Προστασία λογισμικού από τους εσωτερικούς χρήστες pdf. Προστασία από κατοίκους που χρησιμοποιούν το σύστημα Zlock. Συστήματα που βασίζονται σε στατικό μπλοκάρισμα συσκευών

«Σύμβουλος», 2011, Ν 9

«Αυτός που κατέχει τις πληροφορίες κατέχει τον κόσμο» - αυτός ο διάσημος αφορισμός του Ουίνστον Τσόρτσιλ είναι πιο επίκαιρος από ποτέ στη σύγχρονη κοινωνία. Η γνώση, οι ιδέες και η τεχνολογία έρχονται στο προσκήνιο και η ηγετική θέση στην αγορά εξαρτάται από το πόσο καλά μια εταιρεία μπορεί να διαχειριστεί το πνευματικό της κεφάλαιο.

Υπό αυτές τις συνθήκες, η ασφάλεια των πληροφοριών ενός οργανισμού καθίσταται ιδιαίτερα σημαντική.

Οποιαδήποτε διαρροή πληροφοριών σε ανταγωνιστές ή δημοσίευση πληροφοριών σχετικά με εσωτερικές διαδικασίες επηρεάζει άμεσα τις θέσεις που κατέχει η εταιρεία στην αγορά.

Σύστημα ασφάλεια πληροφοριώνθα πρέπει να παρέχει προστασία έναντι ποικίλων απειλών: τεχνικών, οργανωτικών και εκείνων που προκαλούνται από τον ανθρώπινο παράγοντα.

Όπως δείχνει η πρακτική, το κύριο κανάλι για τη διαρροή πληροφοριών είναι οι εμπιστευτικοί.

Εχθρός στα μετόπισθεν

Συνήθως, ένας εμπιστευτικός χρήστης είναι ένας υπάλληλος της εταιρείας που προκαλεί ζημιά στην εταιρεία αποκαλύπτοντας εμπιστευτικές πληροφορίες.

Ωστόσο, εάν λάβουμε υπόψη τις τρεις βασικές προϋποθέσεις, η παροχή των οποίων είναι ο στόχος της ασφάλειας των πληροφοριών - εμπιστευτικότητα, ακεραιότητα, διαθεσιμότητα - αυτός ο ορισμός μπορεί να επεκταθεί.

Πληροφοριακό πρόσωπο μπορεί να ονομαστεί ένας υπάλληλος που έχει νόμιμη επίσημη πρόσβαση σε εμπιστευτικές πληροφορίες μιας επιχείρησης, η οποία προκαλεί αποκάλυψη, παραμόρφωση, βλάβη ή αδυναμία πρόσβασης στις πληροφορίες.

Αυτή η γενίκευση είναι αποδεκτή γιατί σύγχρονος κόσμοςΗ παραβίαση της ακεραιότητας και της διαθεσιμότητας των πληροφοριών συχνά συνεπάγεται πολύ πιο σοβαρές συνέπειες για τις επιχειρήσεις από την αποκάλυψη εμπιστευτικών πληροφοριών.

Για πολλές επιχειρήσεις, η διακοπή των επιχειρηματικών διαδικασιών, έστω και για σύντομο χρονικό διάστημα, απειλεί σημαντικές οικονομικές απώλειες και η διακοπή της λειτουργίας εντός λίγων ημερών μπορεί να προκαλέσει τόσο ισχυρό πλήγμα που οι συνέπειές της μπορεί να είναι μοιραίες.

Διάφοροι οργανισμοί που μελετούν τον επιχειρηματικό κίνδυνο δημοσιεύουν τακτικά τα αποτελέσματα της έρευνάς τους. Σύμφωνα με αυτούς, οι εμπιστευτικές πληροφορίες κατέχουν σταθερά την πρώτη θέση στη λίστα με τους λόγους για παραβιάσεις της ασφάλειας πληροφοριών εδώ και πολλά χρόνια.

Λόγω της σταθερής αύξησης του συνολικού αριθμού των περιστατικών, μπορούμε να συμπεράνουμε ότι η συνάφεια του προβλήματος αυξάνεται συνεχώς.

Μοντέλο απειλής

Προκειμένου να δημιουργηθεί ένα αξιόπιστο πολυεπίπεδο σύστημα ασφάλειας πληροφοριών που θα βοηθήσει στην αποτελεσματική καταπολέμηση του προβλήματος, είναι απαραίτητο πρώτα από όλα να δημιουργηθεί ένα μοντέλο απειλής.

Πρέπει να καταλάβετε ποιοι είναι οι μυημένοι και τι τους παρακινεί, γιατί κάνουν συγκεκριμένες ενέργειες.

Υπάρχουν διαφορετικές προσεγγίσεις για τη δημιουργία τέτοιων μοντέλων, αλλά για πρακτικούς σκοπούς μπορείτε να χρησιμοποιήσετε την ακόλουθη ταξινόμηση, η οποία περιλαμβάνει όλους τους κύριους τύπους εμπιστευτικών πληροφοριών.

Εσωτερικός χάκερ

Ένας τέτοιος υπάλληλος, κατά κανόνα, έχει προσόντα μηχανικής άνω του μέσου όρου και κατανοεί τη δομή των πόρων της επιχείρησης, την αρχιτεκτονική των συστημάτων υπολογιστών και των δικτύων.

Εκτελεί ενέργειες hacking από περιέργεια, αθλητικό ενδιαφέρον, εξερευνώντας τα όρια των δικών του δυνατοτήτων.

Συνήθως έχει επίγνωση της πιθανής βλάβης από τις πράξεις του, επομένως σπάνια προκαλεί απτή ζημιά.

Ο βαθμός επικινδυνότητας είναι μέτριος, αφού οι ενέργειές του μπορεί να προκαλέσουν προσωρινή διακοπή ορισμένων διεργασιών που συμβαίνουν στην εταιρεία. Ο προσδιορισμός των δραστηριοτήτων είναι δυνατός κυρίως μέσω τεχνικών μέσων.

Ανεύθυνος και χαμηλών προσόντων υπάλληλος

Μπορεί να έχει ποικίλες δεξιότητες και να εργαστεί σε οποιοδήποτε τμήμα της επιχείρησης.

Είναι επικίνδυνο γιατί δεν έχει τη συνήθεια να σκέφτεται τις συνέπειες των πράξεών του, μπορεί να συνεργαστεί με τους πόρους πληροφοριών της εταιρείας «με δοκιμή και λάθος» και να καταστρέψει και να παραμορφώσει ακούσια πληροφορίες.

Συνήθως δεν θυμάται τη σειρά των πράξεών του και όταν ανακαλύπτει αρνητικές συνέπειες, μπορεί απλώς να σιωπά για αυτές.

