Insayderlərə qarşı proqram təminatı pdf. Zlock sistemindən istifadə edərək insayderlərdən qorunma. Statik cihazların bloklanmasına əsaslanan sistemlər

“Məsləhətçi”, 2011, N 9

“İnformasiyaya sahib olan dünyanın sahibidir” - Uinston Çörçillin bu məşhur aforizmi müasir cəmiyyətdə həmişəkindən daha aktualdır. Bilik, ideyalar və texnologiya ön plana çıxır və bazarda liderlik şirkətin öz intellektual kapitalını nə dərəcədə yaxşı idarə edə bilməsindən asılıdır.

Belə şəraitdə təşkilatın informasiya təhlükəsizliyi xüsusi əhəmiyyət kəsb edir.

Rəqiblərə hər hansı bir məlumat sızması və ya daxili proseslər haqqında məlumatın dərci dərhal şirkətin bazarda tutduğu mövqelərə təsir göstərir.

Sistem informasiya təhlükəsizliyi müxtəlif təhlükələrdən: texniki, təşkilati və insan faktorunun yaratdığı təhlükələrdən müdafiəni təmin etməlidir.

Təcrübə göstərir ki, informasiya sızmasının əsas kanalı insayderlərdir.

Arxada düşmən

Tipik olaraq, insayder məxfi məlumatları açıqlayaraq şirkətə zərər vuran şirkət işçisidir.

Bununla belə, təmin edilməsi informasiya təhlükəsizliyinin məqsədi olan üç əsas şərti - məxfilik, bütövlük, əlçatanlıq - nəzərə alsaq, bu tərifi genişləndirmək olar.

Məlumatın açıqlanmasına, təhrif edilməsinə, zədələnməsinə və ya əlçatmazlığına səbəb olan müəssisənin məxfi məlumatlarına qanuni rəsmi çıxışı olan işçini insayder adlandırmaq olar.

Bu ümumiləşdirmə məqbuldur, çünki müasir dünyaİnformasiyanın bütövlüyü və əlçatanlığının pozulması çox vaxt biznes üçün məxfi məlumatın açıqlanmasından daha ağır nəticələrə səbəb olur.

Bir çox müəssisələr üçün iş proseslərinin qısa müddətə də olsa dayandırılması əhəmiyyətli maliyyə itkiləri ilə təhdid edir və bir neçə gün ərzində fəaliyyətinin pozulması o qədər güclü zərbəyə səbəb ola bilər ki, onun nəticələri ölümcül ola bilər.

Biznes riskini öyrənən müxtəlif təşkilatlar öz tədqiqatlarının nəticələrini mütəmadi olaraq dərc edirlər. Onların fikrincə, insayder məlumatlar uzun illərdir ki, informasiya təhlükəsizliyinin pozulmasının səbəbləri siyahısında ardıcıl olaraq birinci yerdədir.

İnsidentlərin ümumi sayının davamlı artmasına görə, problemin aktuallığının hər zaman artdığı qənaətinə gələ bilərik.

Təhdid modeli

Problemlə effektiv mübarizə aparmağa kömək edəcək etibarlı laylı informasiya təhlükəsizliyi sistemi qurmaq üçün ilk növbədə təhlükə modelini yaratmaq lazımdır.

Siz başa düşməlisiniz ki, insayderlər kimlərdir və onları nə motivasiya edir, niyə müəyyən hərəkətlər edirlər.

Bu cür modelləri yaratmaq üçün müxtəlif yanaşmalar var, lakin praktik məqsədlər üçün bütün əsas növ insayderləri əhatə edən aşağıdakı təsnifatdan istifadə edə bilərsiniz.

Daxili haker

Belə bir işçi, bir qayda olaraq, orta səviyyədən yüksək mühəndislik keyfiyyətlərinə malikdir və müəssisə resurslarının strukturunu, kompüter sistemlərinin və şəbəkələrinin arxitekturasını başa düşür.

O, maraqdan, idman marağından, öz imkanlarının hüdudlarını araşdırmaqdan xakerlik hərəkətləri edir.

Adətən o, hərəkətlərinin mümkün zərərindən xəbərdardır, buna görə də nadir hallarda maddi ziyana səbəb olur.

Təhlükə dərəcəsi ortadır, çünki onun hərəkətləri şirkətdə baş verən bəzi proseslərin müvəqqəti dayandırılmasına səbəb ola bilər. Fəaliyyətlərin müəyyən edilməsi ilk növbədə texniki vasitələrlə mümkündür.

Məsuliyyətsiz və aşağı ixtisaslı işçi

Müxtəlif bacarıqlara malik ola və müəssisənin istənilən şöbəsində işləyə bilər.

Bu, təhlükəlidir, çünki onun hərəkətlərinin nəticələri barədə düşünmək vərdişi yoxdur, o, şirkətin informasiya resursları ilə “sınaq və səhv yolu ilə” işləyə, məlumatları bilmədən məhv edə və təhrif edə bilər.

Adətən o, hərəkətlərinin ardıcıllığını xatırlamır və mənfi nəticələri aşkar etdikdə, o, sadəcə olaraq, onlar haqqında susur.

Dostu ilə şəxsi söhbətdə və ya hətta İnternet forumlarında və internetdə ünsiyyət zamanı kommersiya sirri təşkil edən məlumatları aça bilər. sosial şəbəkələrdə.

Təhlükə dərəcəsi çox yüksəkdir, xüsusən də nəzərə alsaq ki, bu tip cinayətkarlar digərlərindən daha çox olur. Onun fəaliyyətinin nəticələri şüurlu təcavüzkardan daha ciddi ola bilər.

Onun hərəkətlərinin nəticələrinin qarşısını almaq üçün həm texniki (icazə, iş seanslarının hesablar üzrə məcburi bölünməsi), həm də təşkilati (işin prosesi və nəticəsi üzərində daimi idarəetmə nəzarəti) müxtəlif tədbirlər kompleksini həyata keçirmək lazımdır. .

Psixoloji cəhətdən qeyri-sabit insan

Əvvəlki tipin nümayəndəsi kimi o, istənilən vəzifədə işləyə bilər və çox fərqli keyfiyyətlərə malikdir. Psixoloji narahatlıq şəraitində zəif motivasiya edilmiş hərəkətlərə meyl səbəbindən təhlükəlidir: ekstremal vəziyyətlərdə, digər işçilərin psixoloji təzyiqi və ya sadəcə güclü qıcıqlanma.

Affektiv vəziyyətdə o, məxfi məlumatları aşkar edə, məlumatlara zərər verə bilər və digər insanların adi işini poza bilər.

Təhlükə dərəcəsi ortadır, lakin bu tip cinayətkarlar o qədər də yaygın deyil.

Onun hərəkətlərinin mənfi nəticələrinin qarşısını almaq üçün inzibati tədbirlərdən istifadə etmək ən effektivdir - müsahibə mərhələsində belə insanları müəyyən etmək, məlumat əldə etmək imkanlarını məhdudlaşdırmaq və komandada rahat psixoloji iqlim saxlamaq.

Təhqir edilmiş, incimiş işçi

İnformasiya təhlükəsizliyi rejiminin potensial pozucularının ən geniş qrupu.

Nəzəri cəhətdən işçilərin böyük əksəriyyəti şirkətə qarşı xoşagəlməz hərəkətlər etmək iqtidarındadır.

Bu, rəhbərlik işçinin şəxsiyyətinə və ya peşəkar keyfiyyətlərinə hörmətsizlik göstərdikdə və bu, əmək haqqı səviyyəsinə təsir etdikdə baş verə bilər.

Potensial olaraq, bu tip insayder çox yüksək təhlükə yaradır - həm sızma, həm də məlumatın zədələnməsi mümkündür və onlardan gələn zərərin biznes üçün nəzərə çarpacağına zəmanət veriləcəkdir, çünki işçi bunu şüurlu şəkildə yaradır və bütün zəiflikləri yaxşı bilir.

Fəaliyyətləri aşkar etmək üçün həm inzibati, həm də texniki tədbirlərə ehtiyac var.

Təmiz olmayan işçi

Çalışdığı şirkətin əmlakı hesabına şəxsi sərvətini artırmağa çalışan işçi. Müəyyən edilmiş əşyalar arasında müxtəlif məxfi məlumat daşıyıcıları ola bilər ( sabit disklər, fleş disklər, korporativ noutbuklar).

Bu halda, məlumatın sonradan dərc edilməsi və ya rəqiblərə ötürülməsi ilə nəzərdə tutulmadığı insanlara çatma riski var.

Təhlükə orta səviyyədədir, lakin bu növ qeyri-adi deyil.

Müəyyən etmək üçün ilk növbədə inzibati tədbirlərə ehtiyac var.

Rəqibin nümayəndəsi

Bir qayda olaraq, o, yüksək ixtisaslıdır və məxfi məlumat da daxil olmaqla, məlumat əldə etmək üçün geniş imkanlar təmin edən vəzifələr tutur. Bu, ya işə götürülən, rəqiblər tərəfindən satın alınan (daha tez-tez) mövcud işçidir, ya da şirkətə xüsusi olaraq təqdim edilmiş insayderdir.

Təhlükə dərəcəsi çox yüksəkdir, çünki zərər şüurlu şəkildə və məlumatın dəyərini, habelə şirkətin zəifliklərini dərindən dərk etməklə verilir.

Fəaliyyətləri müəyyən etmək üçün həm inzibati, həm də texniki tədbirlərə ehtiyac var.

Nə oğurlayırıq?

Oğurlanmış məlumatın xarakterini nəzərə almadan insayder məlumat problemini başa düşmək mümkün deyil.

Statistikaya görə, müştərilərin şəxsi məlumatları, həmçinin müştəri şirkətləri və tərəfdaşları haqqında məlumatlar ən çox tələb olunur, halların yarıdan çoxunda oğurlanır. Əməliyyatların təfərrüatları, müqavilələrin şərtləri və tədarüklər aşağıdakılardır. Maliyyə hesabatları da böyük maraq doğurur.

Mühafizə tədbirləri kompleksi formalaşdırarkən hər bir şirkət istər-istəməz sualla qarşılaşır: hansı konkret məlumat xüsusi qoruyucu tədbirləri tələb edir, nəyə ehtiyac yoxdur?

Təbii ki, bu cür qərarlar üçün əsas risk təhlili nəticəsində əldə edilən məlumatlardır. Bununla belə, çox vaxt müəssisənin informasiya təhlükəsizliyi sisteminə xərclənə bilən məhdud maliyyə resursları olur və onlar bütün riskləri minimuma endirmək üçün kifayət etməyə bilər.

İki yanaşma

Təəssüf ki, “Əvvəlcə nəyi qorumaq lazımdır” sualına hazır cavab yoxdur.

Bu problemə iki tərəfdən yanaşmaq olar.

Risk həm müəyyən təhlükənin baş vermə ehtimalını, həm də ondan mümkün zərəri nəzərə alan mürəkkəb göstəricidir. Müvafiq olaraq, təhlükəsizlik prioritetlərini təyin edərkən diqqətinizi bu göstəricilərdən birinə yönəldə bilərsiniz. Bu o deməkdir ki, birinci qorunan məlumat oğurlanması ən asan olan (məsələn, çoxlu sayda işçinin ona çıxışı olarsa) və oğurlanması və ya bloklanması ən ağır nəticələrə gətirib çıxaracaq informasiyadır.

İnsayder probleminin mühüm aspekti informasiyanın ötürülməsi kanalıdır. Şirkətdən kənar icazəsiz məlumatların ötürülməsi üçün fiziki imkanlar nə qədər çox olarsa, bunun baş vermə ehtimalı bir o qədər yüksəkdir.

Transmissiya mexanizmləri

Transmissiya mexanizmləri aşağıdakı kimi təsnif edilə bilər:

  • şifahi ötürmə (şəxsi söhbət);
  • texniki məlumat ötürmə kanalları ( telefon rabitəsi, faks, e-poçt, mesajlaşma sistemləri, müxtəlif sosial İnternet xidmətləri və s.);
  • portativ media və mobil cihazlar (Mobil telefonlar, xarici sərt disklər, noutbuklar, fləş disklər və s.).

Dövrümüzdəki araşdırmalara görə, məxfi məlumatların ötürülməsi üçün ən çox yayılmış kanallar (azalan qaydada): e-poçt, mobil qurğular (o cümlədən noutbuklar), sosial şəbəkələr və digər İnternet xidmətləri (məsələn, ani mesajlaşma sistemləri) və s.

Texniki kanallara nəzarət etmək üçün müxtəlif vasitələrdən, hazırda qiymətli kağızlar bazarında mövcud olan geniş çeşiddə məhsullardan istifadə etmək olar.

