestu sám, ale prvý sa podobá hľadaniu mincí pod LANTERN: Nehľadajú to, pretože tam stratili, ale preto, že tam je ľahší.

Rozpočtové štatistiky incidentov

Ak táto téma začína, aby boli vyvinuté profesionálmi pera, potom všetko začne spadnúť do partii.

Chcel by som si všimnúť, že v žiadnom prípade pod koncept "hrozby insiderov" nepatria, a preto technické prostriedky na kontrolu informácií nie sú zablokované:

  • Straty notebookov, flash diskov atď. - Toto je nedbanlivosť.
  • Krádež notebookov, počítače, pevné disky s zálohovanie - Toto je niečo podobné hackingu
  • Návrh informácií z vírusov
  • Informácie úniky pri hackovaní siete, aj keď zamestnanec

Ohrozenie Insider nezahŕňa takéto prípady, ako napríklad zákaznícka základňa spolu s predajným riaditeľom.

Môžete si vybrať jeho telefónny zoznam na výstup, ale ako vybrať zavedený vzťah so zákazníkom, roky spoločnej štúdie v Inštitúte atď.?

Je dôležité, aby ste sa nedal nakresliť sa do riešenia problému, ktorý nie je, alebo ktorý nie je v zásade vyriešený.

závery

Urobiť určitý záver o probléme je nemožné. Pravdou života je, že existuje veľa problémov spojených s insiders. Niektorí špecialisti na bezpečnosť, ako nie je poľutovaniahodné, sú niekedy obmedzené na názory na to alebo tento problém presne na základe ich profesionality.

Príklad: Informácie pre nich sú súbory a databázy (prvá chyba - zmätok údajov a informačných konceptov). A začne bojovať proti týmto únikom, pretože to môže: opäť, odmietnutie odcudzených médií, riadenie pošty, kontrolu nad počtom tlačených dokumentov dokumentu a zaregistrovať ich, kontrola portfólií na výstupe budovy a tiež ... na V rovnakej dobe, táto zasvätená, ktorá sa vďaka cestu často informuje o týchto ovládacích prvkoch na odoslanie faxového dokumentu.

Takže možno pred hádzaním do vonkajšieho zápasu s problémom stojí za to hodnotiť tento problém, porovnať ho s ostatnými a urobiť informovanejší výber?

Aby sa účinne chránil pred zasvätenými, v prvom rade je potrebné zabezpečiť kontrolu nad všetkými komunikačnými kanálmi - od konvenčnej kancelárskej tlačiarne na konvenčnú flash disk a mobilnú kameru fotoaparátu.

Metódy ochrany insidera:

  • * Overenie hardvéru zamestnancov (napríklad pomocou tlačidla USB alebo Smart Card);
  • * Audit všetkých činností všetkých používateľov (vrátane administrátorov) v sieti;
  • * Použitie výkonného softvéru a ochrany hardvéru pre dôverné informácie od insides;
  • * Školenie zamestnancov zodpovedných za bezpečnosť informácií;
  • * Zlepšenie osobnej zodpovednosti zamestnancov;
  • * Trvalá práca s personálom, ktorí majú prístup k dôverným informáciám (briefing, školenia, overovanie poznatkov o pravidlách a zodpovednosti za dodržiavanie bezpečnosti informácií atď.);
  • * Súlad s úrovňou platovej úrovne dôvernosti informácií (v rámci primeraných limitov!);
  • * Šifrovanie dôverných údajov;
  • * Ale najdôležitejšia vec je, samozrejme, ľudský faktor: hoci osoba je najslabším väzbou v bezpečnostnom systéme, ale najdôležitejšia vec! Boj s insidermi by sa nemal premeniť na celkový dohľad nad každého za každého. Spoločnosť musí mať zdravú morálnu klímu, ktorá prispieva k dodržiavaniu ctihodného kódexu spoločnosti!

Podľa výsledkov ročného zaúčtovania inštitútu počítačová bezpečnosť (CSI, Inštitút pre počítač Bezpečnostný inštitút), v roku 2007, bezpečnostné špecialisti pridelili tri hlavné problémy, s ktorými museli čeliť počas celého roka: 59% uznalo hromadné číslo 1 insides, 52% - vírusy a 50% - strata mobilných médií (notebook , USB). Takže problém interných vládcov v Amerike najprv začal prevládať pred problémom vírusov. Bohužiaľ, nemáme takéto informácie v Rusku, ale existuje dôvod povedať, že situácia v našej krajine je minimálna, podobná. Preto v priebehu okrúhleho stola na problém úniku informácií v dôsledku činností zasvätených v októbri na výročnej konferencii Aladddin, výsledky prieskumu správcovských správcov vládnych agentúr, ako sú známe, že majú nízku úroveň príjmov. K otázke, ktorá suma môžete získať dôverné údaje, len 10% respondentov odpovedalo, že nikdy nebudú chodiť do takej oficiálnej trestnej činnosti, asi polovica respondentov je pripravených mať šancu na veľké peniaze a asi 40% je pripravených ísť na akúkoľvek odmenu. Ako sa hovorí, komentáre sú zbytočné. Hlavnou zložitosťou Organizácie pre ochranu insidera je, že je to právnym používateľom systému a na dlhovej služby má prístup k dôverným informáciám. Spôsob, akým zamestnanec disponuje týmto prístupom v rámci úradného orgánu alebo mimo ich obmedzení, sledovať je pomerne ťažké. Zvážte hlavné úlohy boja proti vnútorným porušovateľom (pozri tabuľku).

Nedávny výskum v oblasti informačnej bezpečnosti, ako je ročný prieskum počítačovej kriminality CSI / FBI a bezpečnosti, ukázal, že finančné straty spoločností z väčšiny hrozieb sa znižujú z roku. Existuje však niekoľko rizík, straty, z ktorých rastú. Jedným z nich je úmyselným krádeným dôverným informáciám alebo porušením pravidiel o zaobchádzaní s týmito zamestnancami, ktorých prístup k obchodným údajom je potrebné na splnenie úradných povinností. Nazývajú sa insiders.