Μπορεί να αποκαλύψει πληροφορίες που αποτελούν εμπορικό μυστικό σε μια προσωπική συνομιλία με έναν φίλο ή ακόμα και κατά την επικοινωνία σε φόρουμ στο Διαδίκτυο και σε στα κοινωνικά δίκτυα.

Ο βαθμός επικινδυνότητας είναι πολύ υψηλός, ειδικά αν σκεφτεί κανείς ότι αυτού του είδους οι δράστες είναι πιο συνηθισμένοι από άλλους. Οι συνέπειες των δραστηριοτήτων του μπορεί να είναι πολύ πιο σοβαρές από αυτές ενός συνειδητοποιημένου επιτιθέμενου.

Προκειμένου να αποφευχθούν οι συνέπειες των πράξεών του, είναι απαραίτητο να ληφθεί μια ολόκληρη σειρά διαφορετικών μέτρων, τόσο τεχνικών (εξουσιοδότηση, υποχρεωτική διαίρεση των συνόδων εργασίας ανά λογαριασμούς) όσο και οργανωτικά (σταθερός έλεγχος διαχείρισης της διαδικασίας και του αποτελέσματος της εργασίας) .

Ψυχολογικά ασταθές άτομο

Ακριβώς όπως ένας εκπρόσωπος του προηγούμενου τύπου, μπορεί να εργαστεί σε οποιαδήποτε θέση και να έχει πολύ διαφορετικά προσόντα. Επικίνδυνο λόγω της τάσης για ενέργειες με ασθενώς κίνητρα σε συνθήκες ψυχολογικής δυσφορίας: σε ακραίες καταστάσεις, ψυχολογική πίεση από άλλους υπαλλήλους ή απλά έντονος εκνευρισμός.

Σε μια συναισθηματική κατάσταση, μπορεί να αποκαλύψει εμπιστευτικές πληροφορίες, να βλάψει δεδομένα και να διαταράξει τη συνήθη πορεία της εργασίας άλλων ανθρώπων.

Ο βαθμός κινδύνου είναι μέσος, αλλά αυτός ο τύπος παραβάτη δεν είναι τόσο συνηθισμένος.

Για να αποφευχθούν οι αρνητικές συνέπειες των πράξεών του, είναι πιο αποτελεσματικό να χρησιμοποιείτε διοικητικά μέτρα - να εντοπίσετε τέτοια άτομα στο στάδιο της συνέντευξης, να περιορίσετε την πρόσβαση σε πληροφορίες και να διατηρήσετε ένα άνετο ψυχολογικό κλίμα στην ομάδα.

Προσβεβλημένος, προσβεβλημένος υπάλληλος

Η ευρύτερη ομάδα πιθανών παραβατών του καθεστώτος ασφάλειας πληροφοριών.

Θεωρητικά, η συντριπτική πλειονότητα των εργαζομένων είναι σε θέση να διαπράξει πράξεις μη φιλικές προς την εταιρεία.

Αυτό μπορεί να συμβεί όταν η διοίκηση δείχνει έλλειψη σεβασμού για την προσωπικότητα ή τις επαγγελματικές ιδιότητες του υπαλλήλου και όταν αυτό επηρεάζει το επίπεδο αμοιβής.

Δυνητικά, αυτός ο τύπος εμπιστευτικών πληροφοριών ενέχει πολύ μεγάλο κίνδυνο - τόσο οι διαρροές όσο και οι ζημιές σε πληροφορίες είναι πιθανές και η ζημιά από αυτές θα είναι εγγυημένη αισθητή για την επιχείρηση, καθώς ο εργαζόμενος το προκαλεί συνειδητά και γνωρίζει καλά όλα τα τρωτά σημεία.

Απαιτούνται τόσο διοικητικά όσο και τεχνικά μέτρα για τον εντοπισμό δραστηριοτήτων.

Ακάθαρτος υπάλληλος

Υπάλληλος που προσπαθεί να συμπληρώσει τον προσωπικό του πλούτο σε βάρος της περιουσίας της εταιρείας για την οποία εργάζεται. Μεταξύ των αντικειμένων που ιδιοποιούνται ενδέχεται να υπάρχουν διάφορα μέσα εμπιστευτικών πληροφοριών ( σκληροι ΔΙΣΚΟΙ, μονάδες flash, εταιρικοί φορητοί υπολογιστές).

Σε αυτή την περίπτωση, υπάρχει κίνδυνος να φτάσουν πληροφορίες σε άτομα για τα οποία δεν προορίζονταν, με επακόλουθη δημοσίευση ή μεταφορά σε ανταγωνιστές.

Ο κίνδυνος είναι μέτριος, αλλά αυτός ο τύπος δεν είναι ασυνήθιστος.

Για τον εντοπισμό, απαιτούνται πρώτα διοικητικά μέτρα.

Εκπρόσωπος του αγωνιζόμενου

Κατά κανόνα, είναι υψηλά προσόντα και καταλαμβάνει θέσεις που παρέχουν άφθονες ευκαιρίες για τη λήψη πληροφοριών, συμπεριλαμβανομένων των εμπιστευτικών πληροφοριών. Αυτός είναι είτε ένας υπάρχων υπάλληλος που έχει προσληφθεί, που αγοράζεται από ανταγωνιστές (συχνότερα), είτε για έναν εμπιστευτικό προσωπικό που έχει εισαχθεί ειδικά στην εταιρεία.

Ο βαθμός επικινδυνότητας είναι πολύ υψηλός, αφού η βλάβη προκαλείται συνειδητά και με βαθιά κατανόηση της αξίας των πληροφοριών, καθώς και των τρωτών σημείων της εταιρείας.

Για τον προσδιορισμό των δραστηριοτήτων, απαιτούνται τόσο διοικητικά όσο και τεχνικά μέτρα.

Τι κλέβουμε;

Η κατανόηση του προβλήματος των εμπιστευτικών πληροφοριών είναι αδύνατη χωρίς να ληφθεί υπόψη η φύση των κλεμμένων πληροφοριών.

Σύμφωνα με στατιστικά στοιχεία, τα προσωπικά δεδομένα των πελατών, καθώς και οι πληροφορίες για εταιρείες και συνεργάτες πελατών, έχουν τη μεγαλύτερη ζήτηση· κλέβονται σε περισσότερες από τις μισές περιπτώσεις. Ακολουθούν λεπτομέρειες συναλλαγών, όροι συμβολαίων και παραδόσεων. Μεγάλο ενδιαφέρον παρουσιάζουν και οι οικονομικές εκθέσεις.