Misal üçün, məzmun filtrləmə sistemləri (dinamik bloklama sistemləri), informasiya daşıyıcılarına (CD, DVD, Bluetooth) girişi məhdudlaşdıran vasitələr.

İnzibati tədbirlər də tətbiq olunur: internet trafikinin filtrasiyası, iş stansiyalarının fiziki portlarının bloklanması, inzibati rejimin və fiziki təhlükəsizliyin təmin edilməsi.

Seçərkən texniki vasitələr məxfi məlumatların qorunması sistemli yanaşma tələb edir. Yalnız bu şəkildə onların həyata keçirilməsindən ən böyük səmərəliliyə nail olmaq olar.

Siz həmçinin başa düşməlisiniz ki, hər bir şirkətin üzləşdiyi problemlər unikaldır və digər təşkilatlar tərəfindən istifadə edilən həllərdən istifadə etmək çox vaxt qeyri-mümkündür.

İnsayder məlumatlarına qarşı mübarizə təkbaşına aparılmamalıdır, bu, informasiya təhlükəsizliyi rejiminin təmin edilməsinə yönəlmiş ümumi iş prosesinin mühüm tərkib hissəsidir.

O, peşəkarlar tərəfindən həyata keçirilməli və tam fəaliyyət dövrünü əhatə etməlidir: informasiya təhlükəsizliyi siyasətinin işlənib hazırlanması, əhatə dairəsinin müəyyən edilməsi, risklərin təhlili, əks tədbirlərin seçilməsi və onların həyata keçirilməsi, həmçinin informasiya təhlükəsizliyi sisteminin auditi.

Əgər müəssisə bütün kompleksdə informasiya təhlükəsizliyini təmin etmirsə, onda sızma və məlumatın zədələnməsi nəticəsində maliyyə itkiləri riski kəskin şəkildə artır.

Risklərin minimuma endirilməsi

İmtahan

  1. Şirkətdə istənilən vəzifəyə müraciət edən namizədlərin hərtərəfli yoxlanılması. Namizəd haqqında mümkün qədər çox məlumat toplamaq, o cümlədən onun sosial şəbəkələrdəki səhifələrinin məzmununu toplamaq tövsiyə olunur. Əvvəlki iş yerindən arayış istəmək də kömək edə bilər.
  2. İT mühəndisi vəzifələrinə namizədlər xüsusilə hərtərəfli yoxlamadan keçməlidirlər. Təcrübə göstərir ki, bütün insayderlərin yarısından çoxu sistem administratorları və proqramçılar.
  3. İşə qəbul zamanı namizədlərin minimum psixoloji yoxlaması aparılmalıdır. Bu, qeyri-sabit psixi sağlamlığı olan ərizəçiləri müəyyən etməyə kömək edəcək.

Giriş hüququ

  1. Paylaşım sisteminə daxil olun korporativ resurslar. Müəssisə məlumatı məxfilik səviyyəsinə görə sıralayan və ona giriş hüquqlarını aydın şəkildə müəyyən edən normativ sənədlər yaratmalıdır. İstənilən resurslara giriş fərdiləşdirilməlidir.
  2. Resurslara giriş hüquqları “minimum kifayətlik” prinsipinə uyğun olaraq bölüşdürülməlidir. Texniki avadanlıqların texniki xidmətinə giriş, hətta administrator hüquqları olsa belə, həmişə məlumatın özünə baxmaq imkanı ilə müşayiət olunmamalıdır.
  3. Məcburi avtorizasiya və yerinə yetirilən əməliyyatlar haqqında məlumatların jurnalda qeyd edilməsi ilə istifadəçi hərəkətlərinin mümkün qədər dərindən monitorinqi. Qeydlər nə qədər diqqətlə aparılırsa, rəhbərlik şirkətdəki vəziyyətə bir o qədər çox nəzarət edir. Eyni şey, İnternetə rəsmi girişdən istifadə edərkən işçinin hərəkətlərinə də aiddir.

Rabitə standartı

  1. Təşkilat işçilərin bir-birinə qarşı hər cür qeyri-adekvat davranışını (aqressiya, zorakılıq, həddindən artıq tanışlıq) istisna edən öz ünsiyyət standartını qəbul etməlidir. Bu, ilk növbədə, “rəhbər-tabe” münasibətinə aiddir.

Heç bir halda işçi ona qarşı haqsızlıq edildiyini, ona kifayət qədər dəyər verilmədiyini, lazımsız yerə istismar edildiyini və ya aldadıldığını hiss etməməlidir.

Bu sadə qaydaya riayət etmək, işçiləri daxili məlumat verməyə təhrik edən vəziyyətlərin böyük əksəriyyətindən qaçmağa imkan verəcəkdir.

Məxfilik

Açıqlamama müqaviləsi sadəcə formallıq olmamalıdır. Vaciblərə çıxışı olan bütün işçilər tərəfindən imzalanmalıdır informasiya resurslarışirkətlər.

Bundan əlavə, hətta müsahibə mərhələsində də potensial işçilərə şirkətin informasiya təhlükəsizliyinə necə nəzarət etdiyini izah etmək lazımdır.

Fondlara nəzarət

İşçinin iş məqsədləri üçün istifadə etdiyi texniki vasitələrə nəzarəti təmsil edir.

Misal üçün, şəxsi noutbukdan istifadə arzuolunmazdır, çünki işçi işdən çıxanda, çox güman ki, orada hansı məlumatların saxlandığını öyrənmək mümkün olmayacaq.

Eyni səbəbdən qutulardan istifadə etmək arzuolunmazdır E-poçt xarici resurslar üzrə.

Daxili iş rejimi

Müəssisə daxili qaydalara riayət etməlidir.

İşçilərin iş yerində keçirdikləri vaxt haqqında məlumatın olması lazımdır.

Maddi sərvətlərin hərəkətinə nəzarət də təmin edilməlidir.

Yuxarıda göstərilən bütün qaydalara riayət etmək insayder məlumat vasitəsilə məlumatın zədələnməsi və ya sızması riskini azaldacaq və buna görə də əhəmiyyətli maliyyə və ya reputasiya itkilərinin qarşısını almağa kömək edəcək.

İdarəedici tərəfdaş

şirkətlər qrupu Hosting Community


Bu gün məxfi məlumatların sızması üçün iki əsas kanal mövcuddur: kompüterə qoşulmuş qurğular (hər cür çıxarıla bilən yaddaş qurğuları, o cümlədən fləş disklər, CD/DVD diskləri və s., printerlər) və İnternet (e-poçt, ICQ, sosial şəbəkələr) şəbəkələri və s.). d.). Buna görə də, şirkət onlara qarşı qorunma sistemi tətbiq etmək üçün "yetişmiş" olduqda, bu həllə hərtərəfli yanaşmaq məsləhətdir. Problem ondadır ki, müxtəlif kanalları əhatə etmək üçün müxtəlif yanaşmalardan istifadə olunur. Bir halda ən çox təsirli yoldur qorunma çıxarıla bilən sürücülərin istifadəsinə nəzarət edəcək, ikincisi isə məxfi məlumatların xarici şəbəkəyə ötürülməsini maneə törətməyə imkan verən məzmunun süzülməsi üçün müxtəlif variantları əhatə edəcəkdir. Buna görə şirkətlər insayderlərdən qorunmaq üçün iki məhsuldan istifadə etməlidirlər ki, bunlar birlikdə hərtərəfli təhlükəsizlik sistemini təşkil edir. Təbii ki, bir tərtibatçının alətlərindən istifadə etmək üstünlük təşkil edir. Bu halda onların həyata keçirilməsi, idarə olunması və işçilərin təlimi prosesi sadələşdirilir. Nümunə olaraq SecurIT məhsullarını göstərə bilərik: Zlock və Zgate.

Zlock: çıxarıla bilən sürücülər vasitəsilə sızmalara qarşı qorunma

Zlock proqramı uzun müddətdir ki, bazardadır. Və biz artıq. Prinsipcə, özümü təkrar etməyin mənası yoxdur. Bununla belə, məqalə dərc edildikdən sonra bir sıra vacib funksiyaları əlavə edən Zlock-un iki yeni versiyası çıxdı. Onlar haqqında qısa da olsa danışmağa dəyər.

Hər şeydən əvvəl, kompüterin qoşulub-qoşulmamasından asılı olaraq müstəqil olaraq tətbiq olunan bir neçə siyasətin kompüterə təyin edilməsinin mümkünlüyünü qeyd etmək lazımdır. korporativ şəbəkə birbaşa, VPN vasitəsilə və ya avtonom işləyir. Bu, xüsusilə, kompüter yerli şəbəkədən ayrıldıqda USB portlarını və CD/DVD sürücülərini avtomatik bloklamağa imkan verir. Ümumiyyətlə bu funksiya işçilərin səfərlərdə və ya evdə işləmək üçün ofisdən çıxara biləcəyi noutbuklarda saxlanılan məlumatların təhlükəsizliyini artırır.

İkinci yeni fürsət- şirkət işçilərinə telefon vasitəsilə bloklanmış cihazlara və ya hətta cihaz qruplarına müvəqqəti girişin təmin edilməsi. Onun fəaliyyət prinsipi proqram tərəfindən yaradılan mübadilədir gizli kodlar istifadəçi ilə informasiya təhlükəsizliyinə cavabdeh olan işçi arasında. Maraqlıdır ki, istifadəyə icazə yalnız daimi deyil, həm də müvəqqəti (müəyyən müddətə və ya iş sessiyasının sonuna qədər) verilə bilər. Bu aləti təhlükəsizlik sistemində bir qədər rahatlama hesab etmək olar, lakin o, İT departamentinin biznes sorğularına cavab vermə qabiliyyətini artırmağa imkan verir.

Zlock-un yeni versiyalarında növbəti mühüm yenilik printerlərin istifadəsinə nəzarətdir. Onu qurduqdan sonra təhlükəsizlik sistemi istifadəçinin çap cihazlarına olan bütün müraciətlərini xüsusi jurnalda qeyd edəcək. Ancaq bu, hamısı deyil. Zlock indi bütün çap sənədlərinin kölgə surətini çıxarmağı təklif edir. Daxil olurlar PDF formatı və hansı faylın printerə göndərilməsindən asılı olmayaraq çap olunmuş səhifələrin tam surətidir. Bu, insayder məlumatları ofisdən çıxarmaq üçün çap etdikdə məxfi məlumatın kağız vərəqlərinə sızmasının qarşısını almağa kömək edir. Təhlükəsizlik sisteminə CD/DVD disklərində yazılmış məlumatların kölgə surətinin çıxarılması da daxildir.

Əhəmiyyətli bir yenilik Zlock Enterprise Management Server server komponentinin görünüşü idi. O, təhlükəsizlik siyasətlərinin və digər proqram parametrlərinin mərkəzləşdirilmiş saxlanmasını və paylanmasını təmin edir və böyük və paylanmış informasiya sistemlərində Zlock-un idarə edilməsini əhəmiyyətli dərəcədə asanlaşdırır. Lazım gələrsə, domen və yerli Windows istifadəçilərinin istifadəsindən imtina etməyə imkan verən öz autentifikasiya sisteminin meydana çıxmasını qeyd etməmək də mümkün deyil.

Bundan əlavə, in son versiya Zlock indi bir neçə daha az nəzərə çarpan, eyni zamanda olduqca vacib funksiyalara malikdir: saxtalaşdırma aşkar edildikdə istifadəçi girişini bloklamaq imkanı ilə müştəri modulunun bütövlüyünə nəzarət, təhlükəsizlik sisteminin tətbiqi üçün genişləndirilmiş imkanlar, Oracle DBMS-ə dəstək və s.

Zgate: İnternet sızmalarına qarşı qorunma

Beləliklə, Zgate. Artıq dediyimiz kimi, bu məhsul məxfi məlumatların İnternet vasitəsilə sızmasından qorunmaq üçün bir sistemdir. Struktur olaraq Zgate üç hissədən ibarətdir. Əsas odur ki, bütün verilənlərin emalı əməliyyatlarını həyata keçirən server komponentidir. O, həm ayrı bir kompüterə, həm də artıq korporativdə işləyənlərə quraşdırıla bilər məlumat Sistemi qovşaqlar - İnternet şlüzü, domen nəzarətçisi, poçt şlüzü və s. Bu modul öz növbəsində üç komponentdən ibarətdir: SMTP trafikinin monitorinqi, Microsoft Exchange 2007/2010 serverinin daxili poçtunun monitorinqi, həmçinin Zgate Web (nəzarət üçün cavabdehdir) HTTP, FTP və IM trafiki).