V ohromnej väčšine prípadov sa krádež dôverných informácií vykonáva pomocou mobilných médií: CD a DVD, ZIP zariadení a čo je najdôležitejšie, všetky druhy USB diskov. Je to ich masová distribúcia, ktorá viedla k kvitnutiu insív sveta po celom svete. Vedúci predstavitelia väčšiny bánk dokonale pochopia, čo môžu ohroziť, napríklad databázu z osobných údajov od svojich zákazníkov alebo najmä elektroinštalácie na ich účtoch v rukách trestných konštrukcií. A snažia sa bojovať s pravdepodobnou krádežou informácií, ktoré im sú k dispozícii organizačnými metódami.

Organizačné metódy v tomto prípade sú však neúčinné. Dnes môžete organizovať prenos informácií medzi počítačmi pomocou miniatúrneho flash disk, mobilný telefón, Trz-PRsra, digitálny fotoaparát ... Samozrejme, môžete sa pokúsiť zakázať všetky tieto zariadenia na kancelárii, ale toto, prvé , bude negatívne ovplyvniť vzťah so zamestnancami a po druhé, aby sa zaviedli skutočne účinnú kontrolu nad ľuďmi, je stále veľmi ťažká - banka nie je " poštová schránka" A dokonca vypnutie na počítače všetky zariadenia, ktoré možno použiť na zaznamenávanie informácií o externých nosičoch (FDD a zips diskov, CD a DVD diskoch atď.) A porty USB nepomôže. Koniec koncov, prvá je potrebná pre prácu, a druhý je spojený rôznymi perifériami: tlačiarne, skenery atď. A nikto nemôže rušiť osobu na odpojenie tlačiarne na minútu, vložte disk flash do uvoľňovaného portu a skopírujte ho. dôležitá informácia. Môžete, samozrejme, nájsť pôvodné metódy ochrana. Napríklad, v jednej banke, takýto spôsob riešenia problému sa snažil: USB portové pripojenia a kábel epoxidového živice sa nalial, pevne "zviazaný" posledný k počítaču. Ale našťastie, dnes existujú modernejšie, spoľahlivé a flexibilné metódy monitorovania.

Najefektívnejšie prostriedky na minimalizáciu rizík spojených s insiders je výnimočná softvér, Vykonávanie dynamického riadenia všetkých zariadení a portov počítača, ktoré možno použiť na kopírovanie informácií. Zásada ich práce je taká. Pre každú skupinu používateľov alebo pre každého používateľa sú povolenia nastavené na použitie rôznych portov a zariadení. Najväčšou výhodou tohto softvéru je flexibilná. Môžete zadať obmedzenia pre konkrétne typy zariadení, ich modely a jednotlivé inštancie. To vám umožní implementovať veľmi zložité politiky prístupu na prístup.

Niektorí zamestnanci môžu napríklad umožniť používať všetky tlačiarne a skenery pripojené k portom USB. Všetky zostávajúce zariadenia vložené do tohto portu zostanú neprístupné. Ak sa banka používa v banke, token-založený autentifikačný systém, potom v nastaveniach môžete zadať použité kľúče. Potom budú môcť užívatelia používať iba zariadenie nakúpené spoločnosťou a všetky ostatné budú zbytočné.

Na základe princípu prevádzky ochranných systémov opísaných vyššie možno pochopiť, ktoré momenty sú dôležité pri výbere programov, ktoré implementujú dynamické blokovanie záznamov a portov počítača. Po prvé, toto je všestrannosť. Systém ochrany by mal pokrývať celé spektrum možných portov a I / O zariadenia. V opačnom prípade zostáva riziko krádeže obchodných informácií neprijateľné vysoké. Po druhé, nasledovné by malo byť flexibilné a umožní nám vytvoriť pravidlá pomocou veľkého počtu rôznych informácií o zariadeniach: ich typy, výrobcov modelov, jedinečné čísla, ktoré majú každú inštanciu atď. A po tretie, systém ochrany proti insiderom by mal byť schopný integrovať sa s informačným systémom banky, najmä s Aktívny adresár.. V opačnom prípade bude správca alebo bezpečnostný dôstojník bude musieť vykonávať dve databázy užívateľov a počítačov, ktoré je NAVP, ale tiež zvyšuje riziko chýb.


K dnešnému dňu existujú dva hlavné kanály na únik dôverných informácií: Zariadenia pripojené k počítaču (všetky druhy vymeniteľných jednotiek, vrátane "flash diskov", CD / DVD atď., Tlačiarne) a internet ( e-mail, ICQ, sociálne siete atď.). A preto, keď spoločnosť "dozrieva" zaviesť systém ochrany od nich, je žiaduce pristupovať k riešeniu tohto komplexu. Problém spočíva v tom, že na prekrývanie rôznych kanálov sa používajú rôzne prístupy. V jednom prípade, najúčinnejší spôsob ochrany používania vymeniteľných pohonov a v druhej - rôzne možnosti pre filtrovanie obsahu, čo vám umožní zablokovať prenos dôverných údajov do externej siete. A preto spoločnosti pre ochranu proti insiders musia používať dva výrobky, ktoré sú v súlade s komplexným bezpečnostným systémom. Samozrejme, že je vhodnejšie používať jeden vývojársky nástroj. V tomto prípade je uľahčený proces ich implementácie, správy, ako aj výcvik zamestnancov. Ako príklad môžete priniesť produkty Secureit: Zlock a Zgate.