Κατά τη διαμόρφωση ενός συνόλου προστατευτικών μέτρων, κάθε εταιρεία αντιμετωπίζει αναπόφευκτα το ερώτημα: ποιες συγκεκριμένες πληροφορίες απαιτούν ειδικά προστατευτικά μέτρα και τι δεν τα χρειάζονται;

Φυσικά, η βάση για τέτοιες αποφάσεις είναι τα δεδομένα που λαμβάνονται ως αποτέλεσμα της ανάλυσης κινδύνου. Ωστόσο, συχνά μια επιχείρηση έχει περιορισμένους οικονομικούς πόρους που μπορούν να δαπανηθούν σε ένα σύστημα ασφάλειας πληροφοριών και μπορεί να μην επαρκούν για την ελαχιστοποίηση όλων των κινδύνων.

Δύο προσεγγίσεις

Δυστυχώς, δεν υπάρχει έτοιμη απάντηση στην ερώτηση: «Τι να προστατέψουμε πρώτα».

Αυτό το πρόβλημα μπορεί να προσεγγιστεί από δύο πλευρές.

Ο κίνδυνος είναι ένας πολύπλοκος δείκτης που λαμβάνει υπόψη τόσο την πιθανότητα μιας συγκεκριμένης απειλής όσο και την πιθανή ζημιά από αυτήν. Κατά συνέπεια, όταν ορίζετε προτεραιότητες ασφαλείας, μπορείτε να εστιάσετε σε έναν από αυτούς τους δείκτες. Αυτό σημαίνει ότι οι πληροφορίες που προστατεύονται πρώτα είναι αυτές που είναι πιο εύκολο να κλαπούν (για παράδειγμα, εάν ένας μεγάλος αριθμός εργαζομένων έχει πρόσβαση σε αυτές) και οι πληροφορίες των οποίων η κλοπή ή ο αποκλεισμός θα οδηγούσε στις πιο σοβαρές συνέπειες.

Μια σημαντική πτυχή του προβλήματος των εμπιστευτικών πληροφοριών είναι το κανάλι μετάδοσης πληροφοριών. Όσο περισσότερες φυσικές ευκαιρίες υπάρχουν για μη εξουσιοδοτημένες πληροφορίες για μεταφορά εκτός της εταιρείας, τόσο πιο πιθανό είναι να συμβεί αυτό.

Μηχανισμοί μετάδοσης

Οι μηχανισμοί μετάδοσης μπορούν να ταξινομηθούν ως εξής:

  • προφορική μετάδοση (προσωπική συνομιλία).
  • κανάλια μετάδοσης τεχνικών δεδομένων ( τηλεφωνικές επικοινωνίες, φαξ, email, συστήματα ανταλλαγής μηνυμάτων, διάφορες υπηρεσίες κοινωνικής δικτύωσης, κ.λπ.)
  • φορητά μέσα και κινητές συσκευές (Κινητά τηλέφωνα, εξωτερικούς σκληρούς δίσκους, φορητούς υπολογιστές, μονάδες flash κ.λπ.).

Σύμφωνα με έρευνες στην εποχή μας, τα πιο κοινά κανάλια για τη μετάδοση εμπιστευτικών δεδομένων είναι (με φθίνουσα σειρά): email, κινητές συσκευές (συμπεριλαμβανομένων φορητών υπολογιστών), κοινωνικά δίκτυα και άλλες υπηρεσίες Διαδικτύου (όπως συστήματα άμεσων μηνυμάτων) κ.λπ.

Για τον έλεγχο των τεχνικών καναλιών, μπορούν να χρησιμοποιηθούν διάφορα μέσα, ένα ευρύ φάσμα προϊόντων που διατίθενται σήμερα στην αγορά ασφαλείας.

Για παράδειγμα, συστήματα φιλτραρίσματος περιεχομένου (δυναμικά συστήματα αποκλεισμού), μέσα περιορισμού της πρόσβασης σε μέσα ενημέρωσης (CD, DVD, Bluetooth).

Εφαρμόζονται επίσης διοικητικά μέτρα: φιλτράρισμα της κίνησης στο Διαδίκτυο, αποκλεισμός φυσικών θυρών σταθμών εργασίας, διασφάλιση διοικητικού καθεστώτος και φυσικής ασφάλειας.

Κατά την επιλογή τεχνικά μέσαΗ προστασία των εμπιστευτικών πληροφοριών απαιτεί συστηματική προσέγγιση. Μόνο με αυτόν τον τρόπο μπορεί να επιτευχθεί η μεγαλύτερη αποτελεσματικότητα από την εφαρμογή τους.

Πρέπει επίσης να κατανοήσετε ότι οι προκλήσεις που αντιμετωπίζει κάθε εταιρεία είναι μοναδικές και συχνά είναι απλώς αδύνατο να χρησιμοποιηθούν λύσεις που χρησιμοποιούνται από άλλους οργανισμούς.

Η καταπολέμηση των εμπιστευτικών πληροφοριών δεν θα πρέπει να πραγματοποιείται από μόνη της· αποτελεί σημαντικό στοιχείο της συνολικής επιχειρηματικής διαδικασίας που αποσκοπεί στη διασφάλιση ενός καθεστώτος ασφάλειας πληροφοριών.

Πρέπει να εκτελείται από επαγγελματίες και να περιλαμβάνει έναν πλήρη κύκλο δραστηριοτήτων: ανάπτυξη πολιτικής ασφάλειας πληροφοριών, καθορισμός του πεδίου εφαρμογής, ανάλυση κινδύνου, επιλογή αντιμέτρων και εφαρμογή τους, καθώς και έλεγχος του συστήματος ασφάλειας πληροφοριών.

Εάν μια επιχείρηση δεν διασφαλίζει την ασφάλεια των πληροφοριών σε ολόκληρο το συγκρότημα, τότε οι κίνδυνοι οικονομικών ζημιών από διαρροές και ζημιές σε πληροφορίες αυξάνονται απότομα.

Ελαχιστοποίηση κινδύνων

Εξέταση

  1. Ενδελεχής έλεγχος των αιτούντων που υποβάλλουν αίτηση για οποιαδήποτε θέση στην εταιρεία. Συνιστάται η συλλογή όσο το δυνατόν περισσότερων πληροφοριών για τον υποψήφιο, συμπεριλαμβανομένου του περιεχομένου των σελίδων του στα κοινωνικά δίκτυα. Μπορεί επίσης να σας βοηθήσει να ζητήσετε μια αναφορά από έναν προηγούμενο τόπο εργασίας.
  2. Οι υποψήφιοι για θέσεις μηχανικού πληροφορικής θα πρέπει να υπόκεινται σε ιδιαίτερα ενδελεχή έλεγχο. Η πρακτική δείχνει ότι περισσότεροι από τους μισούς γνώστες είναι διαχειριστές συστήματοςκαι προγραμματιστές.
  3. Κατά την πρόσληψη, πρέπει να διενεργείται τουλάχιστον ένας ελάχιστος ψυχολογικός έλεγχος των υποψηφίων. Θα βοηθήσει στον εντοπισμό αιτούντων με ασταθή ψυχική υγεία.