Təhlükəsizlik sisteminin ikinci hissəsi giriş serveridir. O, bir və ya bir neçə Zgate serverindən hadisə məlumatlarını toplamaq, emal etmək və saxlamaq üçün istifadə olunur. Bu modul böyük və coğrafi olaraq paylanmış yerlərdə xüsusilə faydalıdır korporativ sistemlər, çünki bütün məlumatlara mərkəzləşdirilmiş giriş təmin edir. Üçüncü hissə idarəetmə konsoludur. O, SecurIT məhsulları üçün standart konsoldan istifadə edir və buna görə də biz bu barədə ətraflı danışmayacağıq. Yalnız qeyd edirik ki, bu moduldan istifadə edərək sistemi yalnız yerli deyil, həm də uzaqdan idarə edə bilərsiniz.

İdarəetmə Konsolu

Zgate sistemi bir neçə rejimdə işləyə bilər. Üstəlik, onların mövcudluğu məhsulun həyata keçirilməsi üsulundan asılıdır. İlk iki rejim poçt proxy serveri kimi işləməyi əhatə edir. Onları həyata keçirmək üçün sistem korporativ poçt serveri ilə “xarici dünya” arasında (və ya poçt serveri ilə göndərən server arasında, əgər ayrılmışlarsa) quraşdırılır. Bu halda, Zgate həm trafiki süzgəcdən keçirə bilər (pozulan və şübhəli mesajları gecikdirir), həm də yalnız onu daxil edə bilər (bütün mesajları ötür, ancaq arxivdə saxla).

İkinci həyata keçirmə üsulu Microsoft Exchange 2007 və ya 2010 ilə birlikdə mühafizə sistemindən istifadəni nəzərdə tutur. Bunun üçün siz Zgate-i birbaşa korporativ sistemdə quraşdırmalısınız. poçt serveri. Həmçinin iki rejim mövcuddur: filtrləmə və giriş. Bundan əlavə, başqa bir icra variantı var. Söhbət aynalı trafik rejimində mesajların daxil edilməsindən gedir. Təbii ki, ondan istifadə etmək üçün Zgate-in quraşdırıldığı kompüterin eyni güzgü trafikini almasını təmin etmək lazımdır (adətən bu, şəbəkə avadanlığından istifadə etməklə edilir).


Zgate iş rejiminin seçilməsi

Zgate Web komponenti ayrıca bir hekayəyə layiqdir. O, birbaşa korporativ İnternet şlüzində quraşdırılır. Eyni zamanda, bu alt sistem HTTP, FTP və IM trafikinə nəzarət etmək, yəni veb poçt interfeysləri və ICQ vasitəsilə məxfi məlumat göndərmək cəhdlərini aşkar etmək, forumlarda, FTP serverlərində və sosial şəbəkələrdə dərc etmək üçün emal etmək imkanı qazanır. şəbəkələr və s. Yeri gəlmişkən, ICQ haqqında. IM messencerlərinin bloklanması funksiyası bir çox oxşar məhsullarda mövcuddur. Bununla belə, onların içində “ICQ” yoxdur. Sadəcə ona görə ki, rusdilli ölkələrdə ən çox yayılıb.

Zgate Web komponentinin iş prinsipi olduqca sadədir. Nəzarət edilən xidmətlərdən hər hansı birinə məlumat hər dəfə göndərildikdə, sistem xüsusi mesaj yaradacaq. O, məlumatın özünü və bəzi xidmət məlumatlarını ehtiva edir. Əsas Zgate serverinə göndərilir və müəyyən edilmiş qaydalara uyğun işlənir. Təbii ki, məlumatın göndərilməsi xidmətin özündə bloklanmır. Yəni, Zgate Web yalnız logging rejimində işləyir. Onun köməyi ilə siz təcrid olunmuş məlumat sızmasının qarşısını ala bilməzsiniz, lakin siz onları tez aşkarlaya və könüllü və ya istəmədən təcavüzkarın fəaliyyətini dayandıra bilərsiniz.


Zgate Web komponentinin qurulması

Zgate-də məlumatın işlənməsi və filtrləmə proseduru təhlükəsizlik işçisi və ya digər məsul işçi tərəfindən hazırlanmış siyasətlə müəyyən edilir. Bu, hər biri müəyyən bir hərəkətə uyğun gələn bir sıra şərtləri təmsil edir. Bütün daxil olan mesajlar ardıcıl olaraq bir-birinin ardınca "axır". Və şərtlərdən hər hansı biri yerinə yetirilirsə, onunla əlaqəli fəaliyyətə başlanır.


Filtrləmə sistemi

Ümumilikdə sistem, necə deyərlər, “bütün hallar üçün” 8 növ şərt təqdim edir. Bunlardan birincisi əlavə fayl növüdür. Onun köməyi ilə siz müəyyən formatlı obyektləri göndərmək cəhdlərini aşkar edə bilərsiniz. Qeyd etmək lazımdır ki, təhlil genişləndirmə ilə deyil, faylın daxili strukturu ilə həyata keçirilir və siz həm xüsusi növ obyektləri, həm də onların qruplarını (məsələn, bütün arxivlər, videolar və s.) təyin edə bilərsiniz. Şərtlərin ikinci növü xarici proqramla yoxlanışdır. Tətbiq kimi o, adi proqram kimi çıxış edə bilər komanda xətti, və skript.


Filtrləmə sistemindəki şərtlər

Ancaq növbəti şərt daha ətraflı dayanmağa dəyər. Söhbət ötürülən məlumatların məzmun analizindən gedir. Hər şeydən əvvəl Zgate-in "hər şeyi yeyənliyini" qeyd etmək lazımdır. Fakt budur ki, proqram çox sayda müxtəlif formatı "anlayır". Ona görə də o, təkcə sadə mətni deyil, demək olar ki, istənilən əlavəni də təhlil edə bilir. Məzmun təhlilinin başqa bir xüsusiyyəti onun böyük imkanlarıdır. Bu, mesajın mətnində və ya müəyyən bir sözün hər hansı digər sahəsində bir hadisənin sadə axtarışından və ya qrammatik söz formaları, köklənmə və transliterasiya nəzərə alınmaqla tam hüquqlu təhlildən ibarət ola bilər. Ancaq bu hamısı deyil. Nümunələrin və müntəzəm ifadələrin təhlili sistemi xüsusi qeyd edilməlidir. Onun köməyi ilə siz mesajlarda müəyyən formatda məlumatların mövcudluğunu asanlıqla aşkar edə bilərsiniz, məsələn, pasport seriyası və nömrələri, telefon nömrəsi, müqavilə nömrəsi, bank hesabının nömrəsi və s. şirkət tərəfindən işlənmiş şəxsi məlumatların qorunması.


Müxtəlif məxfi məlumatların müəyyən edilməsi üçün nümunələr

Dördüncü növ şərtlər məktubda göstərilən ünvanların təhlilidir. Yəni onların arasında müəyyən sətirləri axtarmaq. Beşinci - şifrələnmiş faylların təhlili. İcra edildikdə, mesajın atributları və/yaxud yuvalanmış obyektlər yoxlanılır. Altıncı növ şərtlər hərflərin müxtəlif parametrlərini yoxlamaqdır. Yeddincisi lüğətin təhlilidir. Bu proses zamanı sistem mesajda əvvəlcədən yaradılmış lüğətlərdən sözlərin olmasını aşkar edir. Və nəhayət, vəziyyətin sonuncu, səkkizinci növü mürəkkəbdir. Məntiqi operatorlar tərəfindən birləşdirilən iki və ya daha çox digər şərtləri təmsil edir.

Yeri gəlmişkən, şərtlərin təsvirində qeyd etdiyimiz lüğətlər haqqında ayrıca deməyimiz lazımdır. Onlar bir əlamətlə birləşən söz qruplarıdır və müxtəlif filtrləmə üsullarında istifadə olunur. Ediləcək ən məntiqli şey mesajı bu və ya digər kateqoriyaya təsnif etməyə imkan verən lüğətlər yaratmaqdır. Onların məzmunu əl ilə daxil edilə və ya mövcud olanlardan idxal edilə bilər mətn faylları. Lüğətlər yaratmaq üçün başqa bir seçim var - avtomatik. Onu istifadə edərkən administrator sadəcə olaraq müvafiq sənədlərin olduğu qovluğu göstərməlidir. Proqramın özü onları təhlil edəcək, lazımi sözləri seçəcək və onların çəki xüsusiyyətlərini təyin edəcək. Lüğətlərin yüksək keyfiyyətli tərtibi üçün yalnız məxfi faylları deyil, həm də həssas məlumatları ehtiva etməyən obyektləri göstərmək lazımdır. Ümumiyyətlə, avtomatik generasiya prosesi reklam və adi məktublarda antispam təliminə ən çox bənzəyir. Və bu təəccüblü deyil, çünki hər iki ölkə oxşar texnologiyalardan istifadə edir.


Maliyyə mövzusunda lüğət nümunəsi

Lüğətlərdən danışarkən, Zgate-də tətbiq edilən daha bir məxfi məlumatların aşkarlanması texnologiyasını qeyd etməmək olmaz. Söhbət rəqəmsal barmaq izlərindən gedir. mahiyyəti bu üsul aşağıdakı kimidir. Administrator məxfi məlumatları ehtiva edən sistem qovluqlarını göstərə bilər. Proqram onlarda olan bütün sənədləri təhlil edəcək və "rəqəmsal barmaq izləri" yaradacaq - yalnız faylın bütün məzmununu deyil, həm də onun ayrı-ayrı hissələrini ötürmək cəhdini müəyyən etməyə imkan verən məlumat dəstləri. Nəzərə alın ki, sistem ona göstərilən qovluqların statusunu avtomatik izləyir və onlarda yenidən görünən bütün obyektlər üçün müstəqil olaraq “barmaq izləri” yaradır.


Faylların rəqəmsal barmaq izləri ilə kateqoriya yaratmaq

Yaxşı, indi yalnız sözügedən qorunma sistemində həyata keçirilən tədbirləri anlamaq qalır. Ümumilikdə, artıq Zgate-də onlardan 14-ü satılır. Bununla belə, əksəriyyəti mesajla həyata keçirilən hərəkətləri müəyyən edir. Bunlara, xüsusən, göndərmədən silmək (yəni, əslində məktubun ötürülməsinin qarşısını almaq), arxivə yerləşdirmək, əlavələr əlavə etmək və ya silmək, müxtəlif sahələri dəyişdirmək, mətn daxil etmək və s. daxildir. karantində məktubun yerləşdirilməsini qeyd etmək lazımdır. Bu hərəkət gələcək taleyini həll edəcək bir təhlükəsizlik işçisi tərəfindən əl ilə yoxlanılması üçün bir mesajı "təxirə salmağa" imkan verir. IM əlaqəsini bloklamağa imkan verən hərəkət də çox maraqlıdır. Məxfi məlumatı olan mesajın ötürüldüyü kanalı dərhal bloklamaq üçün istifadə edilə bilər.

İki hərəkət bir qədər fərqlidir - Bayes metodu ilə emal və barmaq izi üsulu ilə emal. Onların hər ikisi mesajların həssas məlumatların olub olmadığını yoxlamaq üçün nəzərdə tutulub. Yalnız birincisi lüğətlərdən və statistik təhlillərdən, ikincisi isə rəqəmsal barmaq izlərindən istifadə edir. Bu hərəkətlər müəyyən bir şərt yerinə yetirildikdə, məsələn, alıcının ünvanı korporativ domendə olmadıqda həyata keçirilə bilər. Bundan əlavə, onlar (hər hansı digərləri kimi) qeyd-şərtsiz bütün gedən mesajlara tətbiq edilə bilər. Bu halda, sistem hərfləri təhlil edəcək və onları müəyyən kateqoriyalara təyin edəcək (əlbəttə ki, bu mümkündürsə). Ancaq bu kateqoriyalar üçün müəyyən hərəkətlərin həyata keçirilməsi ilə artıq şərait yarada bilərsiniz.


Zgate sistemindəki hərəkətlər

Yaxşı, Zgate haqqında bugünkü söhbətimizin sonunda bir az ümumiləşdirə bilərik. Bu mühafizə sistemi ilk növbədə mesajların məzmun təhlilinə əsaslanır. Bu yanaşma məxfi məlumatların İnternet üzərindən sızmasından qorunmaq üçün ən çox yayılmışdır. Təbii ki, məzmun təhlili 100% qorunma dərəcəsini təmin etmir və təbiətdə daha çox ehtimal xarakteri daşıyır. Bununla belə, onun istifadəsi həssas məlumatların icazəsiz ötürülməsi hallarının çoxunun qarşısını alır. Şirkətlər bundan istifadə etməlidir, ya yox? Bunu həyata keçirmə xərclərini qiymətləndirərək hər kəs özü qərar verməlidir mümkün problemlər məlumat sızması halında. Qeyd etmək lazımdır ki, Zgate müntəzəm ifadələri tutmaq üçün əla iş görür, bu da onu çox edir təsirli vasitələrşirkət tərəfindən işlənmiş şəxsi məlumatların qorunması.