ZLOCK: Obrana proti únikom prostredníctvom vymeniteľných jednotiek

Program Zlock sa na trhu objavil na trhu. A už sme. V zásade neexistuje žiadny bod opakovania. Od okamihu uverejnenia článku sa však uverejnili dve nové verzie ZLOCK, v ktorých sa objavilo množstvo dôležitých funkcií. To je to, čo by ste mali povedať, aj keď je to veľmi stručné.

V prvom rade stojí za zmienku o možnosti pridelenia viacerých politík počítača, ktoré nezávisle aplikuje v závislosti od toho, či je počítač pripojený firemná sieť Priamo, cez VPN alebo funguje autonómne. To umožňuje, najmä na automatické blokovanie portov USB a diskov CD / DVD, keď je počítač odpojený lokálna sieť. Vo všeobecnosti táto funkcia zvyšuje bezpečnosť informácií uverejnených na notebookoch, ktoré môžu zamestnanci vydržať z kancelárie alebo pracovať doma.

Druhý nová príležitosť - Poskytovanie dočasného prístupu k spoločnosti na zablokovanie zariadení alebo dokonca skupín zariadení telefonicky. Princípom jej práce je výmenu generovaného programu tajné kódy Medzi užívateľom a zodpovedným za informačnú bezpečnosť zamestnanca. Je pozoruhodné, že povolenie na používanie môže byť vydané nielen konštantné, ale aj dočasné (ďalej určitý čas alebo pred ukončením zasadnutia práce). Tento nástroj je možné zistiť určitú relaxáciu v systéme ochrany, ale umožňuje vám zvýšiť efektívnosť reakcie IT oddelenia na podnikové požiadavky.

Nasledujúce dôležité inovácie v nových verziách ZLOCK sú riadenie používania tlačiarní. Po konfigurácii bude ochranný systém zaznamenávať všetky manipulácie s používateľom na tlač. Ale to nie je všetko. Zallo sa objavil tieňové kopírovanie všetkých tlačených dokumentov. Sú zaznamenané vo formáte PDF a sú kompletnou kópiou tlačových stránok, bez ohľadu na to, ktorý súbor bol odoslaný do tlačiarne. To vám umožní zabrániť úniku dôverných informácií o papierových listoch, keď Insider vytlačí údaje s cieľom ich depozície z kancelárie. V systéme ochrany sa objavil aj tieňové kopírovanie informácií zaznamenaných na CD / DVD.

Dôležitou inováciou bol vzhľad serverového komponentu ZACKING ENTERPEKE RIADENSTVO SERVER. Poskytuje centralizované uskladnenie a distribúciu bezpečnostných politík a iných nastavení programu a výrazne uľahčuje podávanie zlock vo veľkých a distribuovaných informačných systémoch. Je tiež nemožné nehovoriac o vzhľade vlastný systém autentifikácia, ktorá v prípade potreby eliminuje používanie domény a miestni používatelia Windows.

Okrem toho, v najnovšej verzii ZLOCK, Niekoľko nie je tak viditeľné, ale tiež dosť dôležité funkcie: Kontrola integrity klientskeho modulu so schopnosťou blokovať vstup používateľa, keď rušenie detekuje, pokročilé funkcie pre implementáciu ochrany systému , podpora DBMS ORACLE atď.

ZGATE: Ochrana pred únikmi cez internet

Tak, zgate. Ako sme povedali, tento produkt je ochranný systém pre dôverné informácie cez internet. Štruktúrne ZGATE pozostáva z troch častí. Hlavný je komponent servera, ktorý poskytuje všetky operácie spracovania údajov. Môže byť inštalovaný tak pre samostatný počítač a už pracujú v spoločnosti informačný systém Uzly - Internetová brána, radič domény, e-mailová brána atď. Tento modul zase pozostáva z troch komponentov: na ovládanie prevádzky SMTP, kontrolu nad internou poštou Microsoft Exchange Server 2007/2010, ako aj ZGATE WEB (je zodpovedný Pre kontrolu HTTP-, FTP a IM-TRAFFICE).

Druhou časťou ochranného systému je žurnálovací server. Používa sa na zber informácií o udalostiach z jedného alebo viacerých zgate serverov, spracovania a skladovania. Tento modul je obzvlášť užitočný vo veľkom a geografickom rozloženom firemné systémyPretože poskytuje centralizovaný prístup ku všetkým údajom. Tretia časť je riadiaca konzola. Používa štandardnú konzolu pre spoločnosť Security Products Company, a preto sa na nej podrobne nezastavíme. Všimli sme si, že s pomocou tento modul Systém môžete spravovať nielen lokálne, ale aj na diaľku.

Kontrola konzoly

Systém ZGATE môže pracovať v niekoľkých režimoch. Okrem toho ich dostupnosť závisí od spôsobu vykonávania výrobku. Prvé dva režimy naznačujú prácu ako post proxy server. Na ich implementáciu je systém nainštalovaný medzi firemným poštovým serverom a "externým svetom" (alebo medzi poštovým serverom a odosielajúcim serverom, ak je rozdelený). V tomto prípade môže byť ZGATE prefiltrovaný cez prevádzku (oneskorenie porušenia a pochybné správy) a iba prihlásenie (preskočiť všetky správy, ale uložte ich v archíve).

Druhý spôsob implementácie zahŕňa použitie bezpečnostného systému spolu s Microsoft Exchange 2007 alebo 2010. Na to je potrebné nainštalovať ZGATE priamo do spoločnosti poštový server. K dispozícii sú aj dva režimy: filtrovanie a protokolovanie. Okrem toho existuje ďalšie uskutočnenie. Hovoríme o protokolovaní správ v režime zrkadlenia. Prirodzene je potrebné pripustiť, že počítač, na ktorom je zgate nainštalovaný, táto veľmi zrkadlenie dopravy (zvyčajne sa vykonáva prostredníctvom sieťových zariadení).