Δικαίωμα προσπέλασης

  1. Σύστημα κοινής χρήσης πρόσβασης εταιρικούς πόρους. Η επιχείρηση πρέπει να δημιουργήσει κανονιστική τεκμηρίωση που κατατάσσει τις πληροφορίες κατά επίπεδο εμπιστευτικότητας και καθορίζει με σαφήνεια τα δικαιώματα πρόσβασης σε αυτές. Η πρόσβαση σε οποιουσδήποτε πόρους πρέπει να είναι εξατομικευμένη.
  2. Τα δικαιώματα πρόσβασης σε πόρους θα πρέπει να κατανέμονται σύμφωνα με την αρχή της «ελάχιστης επάρκειας». Η πρόσβαση στη συντήρηση του τεχνικού εξοπλισμού, ακόμη και με δικαιώματα διαχειριστή, δεν θα πρέπει πάντα να συνοδεύεται από πρόσβαση για προβολή των ίδιων των πληροφοριών.
  3. Όσο το δυνατόν βαθύτερη παρακολούθηση των ενεργειών των χρηστών, με υποχρεωτική εξουσιοδότηση και καταγραφή πληροφοριών σχετικά με τις εκτελούμενες λειτουργίες σε αρχείο καταγραφής. Όσο πιο προσεκτικά τηρούνται τα αρχεία καταγραφής, τόσο περισσότερο έλεγχο έχει η διοίκηση στην κατάσταση στην εταιρεία. Το ίδιο ισχύει και για τις ενέργειες του υπαλλήλου όταν χρησιμοποιεί επίσημη πρόσβαση στο Διαδίκτυο.

Πρότυπο επικοινωνίας

  1. Ο οργανισμός πρέπει να υιοθετήσει το δικό του πρότυπο επικοινωνίας, το οποίο θα απέκλειε κάθε μορφή ανάρμοστης συμπεριφοράς των εργαζομένων μεταξύ τους (επιθετικότητα, βία, υπερβολική εξοικείωση). Πρώτα απ 'όλα, αυτό ισχύει για τη σχέση «διευθυντή-υφισταμένου».

Σε καμία περίπτωση ένας εργαζόμενος δεν πρέπει να αισθάνεται ότι του φέρονται άδικα, ότι δεν τον εκτιμούν αρκετά, ότι τον εκμεταλλεύονται άσκοπα ή ότι τον εξαπατούν.

Η τήρηση αυτού του απλού κανόνα θα σας επιτρέψει να αποφύγετε τη συντριπτική πλειοψηφία των καταστάσεων που προκαλούν τους υπαλλήλους να δώσουν εμπιστευτικές πληροφορίες.

Εμπιστευτικότητα

Μια συμφωνία μη αποκάλυψης δεν πρέπει να είναι απλή τυπική. Πρέπει να υπογράφεται από όλους τους υπαλλήλους που έχουν πρόσβαση σε σημαντικά πληροφοριακούς πόρουςεταιρείες.

Επιπλέον, ακόμη και στο στάδιο της συνέντευξης, οι πιθανοί εργαζόμενοι πρέπει να εξηγηθούν πώς η εταιρεία ελέγχει την ασφάλεια των πληροφοριών.

Έλεγχος κεφαλαίων

Αντιπροσωπεύει τον έλεγχο των τεχνικών μέσων που χρησιμοποιεί ένας εργαζόμενος για εργασιακούς σκοπούς.

Για παράδειγμα, η χρήση προσωπικού φορητού υπολογιστή είναι ανεπιθύμητη, καθώς όταν ένας υπάλληλος αποχωρεί, πιθανότατα δεν θα είναι δυνατό να μάθετε ποιες πληροφορίες είναι αποθηκευμένες σε αυτό.

Για τον ίδιο λόγο, δεν είναι επιθυμητό να χρησιμοποιείτε κουτιά ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗσε εξωτερικούς πόρους.

Εσωτερική ρουτίνα

Η επιχείρηση πρέπει να συμμορφώνεται με τους εσωτερικούς κανονισμούς.

Είναι απαραίτητο να έχετε πληροφορίες για το χρόνο που περνούν οι εργαζόμενοι στο χώρο εργασίας.

Πρέπει επίσης να διασφαλίζεται ο έλεγχος της κίνησης των υλικών περιουσιακών στοιχείων.

Η συμμόρφωση με όλους τους παραπάνω κανόνες θα μειώσει τον κίνδυνο ζημιάς ή διαρροής πληροφοριών μέσω εμπιστευτικών πληροφοριών και επομένως θα βοηθήσει στην αποφυγή σημαντικών οικονομικών ζημιών ή ζημιών φήμης.

Διευθύνων σύμβουλος

όμιλος εταιρειών Κοινότητα φιλοξενίας


Σήμερα, υπάρχουν δύο κύρια κανάλια για τη διαρροή εμπιστευτικών πληροφοριών: συσκευές συνδεδεμένες στον υπολογιστή (όλα τα είδη αφαιρούμενων συσκευών αποθήκευσης, συμπεριλαμβανομένων μονάδων flash, μονάδων CD/DVD, κ.λπ., εκτυπωτών) και το Διαδίκτυο (email, ICQ, κοινωνικά δίκτυα κ.λπ.) δ.). Και ως εκ τούτου, όταν μια εταιρεία είναι «ώριμη» να εφαρμόσει ένα σύστημα προστασίας εναντίον της, είναι σκόπιμο να προσεγγίσετε αυτή τη λύση ολοκληρωμένα. Το πρόβλημα είναι ότι χρησιμοποιούνται διαφορετικές προσεγγίσεις για την κάλυψη διαφορετικών καναλιών. Σε μια περίπτωση τα περισσότερα αποτελεσματικός τρόποςΗ προστασία θα ελέγχει τη χρήση αφαιρούμενων μονάδων δίσκου και η δεύτερη θα περιλαμβάνει διάφορες επιλογές για φιλτράρισμα περιεχομένου, επιτρέποντάς σας να αποκλείσετε τη μεταφορά εμπιστευτικών δεδομένων σε εξωτερικό δίκτυο. Ως εκ τούτου, οι εταιρείες πρέπει να χρησιμοποιούν δύο προϊόντα για να προστατεύσουν από εμπιστευτικούς παράγοντες, τα οποία μαζί αποτελούν ένα ολοκληρωμένο σύστημα ασφαλείας. Φυσικά, είναι προτιμότερο να χρησιμοποιείτε εργαλεία από έναν προγραμματιστή. Στην περίπτωση αυτή απλοποιείται η διαδικασία υλοποίησης, διαχείρισης και εκπαίδευσης των εργαζομένων. Ως παράδειγμα, μπορούμε να αναφέρουμε τα προϊόντα της SecurIT: Zlock και Zgate.