İllik CSI/FBI ComputerCrimeAndSecuritySurvey kimi son informasiya təhlükəsizliyi tədqiqatları göstərdi ki, əksər təhdidlərdən şirkətlərin maliyyə itkiləri ildən-ilə azalır. Bununla belə, itkilərin artdığı bir sıra risklər var. Onlardan biri xidməti vəzifələrini yerinə yetirmək üçün kommersiya məlumatlarına çıxışı zəruri olan işçilər tərəfindən məxfi məlumatların qəsdən oğurlanması və ya onlarla işləmə qaydalarının pozulmasıdır. Onlara insayderlər deyilir.

Əksər hallarda məxfi məlumatların oğurlanması mobil mediadan istifadə etməklə həyata keçirilir: CD və DVD-lər, ZIP cihazları və ən əsası bütün növ USB disklər. Məhz onların kütləvi şəkildə yayılması bütün dünyada insayderliyin çiçəklənməsinə səbəb oldu. Əksər bankların rəhbərləri, məsələn, müştərilərinin şəxsi məlumatlarının yer aldığı məlumat bazasının və ya üstəlik, onların hesabları üzrə əməliyyatların cinayət strukturlarının əlinə keçməsinin təhlükələrini yaxşı bilirlər. Və əllərində olan təşkilati üsullardan istifadə edərək mümkün məlumat oğurluğu ilə mübarizə aparmağa çalışırlar.

Lakin bu halda təşkilati üsullar səmərəsizdir. Bu gün miniatür bir flash sürücüdən istifadə edərək kompüterlər arasında məlumat ötürülməsini təşkil edə bilərsiniz, cib telefonu, mp3 pleyer, rəqəmsal fotoaparat... Təbii ki, bütün bu cihazların ofisə gətirilməsinə qadağa qoymağa cəhd edə bilərsiniz, lakin bu, birincisi, işçilərlə münasibətlərə mənfi təsir göstərəcək, ikincisi, həqiqətən də qurmaq mümkün olmayacaq. insanlar üzərində effektiv nəzarət çox çətin - bank deyil " Poçt qutusu" Və hətta kompüterlərdə xarici mediaya (FDD və ZIP diskləri, CD və DVD sürücüləri və s.) və USB portlarına məlumat yazmaq üçün istifadə edilə bilən bütün cihazları söndürmək də kömək etməyəcək. Axı, birincisi iş üçün lazımdır, ikincisi isə müxtəlif periferik qurğulara qoşulur: printerlər, skanerlər və s. Və heç kim bir insanın printeri bir dəqiqəlik söndürməsinə, pulsuz porta bir flash sürücü daxil etməsinə və kopyalamasına mane ola bilməz. mühim informasiya. Əlbəttə ki, özünüzü qorumaq üçün orijinal yollar tapa bilərsiniz. Məsələn, bir bank problemi həll etməyin bu üsulunu sınadı: USB portu və kabelin qovşağını epoksi qatranla doldurdular, sonuncunu kompüterə möhkəm "bağladılar". Ancaq xoşbəxtlikdən, bu gün daha müasir, etibarlı və çevik nəzarət üsulları var.

Insayderlərlə əlaqəli riskləri minimuma endirmək üçün ən təsirli vasitə xüsusidir proqram təminatı, informasiyanın surətini çıxarmaq üçün istifadə oluna bilən kompüterin bütün qurğularını və portlarını dinamik şəkildə idarə edən. Onların iş prinsipi aşağıdakı kimidir. Müxtəlif port və cihazlardan istifadə icazələri hər bir istifadəçi qrupu və ya hər bir istifadəçi üçün fərdi olaraq təyin edilir. Bu cür proqram təminatının ən böyük üstünlüyü çeviklikdir. Siz cihazların xüsusi növləri, onların modelləri və fərdi nümunələr üçün məhdudiyyətlər daxil edə bilərsiniz. Bu, çox mürəkkəb giriş hüquqlarının paylanması siyasətlərini həyata keçirməyə imkan verir.

Məsələn, bəzi işçilərə USB portlarına qoşulmuş hər hansı printer və ya skanerdən istifadə etməyə icazə verə bilərsiniz. Bununla belə, bu porta daxil edilmiş bütün digər cihazlar əlçatmaz qalacaq. Əgər bank tokenlərə əsaslanan istifadəçi autentifikasiya sistemindən istifadə edirsə, onda parametrlərdə istifadə olunan açar modelini təyin edə bilərsiniz. Sonra istifadəçilərə yalnız şirkət tərəfindən satın alınan cihazlardan istifadə etməyə icazə veriləcək, qalanların hamısı yararsız olacaq.

Yuxarıda təsvir edilən mühafizə sistemlərinin işləmə prinsipinə əsaslanaraq, qeyd cihazlarının və kompüter portlarının dinamik bloklanmasını həyata keçirən proqramları seçərkən hansı məqamların vacib olduğunu başa düşə bilərsiniz. Birincisi, çox yönlüdür. Mühafizə sistemi mümkün portların və giriş/çıxış cihazlarının bütün spektrini əhatə etməlidir. Əks halda, kommersiya məlumatlarının oğurlanması riski qəbuledilməz dərəcədə yüksək olaraq qalır. İkincisi, sözügedən proqram təminatı çevik olmalıdır və cihazlar haqqında çoxlu sayda müxtəlif məlumatlardan istifadə edərək qaydalar yaratmağa imkan verməlidir: onların növləri, model istehsalçıları, hər bir nümunədə olan unikal nömrələr və s. Üçüncüsü, insayderin mühafizəsi sistemi bankın informasiya sistemi ilə, xüsusən ActiveDirectory ilə inteqrasiya edə bilməlidir. Əks halda, administrator və ya təhlükəsizlik işçisi istifadəçilərin və kompüterlərin iki məlumat bazasını saxlamalı olacaq ki, bu da nəinki əlverişsizdir, həm də xəta riskini artırır.

Insayderlərin istifadə etdiyi məlumatların qorunması proqram təminatı

Aleksandr Antipov

Ümid edirəm ki, məqalənin özü və xüsusilə onun müzakirəsi proqram vasitələrindən istifadənin müxtəlif nüanslarını müəyyən etməyə kömək edəcək və informasiya təhlükəsizliyi mütəxəssisləri üçün təsvir olunan problemin həllinin işlənib hazırlanmasında başlanğıc nöqtəsi olacaqdır.


nahna

Uzun müddətdir ki, Infowatch şirkətinin marketinq bölməsi bütün maraqlı tərəfləri - İT mütəxəssislərini, eləcə də ən qabaqcıl İT menecerlərini inandırır ki, şirkətin informasiya təhlükəsizliyinin pozulması nəticəsində dəymiş zərərin böyük hissəsi insayderlərin - əməkdaşların üzərinə düşür. ticarət sirləri. Məqsəd aydındır - istehsal olunan məhsula tələbat yaratmalıyıq. Və arqumentlər olduqca möhkəm və inandırıcı görünür.

Problemin formalaşdırılması

LAN əsasında personal tərəfindən məlumatı oğurluqdan qorumaq üçün sistem qurun Active Directory Windows 2000/2003. İstifadəçi iş stansiyaları altında Windows nəzarəti XP. 1C məhsulları əsasında müəssisənin idarə edilməsi və mühasibat uçotu.
Gizli məlumatlar üç yolla saxlanılır:
  1. DB 1C - RDP vasitəsilə şəbəkəyə giriş ( terminal girişi);
  2. fayl serverlərində paylaşılan qovluqlar - şəbəkəyə giriş;
  3. yerli olaraq işçinin kompüterində;
Sızma kanalları - İnternet və çıxarıla bilən media (flash disklər, telefonlar, oyunçular və s.). İnternetdən və çıxarıla bilən mediadan istifadə qadağan edilə bilməz, çünki onlar rəsmi vəzifələrin icrası üçün zəruridir.

Bazarda nə var

Baxılan sistemləri üç sinfə ayırdım:
  1. Kontekst analizatorlarına əsaslanan sistemlər - Surf Control, MIME Sweeper, InfoWatch Traffic Monitor, Dozor Jet və s.
  2. Cihazın statik kilidlənməsinə əsaslanan sistemlər - DeviceLock, ZLock, InfoWatch Net Monitor.
  3. Dinamik cihazların bloklanmasına əsaslanan sistemlər - SecrecyKeeper, Strazh, Accord, SecretNet.

Kontekst analizatorlarına əsaslanan sistemlər

Əməliyyat prinsipi:
Ötürülmüş məlumatda açar sözlər axtarılır və axtarış nəticələrinə əsasən ötürülmənin bloklanmasının zəruriliyi barədə qərar qəbul edilir.

Məncə, InfoWatch Traffic Monitor (www.infowatch.ru) sadalanan məhsullar arasında maksimum imkanlara malikdir. Əsas, rus dilinin xüsusiyyətlərini ən tam şəkildə nəzərə alan yaxşı sübut edilmiş Kaspersky Antispam mühərrikidir. Digər məhsullardan fərqli olaraq, InfoWatch Traffic Monitor təhlil edərkən yoxlanılan məlumatlarda təkcə müəyyən cərgələrin mövcudluğunu deyil, həm də hər bir sıranın əvvəlcədən müəyyən edilmiş çəkisini nəzərə alır. Beləliklə, yekun qərar qəbul edilərkən təkcə müəyyən sözlərin baş verməsi deyil, həm də onların baş verdiyi birləşmələr də nəzərə alınır ki, bu da analizatorun çevikliyini artırmağa imkan verir. Qalan xüsusiyyətlər bu növ məhsul üçün standartdır - arxivlərin təhlili, MS Office sənədləri, naməlum formatlı faylların və ya parolla qorunan arxivlərin ötürülməsini bloklamaq imkanı.

Kontekstual təhlilə əsaslanan nəzərdən keçirilən sistemlərin çatışmazlıqları:

  • Yalnız iki protokola nəzarət edilir - HTTP və SMTP (InfoWatch Traffic Monitor üçün və HTTP trafiki üçün yalnız POST sorğuları ilə ötürülən məlumatlar yoxlanılır, bu da GET metodundan istifadə edərək məlumat ötürülməsindən istifadə edərək sızma kanalını təşkil etməyə imkan verir);
  • Məlumat ötürmə cihazları idarə olunmur - disketlər, CD-lər, DVD-lər, USB disklər və s. (InfoWatch-də bu iş üçün məhsul var: InfoWatch Net Monitor).
  • məzmun təhlili əsasında qurulmuş sistemlərdən yan keçmək üçün ən sadə mətn kodlaşdırmasından (məsələn: gizli -> с1е1к1р1е1т) və ya steqanoqrafiyadan istifadə etmək kifayətdir;
  • aşağıdakı problem məzmun təhlili üsulu ilə həll edilə bilməz - heç bir uyğun formal təsvir ağlıma gəlmir, ona görə də bir misal verim: iki Excel faylı var - birincidə pərakəndə qiymətlər (ictimai məlumat), ikincisi - müəyyən bir müştəri üçün topdansatış qiymətləri (şəxsi məlumat), faylların məzmunu yalnız rəqəmlərlə fərqlənir. Bu faylları məzmun analizindən istifadə etməklə fərqləndirmək mümkün deyil.
Nəticə:
Kontekstual təhlil yalnız trafik arxivlərinin yaradılması və təsadüfi məlumat sızmasının qarşısının alınması üçün uyğundur və problemi həll etmir.

Statik cihazların bloklanmasına əsaslanan sistemlər

Əməliyyat prinsipi:
İstifadəçilərə fayllara giriş hüquqlarına bənzər şəkildə idarə olunan cihazlara giriş hüquqları verilir. Prinsipcə, demək olar ki, eyni effekti standart Windows mexanizmlərindən istifadə etməklə əldə etmək olar.

Zlock (www.securit.ru) - məhsul nisbətən yaxınlarda ortaya çıxdı, buna görə də minimal funksionallığa malikdir (mən fırıldaqları saymıram) və o, xüsusilə yaxşı işləmir, məsələn, idarəetmə konsolu bəzən qənaət etməyə çalışarkən qəzaya uğrayır. parametrlər.