Výber režimu ZGATE

Samostatný príbeh si zaslúži webovú zložku ZGATE. Je inštalovaný priamo na firemnú internetovú bránku. Kde tento subsystém Je možné ovládať http-, FTP a IM prevádzku, to znamená, že ho spracováva, aby sa zistili pokusy o zasielanie dôverných informácií prostredníctvom poštových webových rozhraní a ICQ, publikovanie na fórach, FTP serverov, v sociálnych sieťach atď. Spôsob, o "ICQ". Funkcia blokovania im-poslov je v mnohých podobných výrobkoch. Je to však "ICQ" v nich. Len preto, že to bolo v rusko-hovoriacich krajinách, ktoré získala najväčšiu distribúciu.

Princíp fungovania webovej zložky ZGATE je pomerne jednoduchý. Pri každom odosielaní informácií v ktoromkoľvek z kontrolovaných služieb sa systém vytvorí Špeciálna správa. Obsahuje samotné informácie a niektoré servisné údaje. Ide hlavný server. Zgate a spracované v súlade so špecifikovanými pravidlami. Samozrejme, zasielanie informácií v samotnej službe nie je zablokovaná. To znamená, že zgate web funguje len v režime žurnálovania. S tým nie je možné, aby sa zabránilo úniku jednotlivých údajov, ale môžete rýchlo zistiť a zastaviť činnosť voľného alebo nedobrovoľného útočníka.


Nastavenie webovej zložky ZGATE

Metódy spracovania informácií v ZGATE a Filtracting Constice stanovuje politiku, ktorá vyvíja dôstojník pre bezpečnosť alebo iný zodpovedný zamestnanec. Predstavuje niekoľko podmienok, z ktorých každý zodpovedá určitým opatreniam. Všetky prichádzajúce správy sú "poháňané" pre nich dôsledne po sebe. A ak sa vykonávajú niektoré z podmienok, potom sa spustí akcia spojená s ním.


Filtračný systém

Celkovo systém poskytuje 8 typov podmienok, ako sa hovorí, "pre všetky príležitosti." Prvým z nich je typ pripojenia. S tým môžete zistiť pokusy o odoslanie objektov formátu. Stojí za zmienku, že analýza nie je vykonaná expanziou, ale vnútornou štruktúrou súboru a môžete špecifikovať ako špecifické typy objektov a ich skupiny (napríklad všetky archívy, videozáznamy atď.). Typ druhého termínov - Kontrola externá aplikácia. Ako žiadosť môže pôsobiť ako pravidelný program príkazový riadoka skript.


Podmienky filtračného systému

Ale ďalšia podmienka stojí za to zastaviť podrobnejšie. Hovoríme o analýze obsahu prenášaných informácií. V prvom rade je potrebné poznamenať, že "OMNIVORE" ZGATE. Faktom je, že program "chápe" veľký počet rôzne formáty. A preto môže analyzovať nielen jednoduchý text, ale aj takmer akúkoľvek investíciu. Ďalšou vlastnosťou analýzy obsahu je jej veľké príležitosti. To môže byť uväznený v jednoduchom hľadaní zadania textu správy alebo akejkoľvek inej oblasti určitého slova a v plnej analýze, vrátane s prihliadnutím na gramatické slovo formuláre, stopovanie a translament. Ale to nie je všetko. Samostatná zmienka si zaslúži analytický systém pre šablóny a regulárne výrazy. S ním môžete ľahko zistiť dostupnosť správ konkrétneho formátu, ako sú série a čísla pasu, telefónne číslo, číslo zmluvy, číslo bankového účtu, atď. Okrem iného vám umožní posilniť ochranu osobných údajov pri spracovaní spoločnosti.


Šablóny na identifikáciu rôznych dôverných informácií

Typ štvrtého termínu - Analýza adries uvedených v liste. To znamená, že vyhľadávanie medzi nimi sú určité riadky. Piata - Analýza šifrovaných súborov. Po vykonaní sa skontroluje atribúty správ a / alebo vnorených objektov. Šiesty typ podmienok je overiť rôzne parametre písmen. Siedma je slovná analýza. V priebehu nej systém identifikuje prítomnosť slov z vopred vytvorených slovníkov. No, konečne, posledný, ôsmy typ stavu - kompozitný. Predstavuje dva alebo viac iných podmienok kombinovaných logických operátorov.

Mimochodom, o slovníkoch uvedených v popise podmienok sa musí uviesť samostatne. Sú to skupiny slov kombinovanej jednej vlastnosti a používajú sa v rôznych filtračných metódach. Zariadenie na vytváranie slovníkov, ktoré s množstvom pravdepodobnosti umožňujú pripísať správu na jednu kategóriu alebo inú. Ich obsah je možné zadať manuálne alebo importovať údaje z existujúcich textových súborov. Existuje ďalšia verzia generácie slovníkov - automatická. Pri použití ho správca jednoducho jednoducho zadá priečinok obsahujúci vhodné dokumenty. Samotný program ich analyzuje, vyberte si potrebné slová a položte ich váhové charakteristiky. Pre vysoko kvalitné slovníky, je potrebné špecifikovať nielen dôverné súbory, ale aj objekty, ktoré neobsahujú uzavreté informácie. Vo všeobecnosti je proces automatickej generácie najviac podobný tréningu antispamu na reklamu a bežné listy. A to nie je prekvapujúce, pretože existujú podobné technológie.


Príklad slovníka na finančnom téme

Keď už hovoríme o slovníkoch, nie je možné nehovoriac o inej technológii na zisťovanie dôverných údajov realizovaných v ZGATE. Hovoríme o digitálnych odtlačkoch prstov. Podstata táto metóda je nasledujúci. Správca môže zadať systém priečinkov, v ktorom dôverné údaje obsahujú. Program bude analyzovať všetky dokumenty v nich a vytvárať "digitálne výtlačky" - súbory údajov, ktoré vám umožňujú definovať pokus o prenos nielen celého obsahu súboru, ale aj samostatných častí. Upozorňujeme, že systém automaticky sleduje stav priečinkov zadaných na ňu a nezávisle vytvára "výtlačky" pre všetky objekty, ktoré sa objavili v nich.