Zlock: προστασία από διαρροές μέσω αφαιρούμενων μονάδων δίσκου

Το πρόγραμμα Zlock κυκλοφορεί στην αγορά εδώ και αρκετό καιρό. Και εμείς ήδη. Καταρχήν, δεν έχει νόημα να επαναλαμβάνομαι. Ωστόσο, από τη δημοσίευση του άρθρου, έχουν κυκλοφορήσει δύο νέες εκδόσεις του Zlock, οι οποίες έχουν προσθέσει μια σειρά από σημαντικά χαρακτηριστικά. Αξίζει να μιλήσουμε για αυτούς, έστω και πολύ σύντομα.

Πρώτα απ 'όλα, αξίζει να σημειωθεί η δυνατότητα εκχώρησης πολλών πολιτικών σε έναν υπολογιστή, οι οποίες εφαρμόζονται ανεξάρτητα ανάλογα με το αν ο υπολογιστής είναι συνδεδεμένος σε εταιρικό δίκτυοαπευθείας, μέσω VPN, ή λειτουργεί αυτόνομα. Αυτό επιτρέπει, ειδικότερα, τον αυτόματο αποκλεισμό των θυρών USB και των μονάδων CD/DVD όταν ο υπολογιστής αποσυνδέεται από το τοπικό δίκτυο. Γενικά αυτή τη λειτουργίααυξάνει την ασφάλεια των πληροφοριών που είναι αποθηκευμένες σε φορητούς υπολογιστές, τις οποίες οι εργαζόμενοι μπορούν να βγάζουν από το γραφείο σε ταξίδια ή για να εργαστούν στο σπίτι.

Δεύτερος νέα ευκαιρία- παροχή στους υπαλλήλους της εταιρείας προσωρινής πρόσβασης σε μπλοκαρισμένες συσκευές ή ακόμη και ομάδες συσκευών μέσω τηλεφώνου. Η αρχή της λειτουργίας του είναι η ανταλλαγή που δημιουργείται από το πρόγραμμα μυστικούς κωδικούςμεταξύ του χρήστη και του υπαλλήλου που είναι υπεύθυνος για την ασφάλεια των πληροφοριών. Αξίζει να σημειωθεί ότι η άδεια χρήσης μπορεί να εκδοθεί όχι μόνο μόνιμα, αλλά και προσωρινά (για ορισμένο χρόνο ή μέχρι το τέλος της συνεδρίας εργασίας). Αυτό το εργαλείο μπορεί να θεωρηθεί ως μια ελαφριά χαλάρωση στο σύστημα ασφαλείας, αλλά σας επιτρέπει να αυξήσετε την ανταπόκριση του τμήματος πληροφορικής σε επιχειρηματικά αιτήματα.

Η επόμενη σημαντική καινοτομία στις νέες εκδόσεις του Zlock είναι ο έλεγχος της χρήσης των εκτυπωτών. Αφού το ρυθμίσετε, το σύστημα ασφαλείας θα καταγράψει όλα τα αιτήματα των χρηστών σε συσκευές εκτύπωσης σε ένα ειδικό αρχείο καταγραφής. Αλλά δεν είναι μόνο αυτό. Το Zlock προσφέρει τώρα σκιώδη αντιγραφή όλων των εκτυπωμένων εγγράφων. Εγγράφονται Μορφή PDFκαι αποτελούν πλήρες αντίγραφο των εκτυπωμένων σελίδων, ανεξάρτητα από το ποιο αρχείο στάλθηκε στον εκτυπωτή. Αυτό βοηθά στην αποφυγή της διαρροής εμπιστευτικών πληροφοριών σε φύλλα χαρτιού, όταν ένας χρήστης εκτυπώνει τα δεδομένα για να τα βγάλει από το γραφείο. Το σύστημα ασφαλείας περιλαμβάνει επίσης σκιώδη αντιγραφή πληροφοριών που έχουν εγγραφεί σε δίσκους CD/DVD.

Μια σημαντική καινοτομία ήταν η εμφάνιση του στοιχείου διακομιστή Zlock Enterprise Management Server. Παρέχει κεντρική αποθήκευση και διανομή των πολιτικών ασφαλείας και άλλων ρυθμίσεων προγράμματος και διευκολύνει σημαντικά τη διαχείριση του Zlock σε μεγάλα και κατανεμημένα συστήματα πληροφοριών. Είναι επίσης αδύνατο να μην αναφέρουμε την εμφάνιση του δικού του συστήματος ελέγχου ταυτότητας, το οποίο, εάν είναι απαραίτητο, σας επιτρέπει να εγκαταλείψετε τη χρήση τομέα και τοπικών χρηστών των Windows.

Εκτός από αυτό, σε τελευταία έκδοσηΤο Zlock έχει πλέον αρκετές λιγότερο αξιοσημείωτες, αλλά και αρκετά σημαντικές λειτουργίες: παρακολούθηση της ακεραιότητας της μονάδας πελάτη με δυνατότητα αποκλεισμού της σύνδεσης χρήστη όταν εντοπίζεται παραβίαση, διευρυμένες δυνατότητες για την εφαρμογή συστήματος ασφαλείας, υποστήριξη για το Oracle DBMS κ.λπ.

Zgate: προστασία από διαρροές στο Διαδίκτυο

Λοιπόν, Zgate. Όπως έχουμε ήδη πει, αυτό το προϊόν είναι ένα σύστημα προστασίας από διαρροή εμπιστευτικών πληροφοριών μέσω του Διαδικτύου. Δομικά, το Zgate αποτελείται από τρία μέρη. Το κύριο είναι το στοιχείο διακομιστή, το οποίο εκτελεί όλες τις λειτουργίες επεξεργασίας δεδομένων. Μπορεί να εγκατασταθεί τόσο σε ξεχωριστό υπολογιστή όσο και σε αυτούς που ήδη εκτελούνται σε εταιρικό σύστημα πληροφορίωνκόμβοι - πύλη Διαδικτύου, ελεγκτής τομέα, πύλη αλληλογραφίας κ.λπ. Αυτή η ενότητα αποτελείται με τη σειρά της από τρία στοιχεία: για την παρακολούθηση της κυκλοφορίας SMTP, την παρακολούθηση της εσωτερικής αλληλογραφίας του διακομιστή Microsoft Exchange 2007/2010, καθώς και το Zgate Web (είναι υπεύθυνο για τον έλεγχο της κίνησης HTTP, FTP και IM).