DeviceLock (www.smartline.ru) daha maraqlı məhsuldur, o, kifayət qədər uzun müddətdir ki, bazardadır, ona görə də daha stabil işləyir və daha müxtəlif funksiyalara malikdir. Məsələn, o, ötürülən məlumatın kölgə surətini çıxarmağa imkan verir ki, bu da hadisənin araşdırılmasına kömək edə bilər, lakin onun qarşısını almaqda deyil. Bundan əlavə, belə bir araşdırma çox güman ki, sızma məlum olduqda həyata keçiriləcək, yəni. baş verdikdən sonra əhəmiyyətli bir müddət.

InfoWatch Net Monitor (www.infowatch.ru) modullardan ibarətdir - DeviceMonitor (Zlock analoqu), FileMonitor, OfficeMonitor, AdobeMonitor və PrintMonitor. DeviceMonitor, kişmişsiz, standart funksionallığı olan Zlock-un analoqudur. FileMonitor - fayllara girişə nəzarət. OfficeMonitor və AdobeMonitor sizə faylların öz proqramlarında necə işləndiyinə nəzarət etməyə imkan verir. FileMonitor, OfficeMonitor və AdobeMonitor üçün oyuncaq deyil, faydalı proqram tapmaq hazırda olduqca çətindir, lakin gələcək versiyalarda işlənmiş məlumatların kontekstli təhlilini aparmaq mümkün olmalıdır. Ola bilsin ki, o zaman bu modullar öz potensiallarını üzə çıxarsın. Qeyd etmək lazımdır ki, fayl əməliyyatlarının kontekstli təhlili vəzifəsi əhəmiyyətsiz deyil, xüsusən də məzmunun filtrasiya bazası Traffic Monitor-dakı kimidirsə, yəni. şəbəkə.

Ayrı-ayrılıqda agenti yerli idarəçi hüquqlarına malik istifadəçidən qorumaq haqqında danışmaq lazımdır.
ZLock və InfoWatch Net Monitor sadəcə olaraq belə qorunmaya malik deyil. Bunlar. istifadəçi agenti dayandıra, məlumatları kopyalaya və agenti yenidən işə sala bilər.

DeviceLock belə bir qorunmaya malikdir ki, bu da müəyyən bir artıdır. Bu, reyestrlə işləmək üçün sistem çağırışlarının tutulmasına əsaslanır, fayl sistemi və prosesin idarə edilməsi. Digər bir üstünlük, qorunmanın təhlükəsiz rejimdə də işləməsidir. Ancaq bir mənfi cəhət də var - qorunmanı söndürmək üçün sadə bir sürücüyü yükləməklə edilə bilən Xidmət Deskriptor Cədvəlini bərpa etmək kifayətdir.

Statik cihazların bloklanmasına əsaslanan nəzərə alınan sistemlərin çatışmazlıqları:

  • İnformasiyanın şəbəkəyə ötürülməsinə nəzarət edilmir.
  • -Məxfi məlumatı məxfi olmayan məlumatdan ayırmağı bilmir. Ya hər şey mümkündür, ya da heç nə mümkün deyil prinsipi üzərində işləyir.
  • Agentin boşaldılmasına qarşı qorunma yoxdur və ya asanlıqla yan keçilir.
Nəticə:
Belə sistemlərin həyata keçirilməsi məqsədəuyğun deyil, çünki problemi həll etmirlər.

Dinamik cihazın kilidlənməsinə əsaslanan sistemlər

Əməliyyat prinsipi:
ötürmə kanallarına giriş istifadəçinin giriş səviyyəsindən və işlənilən məlumatın məxfilik dərəcəsindən asılı olaraq bloklanır. Bu prinsipi həyata keçirmək üçün bu məhsullar nüfuzlu girişə nəzarət mexanizmindən istifadə edir. Bu mexanizm çox tez-tez baş vermir, ona görə də bu barədə daha ətraflı dayanacağam.

Səlahiyyətli (məcburi) giriş nəzarəti, diskresiondan (Windows NT və daha yüksək sistemlərin təhlükəsizlik sistemində həyata keçirilir) fərqli olaraq, resursun (məsələn, fayl) sahibinin bu resursa daxil olmaq üçün tələbləri zəiflədə bilməməsi, lakin onları yalnız öz səviyyəniz daxilində gücləndirin. Tələbləri yalnız xüsusi səlahiyyətlərə malik istifadəçi - informasiya təhlükəsizliyi üzrə məsul işçi və ya inzibatçı yüngülləşdirə bilər.

Guardian, Accord, SecretNet, DallasLock və digərləri kimi məhsulların hazırlanmasında əsas məqsəd bu məhsulların Dövlət Texniki Komissiyasının (indiki FSTEC) tələblərinə uyğunluğunun sertifikatlaşdırılmasının mümkünlüyü idi. Bu cür sertifikatlaşdırma dövlət məlumatlarının işləndiyi informasiya sistemləri üçün məcburidir. əsasən dövlət müəssisələrinin məhsullarına tələbatı təmin edən sirr.

Buna görə də, bu məhsullarda həyata keçirilən funksiyalar toplusu müvafiq sənədlərin tələbləri ilə müəyyən edilmişdir. Bu da öz növbəsində məhsullarda tətbiq edilən funksionallığın əksəriyyətinin ya standartı təkrarlamasına səbəb oldu Windows funksionallığı(silindikdən sonra obyektlərin təmizlənməsi, RAM-ın təmizlənməsi) və ya ondan dolayı istifadə edir (ayrı-seçkilik giriş nəzarəti). DallasLock tərtibatçıları Windows-un ixtiyari nəzarət mexanizmi vasitəsilə sistemləri üçün məcburi giriş nəzarətini həyata keçirməklə daha da irəli getdilər.

Bu cür məhsulların praktiki istifadəsi olduqca əlverişsizdir; məsələn, DallasLock quraşdırma üçün yenidən bölmə tələb edir sərt disk, bu da üçüncü tərəf proqram təminatı ilə həyata keçirilməlidir. Çox vaxt sertifikatlaşdırmadan sonra bu sistemlər çıxarılır və ya söndürülür.

SecrecyKeeper (www.secrecykeeper.com) nüfuzlu girişə nəzarət mexanizmini tətbiq edən başqa bir məhsuldur. Tərtibatçıların fikrincə, SecrecyKeeper xüsusi bir problemi həll etmək üçün hazırlanmışdır - kommersiya təşkilatında məlumatların oğurlanmasının qarşısını almaq. Buna görə də, yenidən tərtibatçıların fikrincə, inkişaf zamanı həm sistem administratorları, həm də adi istifadəçilər üçün sadəlik və istifadə rahatlığına xüsusi diqqət yetirildi. Bunun nə qədər uğurlu olduğunu istehlakçı mühakimə etməlidir, yəni. bizə. Bundan əlavə, SecrecyKeeper digər qeyd olunan sistemlərdə olmayan bir sıra mexanizmləri tətbiq edir - məsələn, uzaqdan giriş və agent mühafizə mexanizmi olan resurslar üçün məxfilik səviyyəsini təyin etmək imkanı.
SecrecyKeeper-də məlumatların hərəkətinə nəzarət İnformasiya Məxfilik Səviyyəsi, İstifadəçi İcazə Səviyyələri və Kompüter Təhlükəsizliyi Səviyyəsi əsasında həyata keçirilir ki, bu da ictimai, məxfi və tam məxfi dəyərləri qəbul edə bilər. İnformasiya Təhlükəsizliyi Səviyyəsi sistemdə emal olunan məlumatları üç kateqoriyaya təsnif etməyə imkan verir:

ictimai - məxfi məlumat deyil, onunla işləyərkən heç bir məhdudiyyət yoxdur;

gizli - məxfi məlumat, onunla işləyərkən İstifadəçinin İcazə Səviyyələrindən asılı olaraq məhdudiyyətlər tətbiq edilir;

çox məxfi - çox məxfi məlumat; onunla işləyərkən İstifadəçinin İcazə Səviyyələrindən asılı olaraq məhdudiyyətlər tətbiq edilir.

Məlumat Təhlükəsizliyi Səviyyəsi fayl üçün təyin edilə bilər, şəbəkə sürücüsü və bəzi xidmətin işlədiyi kompüterin portu.

İstifadəçi Təmizləmə Səviyyələri istifadəçinin təhlükəsizlik səviyyəsinə əsasən məlumatı necə köçürə biləcəyini müəyyən etməyə imkan verir. Aşağıdakı İstifadəçi İcazə Səviyyələri mövcuddur:

İstifadəçi İcazə Səviyyəsi - işçinin əldə edə biləcəyi maksimum Məlumat Təhlükəsizlik Səviyyəsini məhdudlaşdırır;

Şəbəkəyə Giriş Səviyyəsi - işçinin şəbəkə üzərindən ötürə biləcəyi maksimum Məlumat Təhlükəsizlik Səviyyəsini məhdudlaşdırır;

Çıxarılan Mediaya Giriş Səviyyəsi - işçinin xarici mediaya köçürə biləcəyi maksimum Təhlükəsizlik Səviyyəsini məhdudlaşdırır.

Printer Giriş Səviyyəsi - işçinin çap edə biləcəyi maksimum Məlumat Təhlükəsizlik Səviyyəsini məhdudlaşdırır.

Kompüter Təhlükəsizliyi Səviyyəsi - kompüterdə saxlanıla və emal edilə bilən İnformasiyanın maksimum Təhlükəsizlik Səviyyəsini müəyyən edir.

İctimai təhlükəsizlik səviyyəsinə malik məlumatlara giriş istənilən təhlükəsizlik icazəsi olan işçi tərəfindən təmin edilə bilər. Belə məlumatlar şəbəkə üzərindən ötürülə və məhdudiyyətsiz xarici mediaya köçürülə bilər. İctimai kimi təsnif edilən məlumatlarla işləmə tarixi izlənilmir.

Təhlükəsizliyi məxfi olan məlumatlara giriş yalnız məxfilik səviyyəsinə bərabər və ya daha yüksək olan işçilər tərəfindən əldə edilə bilər. Yalnız şəbəkəyə giriş səviyyəsi məxfi və ya daha yüksək olan işçilər belə məlumatları şəbəkəyə ötürə bilərlər. Yalnız çıxarıla bilən mediaya giriş səviyyəsi məxfi və ya daha yüksək olan işçilər belə məlumatları xarici mediaya köçürə bilərlər. Yalnız printerə giriş səviyyəsi məxfi və ya daha yüksək olan işçilər belə məlumatları çap edə bilərlər. Gizli səviyyəli məlumatlarla işləmə tarixi, yəni. ona daxil olmaq cəhdləri, onu şəbəkə üzərindən ötürmək cəhdləri, onu xarici mediaya köçürmək və ya çap etmək cəhdləri qeyd olunur.

Tam məxfilik səviyyəsinə malik məlumatlara giriş yalnız rəsmiləşdirmə səviyyəsi yüksək məxfiliyə bərabər olan işçilər tərəfindən əldə edilə bilər. Yalnız şəbəkəyə giriş səviyyəsi tam məxfi olan əməkdaşlar belə məlumatları şəbəkəyə ötürə bilər. Yalnız çıxarıla bilən mediaya giriş səviyyəsi tam məxfi olan əməkdaşlar belə məlumatları xarici mediaya köçürə bilərlər. Yalnız printerə giriş səviyyəsi tam məxfi olan işçilər belə məlumatları çap edə bilərlər. Yüksək məxfi səviyyəli məlumatlarla işləmə tarixi, yəni. ona daxil olmaq cəhdləri, onu şəbəkə üzərindən ötürmək cəhdləri, onu xarici mediaya köçürmək və ya çap etmək cəhdləri qeyd olunur.

Nümunə: işçinin tam məxfiyə bərabər İcazə Səviyyəsinə, məxfiyə bərabər Şəbəkəyə Giriş Səviyyəsinə, ictimaiyə bərabər Çıxarılan Media Giriş Səviyyəsinə və tam məxfiyə bərabər Printer Giriş Səviyyəsinə icazə verin; bu halda, işçi istənilən məxfilik səviyyəsinə malik sənədə çıxış əldə edə bilər, işçi məxfilik səviyyəsindən yüksək olmayan məlumatları şəbəkəyə ötürə, məsələn, disketlərə köçürə bilər, işçi yalnız ictimai sirr səviyyəsi və işçi hər hansı bir məlumatı printerdə çap edə bilər.

Müəssisədə məlumatın yayılmasını idarə etmək üçün işçiyə həvalə edilmiş hər bir kompüterə Kompüter Təhlükəsizliyi Səviyyəsi verilir. Bu səviyyə, işçinin icazə səviyyələrindən asılı olmayaraq, hər hansı bir işçinin müəyyən bir kompüterdən əldə edə biləcəyi maksimum Təhlükəsizlik Səviyyəsini məhdudlaşdırır. Bu. işçinin tam məxfi səviyyəyə bərabər Təmizləmə Səviyyəsi və onun üzərində olduğu kompüter varsa Bu an işlərin ictimaiyyətə bərabər olan Təhlükəsizlik Səviyyəsi varsa, o zaman işçi bu iş stansiyasından ictimai səviyyədən yüksək təhlükəsizlik səviyyəsinə malik məlumatlara daxil ola bilməyəcək.