Vytvorenie kategórie s digitálnymi súbormi

No, teraz zostáva len zaoberať sa činnosťami realizovanými v posudzovanom systéme. Všetky z nich sú implementované v ZGATE až na 14 kusov. Väčšina opatrení, ktoré sa však vykonávajú so správou. Tieto zahŕňajú najmä odstránenie bez odoslania (to znamená, že blokuje prenos písmena), miestnosť v archíve, pridávaní alebo odstraňovaní príloh, zmien v rôznych oblastiach, vloženie textu atď. Medzi nimi, Zvlášť stojí za zmienku umiestnenia listov do karantény. Táto akcia Umožňuje vám "odložiť" správu pre manuálny bezpečnostný dôstojník, ktorý sa rozhodne o jeho ďalšie osud. Je tiež veľmi zaujímavý akcia, ktorá vám umožní zablokovať pripojenie IM. Môže sa použiť na okamžité blokovanie kanálu, ktorý bol odoslaný správu s dôvernými informáciami.

Existuje niekoľko kaštieľ o dvoch akciách - spracovanie metódou baycov a spracovaním tlačou. Obaja sú určené na overenie správ pre ich dôverné informácie. Iba v prvých sú slovníky a štatistická analýza a v druhej digitálnej výtlačkoch. Tieto akcie sa môžu vykonávať pri vykonávaní určitého stavu, napríklad, ak adresa príjemcu nie je v korporátnej doméne. Okrem toho sú (Avšak, as akýmkoľvek iným) je možné nastaviť na všetky odchádzajúce správy. V tomto prípade systém analyzuje písmená a pripisuje ich jednej alebo inej kategórii (ak je to samozrejme možné). Ale pre tieto kategórie môžete uskutočniť podmienky s výkonom určitých akcií.


Akcie v systéme ZGATE

No, na konci nášho dnešnej konverzácie o Zgate, môžete zhrnúť malý výsledok. Tento systém Ochrana je založená predovšetkým na analýze obsahu. Tento prístup je najbežnejší na ochranu pred únikom dôverných informácií prostredníctvom internetu. Analýza obsahu prirodzene neumožňuje sto percent stupeň ochrany a je skôr pravdepodobnostný. Jeho použitie vám však umožňuje zabrániť väčšine prípadov neoprávneného prenosu tajných údajov. Aplikujte svoje spoločnosti alebo nie? Ten sa musí rozhodnúť pre seba, posúdiť náklady na zavedenie a možné problémy V prípade úniku informácií. Stojí za zmienku, že ZGATE je dokonale zvláda s "lovu" regulárne výrazy, čo z neho robí veľmi účinný prostriedok na ochranu osobných údajov, ktoré sú spracúvané od spoločnosti.

Dúfam, že samotný článok a najmä jeho diskusia pomôže identifikovať rôzne nuansy aplikácie softvér a stať sa východiskovým bodom vo vývoji opísanej riešenia pre špecialistov IB.

nahna.

Marketingová jednotka spoločnosti Infovotech už v priebehu dlhého času presvedčí všetky zainteresované strany - IT profesionálov, ako aj najpokrokovejších v oblasti IT vodcov, že väčšina škody z porušenia spoločnosti IB spoločnosti spadá na zasvätených Zamestnanci zverejnili komerčné tajomstvá. Cieľ je jasný - je potrebné vytvoriť dopyt po vyrábanom produkte. Áno a argumenty vyzerajú dosť pevné a presvedčivé.

Formulácia problému

Zostavte systém na ochranu informácií od krádeže zamestnancov v LANS na základe Windows Active Directory Windows 2000/2003. Používateľské pracovné stanice pod ovládanie systému Windows XP. Riadenie podniku a účtovníctva na základe 1C produktov.
Tajné informácie sú uložené tromi spôsobmi:
  1. Databáza 1C - Prístup k sieti cez RDP (terminálový prístup);
  2. zdieľané priečinky na súborových serveroch - prístup k sieti;
  3. lokálne na zamestnancovi PC;
Kanály Únik - Internet a vymeniteľné médiá (flash disky, telefóny, prehrávače atď.). Nie je možné zakázať používanie internetu a vymeniteľných dopravcov, pretože sú potrebné na vykonávanie úradných povinností.

Čo je na trhu

Systémy posudzované, ktoré som rozdelil do troch tried:
  1. Kontextuálne analyzátory založené systémy - Surf Control, MIME Sweeper, Infowatch Traffic Monitor, Jet hodinky atď.
  2. Systémy založené na statických uzamykacích zariadeniach - DeviceLock, Zlock, Infowatch Net Monitor.
  3. Systémy založené na dynamických uzamykacích zariadeniach - tajomníčka, opatrovník, akord, SecretNet.

Kontextové analyzátory založené systémy

Zásada prevádzky:
V prenosných informáciách sa vyhľadávajú kľúčové slováPodľa výsledkov vyhľadávania sa rozhoduje o potrebe blokovať prevod.

Maximálne vlastnosti medzi uvedenými produktmi, podľa môjho názoru, má monitor dopravy InfoWatch (www.infowatch.ru). Ako základ, Kaspersky Antispam, ktorý dokázal Kaspersky Antispam Engine, je najviac plne zohľadňovať vlastnosti ruského jazyka. Na rozdiel od iných produktov, InfoWatch Dopravný monitor, pri analýze berie do úvahy nielen prítomnosť určitých riadkov v kontrolovaných údajoch, ale aj vopred určenej hmotnosti každého riadku. Pri konečnom rozhodnutí sa teda berie do úvahy nielen zápis niektorých slov, ale aj v ktorom kombinácie, s ktorými sa stretávajú, čo umožňuje zvýšiť flexibilitu analyzátora. Zostávajúce možnosti sú štandardom pre tento druh produktu - Analýza archívov, dokumentov MS Office, schopnosť zablokovať prenos neznámych formátových súborov alebo stonanovaných archívov.