Το δεύτερο μέρος του συστήματος ασφαλείας είναι ο διακομιστής καταγραφής. Χρησιμοποιείται για τη συλλογή πληροφοριών συμβάντων από έναν ή περισσότερους διακομιστές Zgate, την επεξεργασία και την αποθήκευση τους. Αυτή η ενότητα είναι ιδιαίτερα χρήσιμη σε μεγάλες και γεωγραφικά κατανεμημένες εταιρικά συστήματα, καθώς παρέχει κεντρική πρόσβαση σε όλα τα δεδομένα. Το τρίτο μέρος είναι η κονσόλα διαχείρισης. Χρησιμοποιεί μια τυπική κονσόλα για προϊόντα SecurIT και επομένως δεν θα σταθούμε λεπτομερώς σε αυτήν. Σημειώνουμε μόνο ότι χρησιμοποιώντας αυτήν την ενότητα μπορείτε να ελέγξετε το σύστημα όχι μόνο τοπικά, αλλά και απομακρυσμένα.

Κονσόλα διαχείρισης

Το σύστημα Zgate μπορεί να λειτουργήσει σε διάφορους τρόπους λειτουργίας. Επιπλέον, η διαθεσιμότητά τους εξαρτάται από τη μέθοδο υλοποίησης του προϊόντος. Οι δύο πρώτες λειτουργίες περιλαμβάνουν εργασία ως διακομιστής μεσολάβησης αλληλογραφίας. Για την υλοποίησή τους, το σύστημα εγκαθίσταται μεταξύ του εταιρικού διακομιστή αλληλογραφίας και του «έξω κόσμου» (ή μεταξύ του διακομιστή αλληλογραφίας και του διακομιστή αποστολής, εάν είναι διαχωρισμένοι). Σε αυτήν την περίπτωση, το Zgate μπορεί και να φιλτράρει την επισκεψιμότητα (να καθυστερήσει τα μηνύματα παραβίασης και τα αμφισβητήσιμα μηνύματα) και να την καταγράψει μόνο (να περάσει όλα τα μηνύματα, αλλά να τα αποθηκεύσει στο αρχείο).

Η δεύτερη μέθοδος υλοποίησης περιλαμβάνει τη χρήση του συστήματος προστασίας σε συνδυασμό με το Microsoft Exchange 2007 ή 2010. Για να το κάνετε αυτό, πρέπει να εγκαταστήσετε το Zgate απευθείας στην εταιρική διακομιστή αλληλογραφίας. Υπάρχουν επίσης δύο διαθέσιμες λειτουργίες: φιλτράρισμα και καταγραφή. Εκτός από αυτό, υπάρχει μια άλλη επιλογή υλοποίησης. Μιλάμε για καταγραφή μηνυμάτων σε λειτουργία mirrored traffic. Φυσικά, για να το χρησιμοποιήσετε, είναι απαραίτητο να διασφαλίσετε ότι ο υπολογιστής στον οποίο είναι εγκατεστημένο το Zgate λαμβάνει αυτήν την ίδια κατοπτρισμένη κυκλοφορία (συνήθως αυτό γίνεται χρησιμοποιώντας εξοπλισμό δικτύου).


Επιλογή τρόπου λειτουργίας Zgate

Το στοιχείο Web Zgate αξίζει μια ξεχωριστή ιστορία. Εγκαθίσταται απευθείας στην εταιρική πύλη Διαδικτύου. Ταυτόχρονα, αυτό το υποσύστημα αποκτά τη δυνατότητα να παρακολουθεί την κυκλοφορία HTTP, FTP και IM, δηλαδή να το επεξεργάζεται για να ανιχνεύει προσπάθειες αποστολής εμπιστευτικών πληροφοριών μέσω διεπαφών αλληλογραφίας ιστού και ICQ, δημοσιεύοντάς τα σε φόρουμ, διακομιστές FTP και κοινωνικά δίκτυα κλπ. Παρεμπιπτόντως, για το ICQ. Η λειτουργία αποκλεισμού μηνυμάτων άμεσων μηνυμάτων είναι διαθέσιμη σε πολλά παρόμοια προϊόντα. Ωστόσο, δεν υπάρχει "ICQ" σε αυτά. Απλά επειδή είναι πιο διαδεδομένο στις ρωσόφωνες χώρες.

Η αρχή λειτουργίας του στοιχείου Web Zgate είναι αρκετά απλή. Κάθε φορά που αποστέλλονται πληροφορίες σε οποιαδήποτε από τις ελεγχόμενες υπηρεσίες, το σύστημα θα παράγει ένα ειδικό μήνυμα. Περιέχει τις ίδιες τις πληροφορίες και ορισμένα δεδομένα υπηρεσίας. Αποστέλλεται στον κύριο διακομιστή Zgate και υποβάλλεται σε επεξεργασία σύμφωνα με τους καθορισμένους κανόνες. Φυσικά, η αποστολή πληροφοριών δεν μπλοκάρεται στην ίδια την υπηρεσία. Δηλαδή, το Zgate Web λειτουργεί μόνο σε λειτουργία καταγραφής. Με τη βοήθειά του, δεν μπορείτε να αποτρέψετε μεμονωμένες διαρροές δεδομένων, αλλά μπορείτε να τις εντοπίσετε γρήγορα και να σταματήσετε τις δραστηριότητες ενός εκούσιου ή ακούσιου εισβολέα.


Ρύθμιση του στοιχείου Web Zgate

Ο τρόπος επεξεργασίας των πληροφοριών στο Zgate και η διαδικασία φιλτραρίσματος καθορίζονται από την πολιτική, η οποία αναπτύσσεται από τον υπεύθυνο ασφαλείας ή άλλον υπεύθυνο υπάλληλο. Αντιπροσωπεύει μια σειρά από συνθήκες, καθεμία από τις οποίες αντιστοιχεί σε μια συγκεκριμένη ενέργεια. Όλα τα εισερχόμενα μηνύματα «τρέχουν» μέσα από αυτά διαδοχικά το ένα μετά το άλλο. Και εάν πληρούται κάποια από τις προϋποθέσεις, τότε ξεκινά η δράση που σχετίζεται με αυτήν.