Nəzəriyyə ilə silahlanmış, problemi həll etmək üçün SecrecyKeeper istifadə etməyə çalışaq. Nəzərdən keçirilən mücərrəd müəssisənin informasiya sistemində emal olunan məlumat (problemin bəyanatına bax) aşağıdakı cədvəldən istifadə etməklə sadələşdirilmiş şəkildə təsvir edilə bilər:

Müəssisənin işçiləri və onların iş maraq dairəsi ikinci cədvəldən istifadə etməklə təsvir edilmişdir:

Aşağıdakı serverlərdən müəssisədə istifadə olunsun:
Server 1C
Topları olan fayl serveri:
SecretDocs - məxfi sənədləri ehtiva edir
PublicDocs - ictimaiyyətə açıq sənədləri ehtiva edir

Nəzərə alın ki, standart imkanlar standart giriş nəzarətini təşkil etmək üçün istifadə olunur əməliyyat sistemi və tətbiqi proqram təminatı, yəni. məsələn, menecerin işçilərin şəxsi məlumatlarına daxil olmasının qarşısını almaq üçün əlavə mühafizə sistemlərinin tətbiqinə ehtiyac yoxdur. Söhbət konkret olaraq işçinin qanuni çıxışı olan məlumatların yayılmasına qarşı mübarizədən gedir.

SecrecyKeeper-in faktiki konfiqurasiyasına keçək.
İdarəetmə konsolunun və agentlərin quraşdırılması prosesini təsvir etməyəcəyəm, hər şey mümkün qədər sadədir - proqram üçün sənədlərə baxın.
Sistemin qurulması aşağıdakı addımları yerinə yetirməkdən ibarətdir.

Addım 1. Agentləri serverlərdən başqa bütün kompüterlərə quraşdırın - bu, onların Məxfilik Səviyyəsi ictimai səviyyədən yüksək olan məlumatı əldə etmələrinə dərhal mane olur.

Addım 2. Aşağıdakı cədvələ uyğun olaraq işçilərə Təminat səviyyələrini təyin edin:

İstifadəçi İcazə Səviyyəsi Şəbəkə Giriş Səviyyəsi Çıxarılan Mediaya Giriş Səviyyəsi Printer Giriş Səviyyəsi
rejissor sirr sirr sirr sirr
menecer sirr ictimai ictimai sirr
kadr zabiti sirr ictimai ictimai sirr
mühasib sirr ictimai sirr sirr
katib ictimai ictimai ictimai ictimai

Addım 3. Kompüter Təhlükəsizlik Səviyyələrini aşağıdakı kimi təyin edin:

Addım 4. Serverlərdə İnformasiya Təhlükəsizliyi Səviyyələrini konfiqurasiya edin:

Addım 5. Yerli fayllar üçün işçi kompüterlərində İnformasiya Təhlükəsizliyi Səviyyələrini konfiqurasiya edin. Bu, ən çox vaxt aparan hissədir, çünki hansı işçilərin hansı məlumatla işlədiyini və bu məlumatın nə dərəcədə vacib olduğunu dəqiq başa düşmək lazımdır. Əgər təşkilatınız informasiya təhlükəsizliyi auditindən keçibsə, onun nəticələri işi xeyli asanlaşdıra bilər.

Addım 6. Lazım gələrsə, SecrecyKeeper sizə istifadəçilərin işləməsinə icazə verilən proqramların siyahısını məhdudlaşdırmağa imkan verir. Bu mexanizm Windows Proqram Təminatının Məhdudiyyət Siyasətindən asılı olmayaraq həyata keçirilir və məsələn, administrator hüquqlarına malik olan istifadəçilərə məhdudiyyətlər qoymaq lazım gəldikdə istifadə edilə bilər.

Beləliklə, SecrecyKeeper-in köməyi ilə məxfi məlumatların icazəsiz yayılması riskini - həm sızma, həm də oğurluq riskini əhəmiyyətli dərəcədə azaltmaq mümkündür.

Qüsurlar:
- çətinliklə ilkin quraşdırma yerli fayllar üçün məxfilik səviyyələri;

Ümumi nəticə:
informasiyanın insayderlərdən qorunması üçün maksimum imkanlar işlənilən məlumatın məxfilik dərəcəsindən və işçinin təhlükəsizlik rəsmiləşdirilməsi səviyyəsindən asılı olaraq məlumat ötürmə kanallarına girişi dinamik şəkildə tənzimləmək qabiliyyətinə malik proqram təminatı ilə təmin edilir.

Şirkət alıcılar, tərtibatçılar, dilerlər və filial tərəfdaşları üçün unikal xidmətdir. Üstəlik, bu, onlardan biridir ən yaxşı onlayn mağazalar Müştərilərə geniş çeşiddə, bir çox ödəniş üsulları, operativ (çox vaxt ani) sifariş emalını, sifariş prosesini şəxsi bölmədə izləməyi təklif edən Rusiya, Ukrayna, Qazaxıstanda proqram təminatı.

Son zamanlar daxili təhdidlərdən qorunma problemi korporativ informasiya təhlükəsizliyinin başa düşülən və qurulmuş dünyası üçün əsl çağırışa çevrilmişdir. Mətbuat insayderlərdən danışır, tədqiqatçılar və analitiklər mümkün itkilər və bəlalar barədə xəbərdarlıq edir və xəbər lentləri bir işçinin səhvi və ya diqqətsizliyi səbəbindən yüz minlərlə müştəri qeydinin sızmasına səbəb olan daha bir hadisə ilə bağlı xəbərlərlə doludur. Gəlin bu problemin bu qədər ciddi olub-olmadığını, onunla məşğul olmaq lazım olub-olmadığını və onu həll etmək üçün hansı vasitə və texnologiyaların mövcud olduğunu anlamağa çalışaq.

Hər şeydən əvvəl, məlumatların məxfiliyinə təhlükə mənbəyi müəssisənin işçisi və ya bu məlumatlara qanuni çıxışı olan başqa bir şəxsdirsə, onun daxili olduğunu müəyyən etmək lazımdır. Beləliklə, biz insayder təhdidlərdən danışarkən hər hansı bir təhlükədən danışırıq mümkün tədbirlər qanuni istifadəçilər, qəsdən və ya təsadüfən məxfi məlumatların müəssisənin korporativ şəbəkəsindən kənara sızmasına səbəb ola bilər. Şəkili tamamlamaq üçün əlavə etmək lazımdır ki, bu cür istifadəçilər tez-tez insayderlər adlanır, baxmayaraq ki, bu terminin başqa mənaları var.

Daxili təhlükələr probleminin aktuallığı son tədqiqatların nəticələri ilə təsdiqlənir. Xüsusilə, 2008-ci ilin oktyabrında Compuware və Ponemon İnstitutunun birgə araşdırmasının nəticələri açıqlandı, buna görə məlumat sızmasının ən çox yayılmış səbəbi insayderlərdir (ABŞ-da baş verən hadisələrin 75%-i), hakerlər isə yalnız beşinci yerdədirlər. yer. 2008-ci ildə Kompüter Təhlükəsizliyi İnstitutunun (CSI) illik araşdırmasında insayder təhdid insidentlərinin sayı aşağıdakı kimidir:

İnsidentlərin sayı faizlə respondentlərin ümumi sayı deməkdir bu tip Hadisə təşkilatların müəyyən nisbətində meydana gəldi. Bu rəqəmlərdən də göründüyü kimi, demək olar ki, hər bir təşkilatın daxili təhlükələrdən əziyyət çəkmə riski var. Müqayisə üçün, eyni hesabata görə, viruslar sorğu edilən təşkilatların 50%-nə təsir edib və hakerlər sızıb. yerli şəbəkə yalnız 13%-i bununla qarşılaşıb.

Beləliklə, daxili təhdidlər– bu günün reallığıdır və analitiklər və satıcılar tərəfindən uydurulmuş mif deyil. Belə ki, köhnə tərzdə korporativ informasiya təhlükəsizliyinin bir firewall və antivirus olduğuna inananlar, problemə ən qısa zamanda daha geniş nəzər salmalıdırlar.

“Fərdi məlumatlar haqqında” qanun da gərginliyin dərəcəsini artırır, buna görə təşkilatlar və vəzifəli şəxslər təkcə öz rəhbərliyinə deyil, həm də müştərilərinə və şəxsi məlumatlarla düzgün işləmədiyinə görə qanun qarşısında cavab verməli olacaqlar.

Təcavüzkar modeli

Ənənəvi olaraq, təhdidləri və onlara qarşı müdafiəni nəzərdən keçirərkən, rəqib modelin təhlilindən başlamaq lazımdır. Artıq qeyd edildiyi kimi, biz insayderlər - təşkilatın əməkdaşları və məxfi məlumatlara qanuni çıxışı olan digər istifadəçilər haqqında danışacağıq. Bir qayda olaraq, bu sözlərlə hər kəs korporativ şəbəkənin bir hissəsi kimi kompüterdə işləyən, işləyərkən təşkilatın ofisini tərk etməyən bir ofis işçisini düşünür. Ancaq belə bir təmsil natamamdır. Təşkilatın ofisini tərk edə biləcək məlumatlara qanuni çıxışı olan digər şəxsləri əhatə etmək üçün onu genişləndirmək lazımdır. Bunlar noutbukları olan işgüzar səyahətçilər və ya həm ofisdə, həm də evdə işləyənlər, informasiya daşıyan kuryerlər, ilk növbədə ehtiyat nüsxəsi olan maqnit lentləri və s.

Təcavüzkar modelinin belə geniş şəkildə nəzərdən keçirilməsi, birincisi, konsepsiyaya uyğundur, çünki bu müdaxilə edənlərin yaratdığı təhlükələr həm də daxili təhlükələrə aiddir, ikincisi, problemi daha geniş təhlil etməyə imkan verir. mümkün variantlar bu təhlükələrlə mübarizə aparın.

Daxili pozucuların aşağıdakı əsas növlərini ayırd etmək olar:

  • Sədaqətsiz/kinsiz işçi.Bu kateqoriyaya aid olan qanun pozucuları məqsədyönlü hərəkət edə bilər, məsələn, yeni işəgötürənə maraq göstərmək üçün iş yerini dəyişdirərək məxfi məlumatları ələ keçirmək və ya özlərini incitmiş hesab etdikdə emosional olaraq qisas almaq istəyirlər. Onlar təhlükəlidirlər, çünki hazırda işlədikləri təşkilata zərər vurmaq üçün ən çox həvəslidirlər. Bir qayda olaraq, sədaqətsiz işçilərlə bağlı insidentlərin sayı azdır, lakin bu, əlverişsiz iqtisadi şərait və kütləvi ixtisar zamanı arta bilər.
  • Sızılmış, rüşvət almış və ya manipulyasiya edilmiş işçi.Bu halda haqqında danışırıq gərgin rəqabət şəraitində adətən sənaye casusluğu məqsədilə istənilən məqsədyönlü hərəkətlər haqqında. Məxfi məlumatları toplamaq üçün ya müəyyən məqsədlər üçün rəqabət aparan şirkətə öz adamlarını təqdim edirlər, ya da sadiq olmayan işçi tapıb ona rüşvət verirlər, ya da sadiq, lakin diqqətsiz işçini sosial mühəndislik yolu ilə məxfi məlumatları təhvil verməyə məcbur edirlər. Rusiya Federasiyasında iqtisadiyyatın əksər seqmentlərində rəqabət çox inkişaf etmədiyi və ya başqa üsullarla həyata keçirildiyi üçün bu cür hadisələrin sayı, adətən, əvvəlkilərdən də azdır.
  • Ehtiyatsız işçi. Bu tip pozan, siyasəti poza bilən sadiq, lakin diqqətsiz və ya səhlənkar işçidir daxili təhlükəsizlik onun məlumatsızlığı və ya unutqanlığı səbəbindən müəssisə. Belə bir işçi səhvən yanlış şəxsə əlavə edilmiş həssas faylı olan bir e-poçt göndərə bilər və ya həftə sonu işləmək üçün məxfi məlumatı olan bir flash sürücüsünü evə aparıb onu itirə bilər. Bu növə noutbuk və maqnit lentlərini itirən işçilər də daxildir. Bir çox ekspertlərin fikrincə, bu tip insayder məxfi məlumatların sızmasının əksəriyyətinə görə məsuliyyət daşıyır.