Nevýhody uvažovaných systémov založené na kontextovej analýze:

  • Iba dva protokoly sú kontrolované - HTTP a SMTP (pre InfoWatch Traffic Monitor a pre prevádzku HTTP, je začiarknuté iba údaje prenášané pomocou požiadaviek na požiadavky, ktoré vám umožní usporiadať únikový kanál prenosom dát dostať.);
  • Zariadenia na prenos dát, CD, DVD, USB disky atď. Nie sú monitorované. (Infowtech Net Monitor má v tomto prípade InfoVotech).
  • ak chcete obísť systémy vybudované na základe analýzy obsahu, postačuje aplikovať najjednoduchší kódovanie textu (napríklad: tajné -\u003e C1E1K1R1E1T) alebo steganografie;
  • nasledujúca úloha nie je vyriešená metódou analýzy obsahu - príslušný formálny popis sa nevyskytuje, takže jednoducho prinesie príklad: Existujú dva súbory EKSELS - v prvom maloobchodné ceny (Verejné informácie), v druhom veľkoobchode pre konkrétneho klienta (uzavreté informácie), obsah súborov sa líši len v číslach. Používanie analýzy obsahu nie je možné tieto súbory rozlíšiť.
Výkon:
Kontextová analýza je vhodná len na vytvorenie dopravných archívov a boj proti náhodnému úniku informácií a úloha sa nerozhodne.

Systémy založené na statických uzamykacích zariadeniach

Zásada prevádzky:
Užívatelia sú priradené prístupové práva na kontrolované zariadenia, analógiou s prístupovými právami na prístup. V zásade je možné dosiahnuť takmer rovnaký účinok pomocou bežných mechanizmov systému Windows.

ZLOCK (www.securit.ru) - Výrobok sa objavil relatívne nedávno, preto má minimálnu funkčnosť (neberiem sa na huste), a to sa nelíši v nasadení, napríklad, kontrolná konzola niekedy spadá, keď sa pokúsite Uložte nastavenia.

DeviceLock (www.smartline.ru) - Produkt je na trhu viac zaujímavejší, preto funguje oveľa stabilnejšie a funkčnosť má rôznorodejší. Napríklad vám umožňuje vykonávať tieňové kopírovanie prenášaných informácií, ktoré môžu pomôcť pri vyšetrovaní incižok, ale nevenovať. Okrem toho sa takéto vyšetrovanie s najväčšou pravdepodobnosťou uskutoční, keď sa stane známym o úniku, t.j. Po značnom časovom období po dochádzaní.

InfoWatch NET MONITOR (www.infowatch.ru) pozostáva z modulov - DeviceMemremonitor (Zlock), Filimonitor, Officememonitor, Adobememonitor a PrintMateritor. DimantEmonitor je analógom zlock, štandardnej funkčnosti, bez hrozienok. Filmemonitor - Riadiace súbory. Officememonitor a Adobememonitor vám umožňujú monitorovať prácu so súbormi v príslušných aplikáciách. Príďte s užitočnou, nie hračkou, aplikáciou pre Filmemonitor, Officememonitor a Adobemememonitor je v súčasnosti dosť ťažký, ale v budúcich verziách by sa mala objaviť možnosť kontextovej analýzy na spracovaných údajoch. Možno potom tieto moduly a odhalí ich potenciál. Hoci stojí za zmienku, že úloha kontextovej analýzy súborových operácií nie je triviálna, najmä ak bude základom filtrovania obsahu rovnaká ako v dopravnom monitore, t.j. Sieť.

Samostatne je potrebné povedať o ochrane agenta od užívateľa s právami miestneho administrátora.
V Zallo a Infowatch NET MONITOR, takáto ochrana je jednoducho neprítomná. Tí. Užívateľ môže zastaviť agenta, skopírovať údaje a znova spustiť agent.

V DEVICELOCKU je prítomná takáto ochrana, ktorá je nepochybná plus. Je založený na zachytení systémových hovorov pracovať s registrom, systém súborov a riadenie procesov. Ďalšou výhodou je, že ochrana funguje v bezpečnom režime. Ale je tu mínus - Ak chcete vypnúť ochranu, stačí obnoviť tabuľku deskriptora služby, ktorú si môžete stiahnuť jednoducho ovládač.

Nevýhody z uvažovaných systémov založených na statických uzamykacích zariadeniach:

  • Prenos informácií do siete nie je monitorovaný.
  • - Neviem, ako rozlišovať tajné informácie z nie je tajné. Pracuje na princípe buď všetkého, čo môže byť alebo nič.
  • Neexistuje ani ľahko ochrana proti vykladaniu agenta.
Výkon:
Zavedenie takýchto systémov nie je vhodné, pretože Úloha nie je vyriešená.

Systémy založené na blokovaní dynamických zariadení

Zásada prevádzky:
Prístup k prenosovým kanálom je zablokovaný v závislosti od úrovne tolerancie používateľa a stupeň utajenia informácií, z ktorých prebieha práca. Na realizáciu tejto zásady tieto výrobky používajú mechanizmus splnomocnenca na rozdiel. Tento mechanizmus nie je veľmi častý, takže sa na to zastavím podrobnejšie.

Splnomocnenec (nútený) Kontrola prístupu Na rozdiel od popisných (implementovaných v systéme zabezpečenia systému Windows NT a vyššie) je, že hostiteľský hostiteľ (napríklad) nemôže oslabiť požiadavky na prístup k tomuto zdroju a môže ich zvýšiť len v rámci svojej úrovne. Iba užívateľ obdarený špeciálnym oprávnením môže uvoľniť požiadavky - úradníka alebo správcu informácií o bezpečnosti informácií.