Σύστημα φιλτραρίσματος

Συνολικά, το σύστημα παρέχει 8 τύπους συνθηκών, όπως λένε, «για όλες τις περιπτώσεις». Το πρώτο από αυτά είναι ο τύπος αρχείου συνημμένου. Με τη βοήθειά του, μπορείτε να εντοπίσετε προσπάθειες αποστολής αντικειμένων συγκεκριμένης μορφής. Αξίζει να σημειωθεί ότι η ανάλυση δεν πραγματοποιείται κατά επέκταση, αλλά από την εσωτερική δομή του αρχείου και μπορείτε να καθορίσετε και τους δύο συγκεκριμένους τύπους αντικειμένων και τις ομάδες τους (για παράδειγμα, όλα τα αρχεία, τα βίντεο κ.λπ.). Ο δεύτερος τύπος συνθηκών είναι η επαλήθευση από εξωτερική εφαρμογή. Ως εφαρμογή, μπορεί να λειτουργήσει ως κανονικό πρόγραμμα που ξεκινά από γραμμή εντολών, και το σενάριο.


Συνθήκες στο σύστημα φιλτραρίσματος

Αλλά η επόμενη προϋπόθεση αξίζει να σταθούμε λεπτομερέστερα. Μιλάμε για ανάλυση περιεχομένου των μεταδιδόμενων πληροφοριών. Πρώτα απ 'όλα, είναι απαραίτητο να σημειωθεί η "παμφάγος" του Zgate. Το γεγονός είναι ότι το πρόγραμμα "καταλαβαίνει" μεγάλο αριθμό διαφορετικών μορφών. Επομένως, μπορεί να αναλύσει όχι μόνο απλό κείμενο, αλλά και σχεδόν οποιοδήποτε συνημμένο. Ένα άλλο χαρακτηριστικό της ανάλυσης περιεχομένου είναι οι μεγάλες δυνατότητές της. Μπορεί να αποτελείται από μια απλή αναζήτηση για μια εμφάνιση στο κείμενο ενός μηνύματος ή σε οποιοδήποτε άλλο πεδίο μιας συγκεκριμένης λέξης ή μια ολοκληρωμένη ανάλυση, συμπεριλαμβανομένης της λήψης υπόψη γραμματικών μορφών λέξεων, βασικών γραμμών και μεταγραφής. Αλλά δεν είναι μόνο αυτό. Το σύστημα για την ανάλυση προτύπων και κανονικών εκφράσεων αξίζει ιδιαίτερης αναφοράς. Με τη βοήθειά του, μπορείτε εύκολα να εντοπίσετε την παρουσία δεδομένων σε μια συγκεκριμένη μορφή σε μηνύματα, για παράδειγμα, σειρές και αριθμούς διαβατηρίων, αριθμό τηλεφώνου, αριθμό συμβολαίου, αριθμό τραπεζικού λογαριασμού κ.λπ. Αυτό, μεταξύ άλλων, σας επιτρέπει να ενισχύσετε την προστασία των προσωπικών δεδομένων που επεξεργάζεται η εταιρεία.


Μοτίβα αναγνώρισης διαφόρων εμπιστευτικών πληροφοριών

Ο τέταρτος τύπος συνθηκών είναι η ανάλυση των διευθύνσεων που αναφέρονται στην επιστολή. Δηλαδή, αναζήτηση ανάμεσά τους για ορισμένες χορδές. Πέμπτο - ανάλυση κρυπτογραφημένων αρχείων. Όταν εκτελείται, ελέγχονται τα χαρακτηριστικά του μηνύματος ή/και τα ένθετα αντικείμενα. Ο έκτος τύπος συνθηκών είναι ο έλεγχος διαφόρων παραμέτρων των γραμμάτων. Το έβδομο είναι η ανάλυση λεξικού. Κατά τη διάρκεια αυτής της διαδικασίας, το σύστημα ανιχνεύει την παρουσία λέξεων από προ-δημιουργημένα λεξικά στο μήνυμα. Και τέλος, ο τελευταίος, όγδοος τύπος συνθήκης είναι σύνθετος. Αντιπροσωπεύει δύο ή περισσότερες άλλες συνθήκες συνδυασμένες από λογικούς τελεστές.

Παρεμπιπτόντως, πρέπει να πούμε ξεχωριστά για τα λεξικά που αναφέραμε στην περιγραφή των συνθηκών. Είναι ομάδες λέξεων που συνδυάζονται με ένα χαρακτηριστικό και χρησιμοποιούνται σε διάφορες μεθόδους φιλτραρίσματος. Το πιο λογικό πράγμα που πρέπει να κάνετε είναι να δημιουργήσετε λεξικά που είναι πολύ πιθανό να σας επιτρέψουν να ταξινομήσετε ένα μήνυμα σε μια ή την άλλη κατηγορία. Το περιεχόμενό τους μπορεί να εισαχθεί χειροκίνητα ή να εισαχθεί από υπάρχοντα αρχεία κειμένου. Υπάρχει μια άλλη επιλογή για τη δημιουργία λεξικών - αυτόματη. Όταν το χρησιμοποιεί, ο διαχειριστής πρέπει απλώς να καθορίσει το φάκελο που περιέχει τα σχετικά έγγραφα. Το ίδιο το πρόγραμμα θα τα αναλύσει, θα επιλέξει τις απαραίτητες λέξεις και θα αντιστοιχίσει τα χαρακτηριστικά βάρους τους. Για τη συλλογή λεξικών υψηλής ποιότητας, είναι απαραίτητο να υποδεικνύονται όχι μόνο εμπιστευτικά αρχεία, αλλά και αντικείμενα που δεν περιέχουν ευαίσθητες πληροφορίες. Γενικά, η διαδικασία αυτόματης δημιουργίας μοιάζει περισσότερο με την εκπαίδευση antispam σε διαφημίσεις και κανονικές επιστολές. Και αυτό δεν προκαλεί έκπληξη, γιατί και οι δύο χώρες χρησιμοποιούν παρόμοιες τεχνολογίες.


Παράδειγμα λεξικού για ένα οικονομικό θέμα

Μιλώντας για λεξικά, δεν μπορούμε επίσης να μην αναφέρουμε μια άλλη τεχνολογία ανίχνευσης εμπιστευτικών δεδομένων που εφαρμόζεται στο Zgate. Μιλάμε για ψηφιακά αποτυπώματα. Η ουσία αυτή τη μέθοδοείναι όπως ακολουθεί. Ο διαχειριστής μπορεί να υποδείξει στους φακέλους του συστήματος που περιέχουν εμπιστευτικά δεδομένα. Το πρόγραμμα θα αναλύσει όλα τα έγγραφα σε αυτά και θα δημιουργήσει "ψηφιακά δακτυλικά αποτυπώματα" - σύνολα δεδομένων που σας επιτρέπουν να προσδιορίσετε μια προσπάθεια μεταφοράς όχι μόνο ολόκληρου του περιεχομένου του αρχείου, αλλά και των επιμέρους τμημάτων του. Λάβετε υπόψη ότι το σύστημα παρακολουθεί αυτόματα την κατάσταση των φακέλων που προσδιορίζονται σε αυτό και δημιουργεί ανεξάρτητα "δακτυλικά αποτυπώματα" για όλα τα αντικείμενα που εμφανίζονται ξανά σε αυτούς.