Beləliklə, potensial pozucuların motivləri və deməli, hərəkət kursu əhəmiyyətli dərəcədə fərqlənə bilər. Bundan asılı olaraq, təşkilatın daxili təhlükəsizliyini təmin etmək vəzifəsinə yaxınlaşmalısınız.

Daxili təhlükələrdən qorunmaq üçün texnologiyalar

Bu bazar seqmentinin nisbi gəncliyinə baxmayaraq, müştərilərin artıq öz məqsədlərindən və maliyyə imkanlarından asılı olaraq seçim etmək üçün çoxlu imkanları var. Qeyd etmək lazımdır ki, hazırda bazarda yalnız daxili təhdidlər üzrə ixtisaslaşmış satıcılar praktiki olaraq yoxdur. Bu vəziyyət təkcə bu seqmentin yetişməməsi səbəbindən deyil, həm də ənənəvi təhlükəsizlik məhsulları istehsalçıları və bu seqmentdə iştirakda maraqlı olan digər satıcılar tərəfindən həyata keçirilən birləşmə və satınalmaların aqressiv və bəzən xaotik siyasəti nəticəsində yaranıb. 2006-cı ildə EMC-nin bölməsinə çevrilmiş RSA Data Security şirkətini NetApp tərəfindən serverin saxlanma mühafizəsi sistemləri və mühafizə sistemləri hazırlayan Decru başlanğıcını satın aldığını xatırlatmaq yerinə düşərdi. ehtiyat nüsxələri 2005-ci ildə, Symantec-in 2007-ci ildə DLP satıcısı Vontu-nu alması və s.

Çox sayda belə əməliyyatların bu seqmentin inkişafı üçün yaxşı perspektivlər göstərməsinə baxmayaraq, onlar həmişə qanad altında olan məhsulların keyfiyyətindən faydalanmır. böyük korporasiyalar. Məhsullar daha yavaş inkişaf etməyə başlayır və tərtibatçılar yüksək ixtisaslaşmış şirkətlə müqayisədə bazar tələblərinə tez cavab vermirlər. Bu, bildiyimiz kimi, hərəkətliliyini və səmərəliliyini kiçik qardaşlarına itirən böyük şirkətlərin məşhur xəstəliyidir. Digər tərəfdən, dünyanın müxtəlif yerlərində müştərilər üçün xidmət keyfiyyəti və məhsulların əlçatanlığı onların xidmət və satış şəbəkəsinin inkişafı hesabına yaxşılaşır.

Daxili təhlükələri neytrallaşdırmaq üçün hazırda istifadə olunan əsas texnologiyalara, onların üstünlükləri və mənfi cəhətlərinə nəzər salaq.

Sənədə nəzarət

kimi müasir hüquqların idarə edilməsi məhsullarında sənədə nəzarət texnologiyası təcəssüm olunur Microsoft Windows Hüquqların İdarə Edilməsi Xidmətləri, Adobe LiveCycle Hüquqların İdarə Edilməsi ES və Oracle İnformasiya Hüquqlarının İdarə Edilməsi.

Bu sistemlərin iş prinsipi hər bir sənəd üçün istifadə qaydalarını təyin etmək və bu növ sənədlərlə işləyən tətbiqlərdə bu hüquqlara nəzarət etməkdir. Məsələn, bir sənəd yarada bilərsiniz Microsoft Word və bunun üçün qaydalar təyin edin: kim baxa bilər, kim dəyişiklikləri redaktə edə və saxlaya bilər və kim çap edə bilər. Bu qaydalar Windows RMS şərtlərində lisenziya adlanır və faylla birlikdə saxlanılır. Faylın məzmunu icazəsiz istifadəçilərin ona baxmasının qarşısını almaq üçün şifrələnir.

İndi hər hansı istifadəçi belə qorunan faylı açmağa cəhd edərsə, proqram xüsusi RMS serveri ilə əlaqə saxlayır, istifadəçinin icazələrini təsdiqləyir və bu istifadəçiyə girişə icazə verilirsə, server bu faylın və məlumatın şifrəsini açmaq üçün açarı proqrama ötürür. bu istifadəçinin hüquqları haqqında. Bu məlumatlara əsasən, proqram istifadəçiyə yalnız onun hüququ olan funksiyaları təqdim edir. Məsələn, istifadəçiyə faylı çap etməyə icazə verilmirsə, proqramın çap funksiyası mövcud olmayacaq.

Belə çıxır ki, belə fayldakı məlumat, hətta fayl korporativ şəbəkədən kənara çıxsa belə təhlükəsizdir - o, şifrələnir. RMS funksionallığı artıq proqramlarda quraşdırılmışdır Microsoft Office 2003 Professional Nəşr. RMS funksionallığını digər tərtibatçıların proqramlarına daxil etmək üçün Microsoft xüsusi SDK təklif edir.

Adobe-nin sənədlərə nəzarət sistemi oxşar şəkildə qurulmuşdur, lakin PDF formatında sənədlərə yönəldilmişdir. Oracle IRM agent kimi müştəri kompüterlərində quraşdırılır və icra zamanı tətbiqlərlə inteqrasiya olunur.

Sənədə nəzarət insayder təhlükəsinin qorunmasının ümumi konsepsiyasının mühüm hissəsidir, lakin bu texnologiyanın xas məhdudiyyətləri nəzərə alınmalıdır. Birincisi, o, yalnız sənəd fayllarının monitorinqi üçün nəzərdə tutulmuşdur. Əgər strukturlaşdırılmamış fayllardan və ya verilənlər bazalarından danışırıqsa, bu texnologiya işləmir. İkincisi, əgər təcavüzkar bu sistemin SDK-sından istifadə edərək, RMS serveri ilə əlaqə saxlayacaq, oradan şifrələmə açarı alacaq və sənədi aydın mətndə saxlayacaq sadə proqram yaradarsa və bu proqramı istifadə edən istifadəçi adından işə salırsa. sənədə girişin minimum səviyyəsi, sonra bu sistem yan keçəcək. Bundan əlavə, təşkilat artıq bir çox sənəd yaratmışsa, sənədə nəzarət sistemini tətbiq edərkən çətinlikləri nəzərə almaq lazımdır - ilkin olaraq sənədləri təsnif etmək və onlardan istifadə hüquqlarını təyin etmək çox səy tələb edə bilər.

Bu o demək deyil ki, sənədə nəzarət sistemləri qarşıya qoyulan vəzifəni yerinə yetirmir, sadəcə yadda saxlamaq lazımdır ki, informasiya təhlükəsizliyi mürəkkəb problemdir və bir qayda olaraq, onu yalnız bir alətin köməyi ilə həll etmək mümkün deyil.

Sızma qorunması

Məlumatların itirilməsinin qarşısının alınması (DLP) termini informasiya təhlükəsizliyi mütəxəssislərinin lüğətində nisbətən yaxınlarda peyda olub və artıq mübaliğəsiz son illərin ən isti mövzusuna çevrilib. Bir qayda olaraq, DLP abbreviaturası mümkün sızma kanallarını izləyən və bu kanallar vasitəsilə hər hansı məxfi məlumatın göndərilməsinə cəhd edildiyi təqdirdə onları bloklayan sistemlərə aiddir. Bundan əlavə, funksiyada oxşar sistemlərçox vaxt sonrakı auditlər, insidentlərin araşdırılması və potensial risklərin retrospektiv təhlili üçün onlardan keçən məlumatları arxivləşdirmək imkanı daxildir.

İki növ DLP sistemləri var: şəbəkə DLP və host DLP.

Şəbəkə DLP ondan keçən bütün məlumatları süzgəcdən keçirən şəbəkə şlüzünün prinsipi üzərində işləyir. Aydındır ki, daxili təhdidlərlə mübarizə tapşırığına əsaslanaraq, bu cür filtrasiyanın əsas marağı korporativ şəbəkədən kənarda İnternetə ötürülən məlumatlara nəzarət etmək qabiliyyətindən ibarətdir. Şəbəkə DLP-ləri sizə gedən poçtu, http və ftp trafikini, ani mesajlaşma xidmətlərini və s. nəzarət etməyə imkan verir. Həssas məlumat aşkar edilərsə, şəbəkə DLP-ləri ötürülən faylı bloklaya bilər. Şübhəli faylların əl ilə işlənməsi variantları da var. Şübhəli fayllar karantinə yerləşdirilir, bu, vaxtaşırı təhlükəsizlik işçisi tərəfindən nəzərdən keçirilir və faylların ötürülməsinə icazə verir və ya rədd edir. Bununla belə, protokolun xarakterinə görə, bu cür emal yalnız e-poçt üçün mümkündür. Şlüzdən keçən bütün məlumatların arxivləşdirilməsi ilə audit və insidentlərin araşdırılması üçün əlavə imkanlar təmin edilir, bir şərtlə ki, bu arxiv vaxtaşırı nəzərdən keçirilsin və baş vermiş sızmaların müəyyən edilməsi üçün onun məzmunu təhlil edilsin.

DLP sistemlərinin tətbiqi və tətbiqi zamanı əsas problemlərdən biri məxfi məlumatların aşkarlanması üsulu, yəni ötürülən məlumatın məxfi olub-olmaması barədə qərar qəbul etmə anı və belə qərar qəbul edilərkən nəzərə alınan əsaslardır. . Bir qayda olaraq, bu, məzmunun təhlili ilə həyata keçirilir köçürülmüş sənədlər, həmçinin məzmun təhlili adlanır. Məxfi məlumatların aşkarlanması üçün əsas yanaşmaları nəzərdən keçirək.

  • Teqlər. Bu üsul yuxarıda müzakirə olunan sənəd idarəetmə sistemlərinə bənzəyir. Etiketlər məlumatın məxfilik dərəcəsini, bu sənədlə nə edilə biləcəyini və kimə göndərilməli olduğunu təsvir edən sənədlərə daxil edilir. Teq təhlilinin nəticələrinə əsasən, DLP sistemi bunun mümkün olub-olmadığına qərar verir bu sənəd xaricə göndərin ya yox. Bəzi DLP sistemləri bu sistemlərin quraşdırdığı etiketlərdən istifadə etmək üçün əvvəlcə hüquqların idarə edilməsi sistemləri ilə uyğunlaşdırılır; digər sistemlər öz etiket formatından istifadə edir.
  • İmzalar. Bu üsul, ötürülən faylın mətnində mövcudluğu DLP sisteminə bu faylın məxfi məlumatı ehtiva etdiyini bildirməli olan bir və ya bir neçə simvol ardıcıllığını təyin etməkdən ibarətdir. Çoxlu sayda imzalar lüğətlərdə təşkil edilə bilər.
  • Bayes üsulu. Spamla mübarizə üçün istifadə edilən bu üsul DLP sistemlərində də uğurla istifadə edilə bilər. Bu metodu tətbiq etmək üçün kateqoriyaların siyahısı yaradılır və sözlər siyahısı ehtimallarla göstərilir ki, əgər söz faylda baş verirsə, onda verilmiş ehtimala malik fayl göstərilən kateqoriyaya aiddir və ya aid deyil.
  • Morfoloji analiz.Morfoloji analiz üsulu imzaya bənzəyir, fərq ondadır ki, imza ilə 100% uyğunluq təhlil edilmir, lakin oxşar kök sözlər də nəzərə alınır.
  • Rəqəmsal çaplar.Bu metodun mahiyyəti ondan ibarətdir ki, bütün məxfi sənədlər üçün hash funksiyası elə hesablanır ki, sənəd bir qədər dəyişdirilərsə, hash funksiyası eyni qalacaq və ya bir qədər də dəyişəcək. Beləliklə, məxfi sənədlərin aşkarlanması prosesi xeyli sadələşdirilmişdir. Bir çox satıcılar və bəzi analitiklər tərəfindən bu texnologiyanın həvəsli təriflərinə baxmayaraq, onun etibarlılığı çox arzuolunmazdır və satıcıların müxtəlif bəhanələrlə rəqəmsal barmaq izi alqoritminin həyata keçirilməsinin təfərrüatlarını kölgədə qoymağa üstünlük vermələrini nəzərə alsaq, etibar edirlər. içində artmır.
  • Adi ifadələr.Proqramlaşdırma ilə məşğul olan hər kəsə məlumdur, müntəzəm ifadələr telefon nömrələri, pasport məlumatları, bank hesabı nömrələri, sosial təminat nömrələri və s. kimi şablon məlumatlarını mətndə tapmağı asanlaşdırın.