Hlavným účelom rozvoja výrobkov typu potravín, Accord, SecretNet, Dallaslock a niektoré ďalšie, bola možnosť certifikácie informačných systémov, v ktorých budú tieto produkty zriadené, na súlad s požiadavkami komisie Gostekh (teraz FTEK). Takáto certifikácia je povinná pre informačné systémy, v ktorých je štát spracovaný. Tajomstvo, ktoré v podstate zabezpečilo dopyt po výrobkoch zo štátu podnikov.

Z tohto dôvodu bola stanovená súbor funkcií realizovaných v týchto výrobkoch podľa požiadaviek príslušných dokumentov. Ktoré zase viedlo k tomu, že väčšina funkčnosti realizovaná v produktoch alebo duplikáty pravidelného funkčnosť Windows (Čistiace predmety po odstránení, čistenie RAM), alebo implicitne používa (overcissed Access Control). A Dallaslock vývojári išli ešte ďalej realizáciou povinnej kontroly prístupu svojho systému prostredníctvom kontrolného mechanizmu systému Windows.

Praktické použitie takýchto výrobkov je nesmierne vhodné, napríklad DALCLOCK pre inštaláciu vyžaduje opätovné spracovanie pevný diskktoré sa musia vykonávať aj pomocou softvéru tretích strán. Veľmi často, po certifikácii prechádzali tieto systémy boli odstránené alebo odpojené.

Secrecykeeper (www.secrecykeeper.com) Ďalší produkt, ktorý implementuje mechanizmus prístupového riadenia splnomocnenca. Podľa vývojárov bol vyvinutý tajomník na riešenie Špecifická úloha - Prevencia krádeže informácií v obchodnej organizácii. Z tohto dôvodu, opäť, so slovami vývojári, osobitná pozornosť bola venovaná jednoduchosť a jednoduchosti používania, a to tak pre systémových administrátorov a jednoduchých používateľov. Pokiaľ ide o to, aby sa podarilo posúdiť spotrebiteľa, t.j. USA. Okrem toho The Secrecyeper realizoval niekoľko mechanizmov, ktoré chýbajú v zostávajúcich uvedených systémoch - napríklad schopnosť nastaviť úroveň utajenia pre zdroje vzdialený prístup a mechanizmus ochrany agenta.
Kontrola pohybu informácií v SECRECYKERSER je implementovaný na základe úrovne informačného tajomstva, úrovne tolerancie užívateľa a úrovne počítačovej bezpečnosti, ktoré môžu získať verejné, tajné a top tajné hodnoty. Úroveň informačného tajomstva vám umožňuje klasifikovať informácie spracúvané v systéme pre tri kategórie:

verejné - nie sú tajné informácie pri práci s ním neexistujú žiadne obmedzenia;

tajné tajné informácie, obmedzenia sa zadávajú pri práci s ním v závislosti od úrovne tolerancie používateľa;

najlepšie tajné tajné - úplne tajné informácie, pri práci s ním sú obmedzenia uvedené v závislosti od úrovne tolerancie používateľa.

Úroveň informačného tajomstva je možné nainštalovať pre súbor, sieťový disk A port počítača, na ktorom je spustená určitá služba.

Úrovne tolerancie používateľa vám umožňujú určiť, ako môže užívateľ presunúť informácie v závislosti od úrovne utajenia. Existujú nasledujúce úrovne tolerancie používateľa:

Úroveň tolerancie užívateľa - obmedzuje maximálnu úroveň utajenia informácií, ku ktorým môže zamestnanec prístup;

Úroveň tolerancie siete - obmedzuje maximálnu úroveň utajenia informácií, ktoré zamestnanec môže prenášať v sieti;

Úroveň tolerancie vymeniteľných médií - obmedzuje maximálnu úroveň utajenia informácií, ktoré zamestnanec môže kopírovať do externých médií.

Úroveň tolerancie do tlačiarne - obmedzuje maximálnu úroveň informačného tajomstva, ktorú môže zamestnanec vytlačiť.

Úroveň bezpečnosti počítača - určuje maximálnu úroveň informačného tajomstva, ktorú možno uložiť a spracovať na počítači.

Prístup k informáciám s úrovňou verejnej tajomstvu môže byť implementovaný zamestnancom s akýmkoľvek úrovňou tolerancie. Takéto informácie bez obmedzení sa môžu prenášať cez sieť a skopírujú sa do externých médií. História práce s informáciami s úrovňou verejnej bezpečnosti nie je sledovaná.

Prístup k informáciám, ktorý má tajnú úroveň tajomstva, môže dostávať len zamestnancov, z ktorých je úroveň tolerancie rovná tajnému alebo vyššiemu. Iba zamestnanci môžu byť prevedené do siete len na toleranciu siete, ktorej sieť je tajná a vyššia. Iba zamestnanci môžu tieto informácie kopírovať do externých médií, úroveň vstupu na vymeniteľné médiá je tajné a vyššie. Iba zamestnanci môžu tieto informácie odobrať do tlačiarne k tlačiarni, rovnajúcu sa tajomstvu a vyššie. História práce s informáciami s úrovňou tajomstva tajomstva, t.j. Pokusy o to, aby ste ho mohli preniesť cez sieť, pokusy o kopírovanie do externých nosičov alebo tlač - logo.

Je možné získať prístup k informáciám, ktorý má úroveň tajomstva tajomstva, ktorého je možné získať len zamestnanci úrovne tolerancie, ktoré sú rovnaké ako horné tajomstvo. Iba zamestnanci môžu tieto informácie preniesť do siete na toleranciu siete, ku ktorej top tajomstvo. Iba zamestnanci môžu takéto informácie kopírovať do externých médií, úroveň vstupu do vymeniteľných médií je špičkové tajomstvo. Takéto informácie môžu vybrať len zamestnanci pre tlač na tlačiareň, ktorej je hlavné tajomstvo. História práce s informáciami s úrovňou tajomstva tajomstva, t.j. Pokusy o to, aby ste ho mohli preniesť cez sieť, pokusy o kopírovanie do externých nosičov alebo tlač - logo.