Yuxarıdakı siyahıdan görmək asandır ki, aşkarlama üsulları ya məxfi məlumatın 100% identifikasiyasına zəmanət vermir, çünki onlarda həm birinci, həm də ikinci növ xətaların səviyyəsi kifayət qədər yüksəkdir və ya təhlükəsizlik xidmətinin daimi sayıqlığını tələb edir. məxfi sənədlər üçün imzaların və ya tapşırıq etiketlərinin aktual siyahısını yeniləmək və saxlamaq.

Bundan əlavə, trafikin şifrələnməsi şəbəkə DLP-nin işində müəyyən problem yarada bilər. Əgər təhlükəsizlik tələbləri sizdən e-poçt mesajlarını şifrələmənizi və ya hər hansı veb-resurslara qoşulduqda SSL-dən istifadə etməyi tələb edirsə, ötürülən fayllarda məxfi məlumatın mövcudluğunun müəyyən edilməsi problemini həll etmək çox çətin ola bilər. Unutmayın ki, bəzi ani mesajlaşma xidmətlərində, məsələn, Skype-da standart olaraq quraşdırılmış şifrələmə var. Siz bu cür xidmətlərdən istifadə etməkdən imtina etməli və ya onlara nəzarət etmək üçün host DLP-dən istifadə etməli olacaqsınız.

Ancaq bütün çətinliklərə baxmayaraq, nə zaman düzgün parametr Ciddi qəbul edildikdə, şəbəkə DLP məxfi məlumatların sızması riskini əhəmiyyətli dərəcədə azalda bilər və təşkilatı daxili nəzarətin rahat vasitələri ilə təmin edə bilər.

Host DLPşəbəkədəki hər bir hostda (müştəri iş stansiyalarında və lazım olduqda serverlərdə) quraşdırılır və İnternet trafikinə nəzarət etmək üçün də istifadə edilə bilər. Bununla belə, host əsaslı DLP-lər bu imkanda daha az yayılmışdır və hazırda əsasən nəzarət üçün istifadə olunur xarici cihazlar və printerlər. Bildiyiniz kimi, işə fləş disk və ya MP3 pleyer gətirən işçi müəssisənin informasiya təhlükəsizliyinə bütün hakerlərin birləşdiyindən qat-qat böyük təhlükə yaradır. Bu sistemlərə həmçinin şəbəkə son nöqtəsi təhlükəsizlik alətləri də deyilir ( son nöqtə təhlükəsizliyi), bu termin tez-tez daha geniş istifadə olunsa da, məsələn, antivirus məhsulları bəzən belə adlanır.

Bildiyiniz kimi, xarici cihazlardan istifadə problemi heç bir vasitədən istifadə etmədən portları fiziki və ya əməliyyat sistemindən istifadə etməklə, ya da işçilərin ofisə hər hansı yaddaş daşıyıcısı gətirməsini inzibati qaydada qadağan etməklə həll edilə bilər. Bununla belə, əksər hallarda “ucuz və şən” yanaşma qəbuledilməzdir, çünki biznes proseslərinin tələb etdiyi informasiya xidmətlərinin tələb olunan çevikliyi təmin olunmur.

Ona görə də müəyyən tələbat yaranıb xüsusi vasitələr, onun köməyi ilə şirkət əməkdaşları tərəfindən xarici qurğular və printerlərdən istifadə problemini daha çevik həll edə bilərsiniz. Bu cür alətlər istifadəçilər üçün giriş hüquqlarını konfiqurasiya etməyə imkan verir müxtəlif növlər qurğular, məsələn, bir qrup istifadəçi üçün media ilə işləməyi qadağan etmək və printerlərlə işləməyə icazə vermək, digəri üçün isə yalnız oxumaq rejimində media ilə işləməyə icazə vermək. Ayrı-ayrı istifadəçilər üçün xarici cihazlarda məlumatların qeyd edilməsi zərurəti yaranarsa, kölgə surəti texnologiyasından istifadə edilə bilər ki, bu da xarici cihazda saxlanılan bütün məlumatların serverə kopyalanmasını təmin edir. Kopyalanan məlumat sonradan istifadəçi hərəkətlərini təhlil etmək üçün təhlil edilə bilər. Bu texnologiya hər şeyi kopyalayır və hazırda şəbəkə DLP-ləri kimi əməliyyatı bloklamaq və sızmanın qarşısını almaq üçün saxlanılan faylların məzmun analizinə imkan verən sistemlər yoxdur. Bununla belə, kölgə nüsxələrinin arxivi insidentlərin təhqiqatını və şəbəkədəki hadisələrin retrospektiv təhlilini təmin edəcək və belə bir arxivin olması potensial insayderin tutularaq hərəkətlərinə görə cəzalandırıla biləcəyi deməkdir. Bu, onun üçün əhəmiyyətli bir maneə və düşmənçilik hərəkətlərini tərk etmək üçün əhəmiyyətli bir səbəb ola bilər.

Yazıçıların istifadəsinə nəzarəti də qeyd etmək lazımdır - sənədlərin kağız nüsxələri də sızma mənbəyinə çevrilə bilər. Hosted DLP sizə digər xarici qurğular kimi istifadəçinin printerlərə girişinə nəzarət etməyə və çap edilmiş sənədlərin surətlərini saxlamağa imkan verir. qrafik format sonrakı təhlil üçün. Bundan əlavə, su nişanlarının texnologiyası bir qədər geniş yayılmışdır ki, bu da sənədin hər bir səhifəsində unikal kod çap edir və bu, bu sənədin kim, nə vaxt və harada çap edildiyini dəqiq müəyyən etmək üçün istifadə edilə bilər.

Əsas əsaslı DLP-nin şübhəsiz üstünlüklərinə baxmayaraq, onların monitorinq edilməli olan hər bir kompüterdə agent proqram təminatının quraşdırılması ehtiyacı ilə bağlı bir sıra çatışmazlıqlar var. Birincisi, bu, belə sistemlərin yerləşdirilməsi və idarə olunması baxımından müəyyən çətinliklər yarada bilər. İkincisi, administrator hüquqlarına malik olan istifadəçi təhlükəsizlik siyasəti ilə icazə verilməyən hər hansı hərəkətləri yerinə yetirmək üçün bu proqramı söndürməyə cəhd edə bilər.

Bununla belə, xarici cihazların etibarlı idarə edilməsi üçün host əsaslı DLP əvəzolunmazdır və qeyd olunan problemlər həll olunmaz deyil. Beləliklə, belə bir nəticəyə gələ bilərik ki, DLP konsepsiyası indi daxili nəzarəti təmin etmək və sızmalardan qorunmaq üçün onlara daim artan təzyiq şəraitində korporativ təhlükəsizlik xidmətlərinin arsenalında tam hüquqlu bir vasitədir.

IPC konsepsiyası

Daxili təhdidlərlə mübarizənin yeni vasitələrinin icad edilməsi prosesində müasir cəmiyyətin elmi və mühəndislik düşüncəsi dayanmır və yuxarıda müzakirə edilən vasitələrin müəyyən çatışmazlıqlarını nəzərə alaraq, informasiya sızmasından qorunma sistemləri bazarı öz yerini tutdu. IPC (İnformasiyanın Mühafizəsi və Nəzarəti) konsepsiyası. Bu termin nisbətən yaxınlarda ortaya çıxdı; onun ilk dəfə 2007-ci ildə IDC analitik şirkəti tərəfindən araşdırmada istifadə edildiyi güman edilir.

Bu konsepsiyanın mahiyyəti DLP və şifrələmə üsullarını birləşdirməkdir. Bu konsepsiyada DLP-dən istifadə etməklə korporativ şəbəkədən çıxan məlumatlar vasitəsilə idarə olunur texniki kanallar, və şifrələmə fiziki olaraq düşən və ya icazəsiz şəxslərin əlinə düşə bilən yaddaş mühitini qorumaq üçün istifadə olunur.

IPC konsepsiyasında istifadə edilə bilən ən çox yayılmış şifrələmə texnologiyalarına nəzər salaq.

  • Maqnit lentlərin şifrələnməsi.Bu tip medianın arxaik xarakterinə baxmayaraq, ondan fəal şəkildə istifadə olunmağa davam edir Ehtiyat surəti və böyük həcmli məlumatların ötürülməsi üçün, çünki saxlanılan meqabaytın vahid dəyəri baxımından hələ də bərabər deyil. Müvafiq olaraq, lent sızması onları ön səhifəyə çıxaran xəbər redaktorlarını sevindirir və bu cür xəbərlərin qəhrəmanına çevrilən müəssisələrin CIO-larını və təhlükəsizlik qruplarını məyus edir. Vəziyyəti bu cür lentlərdə çox böyük həcmdə məlumatların olması və buna görə də çox sayda insanın fırıldaqçıların qurbanına çevrilməsi faktı daha da ağırlaşdırır.
  • Server anbarlarının şifrələnməsi.Server anbarının çox nadir hallarda daşınmasına və onun itmə riskinin maqnit lentindən çox aşağı olmasına baxmayaraq, ayrı bir HDD anbardan cinayətkarların əlinə keçə bilər. Təmir, utilizasiya, təkmilləşdirmə - bu hadisələr bu riski silmək üçün kifayət qədər müntəzəm olaraq baş verir. İcazəsiz şəxslərin ofisə daxil olması isə tamamilə mümkün olmayan bir hadisə deyil.

Burada kiçik bir araşdırma aparmağa və ümumi yanlış təsəvvürü qeyd etməyə dəyər ki, əgər disk RAID massivinin bir hissəsidirsə, o zaman onun səhv əllərə keçməsindən narahat olmaq lazım deyil. Belə görünür ki, qeyd olunan məlumatların bir neçəyə çevrilməsi sabit disklər RAID nəzarətçilərinin yerinə yetirdiyi , hər hansı bir sərt tipdə yerləşən məlumatlara oxunmaz görünüş verir. Təəssüf ki, bu tamamilə doğru deyil. Interleaving baş verir, lakin əksər müasir cihazlarda bu, 512 bayt blok səviyyəsində edilir. Bu o deməkdir ki, fayl strukturunun və formatlarının pozulmasına baxmayaraq, məxfi məlumat hələ də belə bir sərt diskdən çıxarıla bilər. Buna görə də, RAID massivində saxlanarkən məlumatın məxfiliyini təmin etmək tələbi varsa, şifrələmə yeganə etibarlı seçim olaraq qalır.

  • Noutbukların şifrələnməsi.Bu, artıq saysız-hesabsız deyilib, lakin hələ də məxfi məlumatı olan noutbukların itirilməsi uzun illərdir ki, insidentlərin hit paradının ilk beşliyindən kənarda deyil.
  • Çıxarılan medianın şifrələnməsi.Bu halda söhbət portativ USB qurğularından və bəzən müəssisənin biznes proseslərində istifadə olunarsa, yazıla bilən CD və DVD disklərindən gedir. Bu cür sistemlər, eləcə də yuxarıda qeyd olunan laptopun sabit diskinin şifrələmə sistemləri çox vaxt host DLP sistemlərinin komponentləri kimi çıxış edə bilər. Bu halda, içəridəki medianın avtomatik şəffaf şifrələnməsini təmin edən bir növ kriptoqrafik perimetrdən və ondan kənarda məlumatların şifrəsini açmaq mümkünlüyündən danışırlar.

Beləliklə, şifrələmə DLP sistemlərinin imkanlarını əhəmiyyətli dərəcədə genişləndirə və məxfi məlumatların sızması riskini azalda bilər. IPC konsepsiyasının nisbətən yaxınlarda formalaşmasına və bazarda mürəkkəb IPC həllərinin seçimi o qədər də geniş olmamasına baxmayaraq, sənaye bu sahəni fəal şəkildə araşdırır və bir müddət sonra bu konsepsiyanın yeniliklərə çevrilməsi tamamilə mümkündür. daxili təhlükəsizlik və daxili təhlükəsizlik problemlərinin həlli üçün fakto standart.nəzarət.

nəticələr

Bu icmaldan göründüyü kimi, daxili təhdidlər informasiya təhlükəsizliyində kifayət qədər yeni sahədir, buna baxmayaraq, fəal inkişaf edir və diqqətin artırılması tələb olunur. Nəzərdən keçirilən sənəd idarəetmə texnologiyaları, DLP və IPC kifayət qədər etibarlı daxili nəzarət sistemi qurmağa və sızma riskini məqbul səviyyəyə endirməyə imkan verir. Şübhəsiz ki, informasiya təhlükəsizliyinin bu sahəsi inkişaf etməyə davam edəcək, daha yeni və daha qabaqcıl texnologiyalar təklif olunacaq, lakin bu gün bir çox təşkilat bu və ya digər həll yolunu seçir, çünki informasiya təhlükəsizliyi məsələlərində diqqətsizlik çox baha ola bilər.

Aleksey Raevski
SecurIT-in baş direktoru




Üst