Príklad: Predpokladajme, že zamestnanec má úroveň tolerancie rovnajúcu sa hornému tajomstvu, hladina tolerancie siete sa rovná tajnému, úroveň tolerancie na vymeniteľné médiá sa rovná verejnosti a úroveň tolerancie do tlačiarne je horné tajomstvo; V tomto prípade môže zamestnanec pristupovať k dokumentu, ktorý má akúkoľvek úroveň utajenia, prevod do siete môže zamestnanec informácií, ktoré majú úroveň utajenia, ktoré nie sú vyššie ako tajomstvo, kópia, napríklad na disketu, môže zamestnanec len informácie Úroveň verejného tajomstva a vytlačiť zamestnanca do tlačiarne môže akékoľvek informácie.

Ak chcete spravovať distribúciu informácií o podniku, každý počítač pripojený k zamestnancovi je priradený úroveň bezpečnosti počítača. Táto úroveň obmedzuje maximálnu úroveň informačného tajomstva, ku ktorej môže každý zamestnanec prístup k počítaču bez ohľadu na úroveň tolerancie zamestnanca. Tak Ak má zamestnanec úroveň tolerancie na top tajomstvo a počítač, na ktorom je v tento moment Pracuje s úrovňou zabezpečenia rovnajúcej sa verejnosti, zamestnanec nebude môcť pristupovať k informáciám s touto pracovnou stanicou s úrovňou utajenia vyššie ako verejnosť.

Ozbrojený teóriou, skúste aplikovať tajomstvu na vyriešenie úlohy. Zjednodušene opíšte informácie spracované v informačnom systéme abstraktného podnikového uvažovania (pozri formuláciu úlohy), môžete použiť nasledujúcu tabuľku:

Zamestnanci podniku a oblasť ich oficiálnych záujmov sú opísané pomocou druhej tabuľky:

nechajte podnik používať nasledujúce servery:
Server 1c.
Súborový server s loptičkami:
Secretdocs - obsahuje tajné dokumenty
Publicdocs - Obsahuje verejne dostupné dokumenty.

Poznamenávam, že organizácia štandardného oddelenia prístupu sa používa na plný úväzok operačný systém a aplikovaný softvér, t.j. S cieľom zabrániť prístupu napríklad manažéra pre osobné účty, Ďalšie systémy Ochrana na vstup nie je potrebná. Ide o boj proti šíreniu informácií, ku ktorým má zamestnanec legitímny prístup.

Prejdite na okamžitú konfiguráciu tajomstva.
Nebudem opísať inštaláciu konzoly a agentov konzoly, všetko je jednoduché, ako je to možné - pozrite si programovú dokumentáciu.
Nastavenie systému sa skladá z nasledujúcich činností.

Krok 1. Nastavte agenti na všetky počítače iné ako servery - toto okamžite umožňuje zabrániť ich vstupu do ich vstupu, pre ktoré je nastavená úroveň utajenia je vyššia ako verejnosť.

Krok 2. Prideliť zamestnancom na vstupné úrovne v súlade s nasledovnou tabuľkou:

Úroveň tolerancie používateľa Tolerancia siete Úroveň tolerancie merania Úroveň tolerancie tlačiarne
riaditeľ tajomstvo. tajomstvo. tajomstvo. tajomstvo.
manažér tajomstvo. verejnosť verejnosť tajomstvo.
personál tajomstvo. verejnosť verejnosť tajomstvo.
účtovník tajomstvo. verejnosť tajomstvo. tajomstvo.
tajomníka. verejnosť verejnosť verejnosť verejnosť

Krok 3. Priraďte úrovne bezpečnosti počítačov nasledovne:

Krok 4. Konfigurácia úrovne utajenia informácií o serveroch:

Krok 5. Nakonfigurujte úrovne utajenia informácií o zamestnancoch PC pre miestne súbory. To je najviac časovo náročná časť, pretože je potrebné jasne zastupovať, čo zamestnancov, s ktorými sú informačné práce a koľko sú tieto informácie kritické. Ak sa v organizácii uskutočnil audit bezpečnosti informácií, jej výsledky môžu významne uľahčiť.

Krok 6. V prípade potreby vám spoločnosť Secrecyeper umožňuje obmedziť zoznam programov povolených na spustenie používateľov. Tento mechanizmus sa vykonáva bez ohľadu na Softvér systému Windows. Obmedzenie a možno ho použiť, ak je napríklad potrebné ukladať obmedzenia používateľov s právami správcu.

Pomocou tajomstva, je teda možné výrazne znížiť riziko neoprávneného rozdelenia tajných informácií - úniky a krádeže.

Nevýhody:
- obtiažnosť s počiatočným nastavením úrovní utajenia pre miestne súbory;

Všeobecný záver:
Maximálne vlastnosti ochrany informácií od insiderov poskytujú možnosť dynamicky upraviť prístup k prenosovým kanálom na prenos informácií v závislosti od stupňa utajenia informácií, s ktorými sa vykonáva úroveň prijatia zamestnanca.

Spoločnosť - Toto je unikátna služba pre kupujúcich, vývojárov, predajcov a partnerov affiliate. Okrem toho je to jedna z najlepších internetových obchodov v Rusku, Ukrajine, Kazachstane, ktorá ponúka širokú škálu kupujúcich, mnoho spôsobov platby, prevádzkové (časté okamžité) spracovanie objednávok, sledovanie procesu vykonávania objednávky v osobnej časti .



Páči sa vám článok? Zdieľaj to