Δημιουργία κατηγορίας με ψηφιακά δακτυλικά αποτυπώματα αρχείων

Λοιπόν, τώρα το μόνο που μένει είναι να καταλάβουμε τις ενέργειες που εφαρμόζονται στο εν λόγω σύστημα προστασίας. Συνολικά, υπάρχουν ήδη 14 από αυτά που πωλούνται στο Zgate. Ωστόσο, το μεγαλύτερο μέρος καθορίζει τις ενέργειες που εκτελούνται με το μήνυμα. Αυτές περιλαμβάνουν, ειδικότερα, τη διαγραφή χωρίς αποστολή (δηλαδή, τον αποκλεισμό της μετάδοσης μιας επιστολής), την τοποθέτησή της σε αρχείο, την προσθήκη ή τη διαγραφή συνημμένων, την αλλαγή διαφόρων πεδίων, την εισαγωγή κειμένου κ.λπ. Μεταξύ αυτών είναι ιδιαίτερα αξίζει να σημειωθεί η τοποθέτηση μιας επιστολής σε καραντίνα. Αυτή η ενέργειασας επιτρέπει να «αναβάλετε» ένα μήνυμα για μη αυτόματη επαλήθευση από έναν υπεύθυνο ασφαλείας, ο οποίος θα αποφασίσει για την περαιτέρω μοίρα του. Επίσης πολύ ενδιαφέρουσα είναι η δράση που σας επιτρέπει να αποκλείσετε μια σύνδεση άμεσων μηνυμάτων. Μπορεί να χρησιμοποιηθεί για τον άμεσο αποκλεισμό του καναλιού μέσω του οποίου μεταδόθηκε ένα μήνυμα με εμπιστευτικές πληροφορίες.

Δύο ενέργειες ξεχωρίζουν κάπως - η επεξεργασία με τη μέθοδο Bayes και η επεξεργασία με τη μέθοδο των δακτυλικών αποτυπωμάτων. Και τα δύο έχουν σχεδιαστεί για να ελέγχουν τα μηνύματα για να διαπιστώσουν εάν περιέχουν ευαίσθητες πληροφορίες. Μόνο το πρώτο χρησιμοποιεί λεξικά και στατιστικές αναλύσεις και το δεύτερο χρησιμοποιεί ψηφιακά δακτυλικά αποτυπώματα. Αυτές οι ενέργειες μπορούν να εκτελεστούν όταν πληρούται μια συγκεκριμένη συνθήκη, για παράδειγμα, εάν η διεύθυνση του παραλήπτη δεν βρίσκεται σε εταιρικό τομέα. Επιπλέον, (όπως και κάθε άλλο) μπορούν να ρυθμιστούν ώστε να εφαρμόζονται άνευ όρων σε όλα τα εξερχόμενα μηνύματα. Σε αυτήν την περίπτωση, το σύστημα θα αναλύσει τα γράμματα και θα τα αντιστοιχίσει σε ορισμένες κατηγορίες (αν, φυσικά, αυτό είναι δυνατό). Αλλά για αυτές τις κατηγορίες μπορείτε ήδη να δημιουργήσετε συνθήκες με την εφαρμογή ορισμένων ενεργειών.


Ενέργειες στο σύστημα Zgate

Λοιπόν, στο τέλος της σημερινής μας συνομιλίας για το Zgate, μπορούμε να το συνοψίσουμε λίγο. Αυτό το σύστημα προστασίας βασίζεται κυρίως στην ανάλυση περιεχομένου των μηνυμάτων. Αυτή η προσέγγιση είναι η πιο κοινή για την προστασία από διαρροή εμπιστευτικών πληροφοριών μέσω του Διαδικτύου. Φυσικά, η ανάλυση περιεχομένου δεν παρέχει 100% βαθμό προστασίας και είναι μάλλον πιθανολογικής φύσης. Ωστόσο, η χρήση του αποτρέπει τις περισσότερες περιπτώσεις μη εξουσιοδοτημένης μεταφοράς ευαίσθητων δεδομένων. Πρέπει οι εταιρείες να το χρησιμοποιούν ή όχι; Ο καθένας πρέπει να το αποφασίσει μόνος του, αξιολογώντας το κόστος εφαρμογής και πιθανά προβλήματασε περίπτωση διαρροής πληροφοριών. Αξίζει να σημειωθεί ότι το Zgate κάνει εξαιρετική δουλειά στο να πιάνει κανονικές εκφράσεις, κάτι που το κάνει πολύ αποτελεσματικά μέσαπροστασία των προσωπικών δεδομένων που επεξεργάζεται η εταιρεία.

Πρόσφατες μελέτες ασφάλειας πληροφοριών, όπως το ετήσιο CSI/FBI ComputerCrimeAndSecuritySurvey, έχουν δείξει ότι οι οικονομικές απώλειες για τις εταιρείες από τις περισσότερες απειλές μειώνονται χρόνο με το χρόνο. Ωστόσο, υπάρχουν αρκετοί κίνδυνοι από τους οποίους οι απώλειες αυξάνονται. Ένα από αυτά είναι η σκόπιμη κλοπή εμπιστευτικών πληροφοριών ή η παραβίαση των κανόνων για τον χειρισμό τους από τους υπαλλήλους των οποίων η πρόσβαση σε εμπορικά δεδομένα είναι απαραίτητη για την εκτέλεση των επίσημων καθηκόντων τους. Τους λένε μυημένους.

Στη συντριπτική πλειονότητα των περιπτώσεων, η κλοπή εμπιστευτικών πληροφοριών πραγματοποιείται με χρήση μέσων κινητής τηλεφωνίας: CD και DVD, συσκευές ZIP και, το πιο σημαντικό, όλα τα είδη μονάδων USB. Ήταν η μαζική διανομή τους που οδήγησε στην άνθηση του μυαλού σε όλο τον κόσμο. Οι επικεφαλής των περισσότερων τραπεζών γνωρίζουν καλά τους κινδύνους που, για παράδειγμα, μια βάση δεδομένων με προσωπικά δεδομένα των πελατών τους ή, επιπλέον, οι συναλλαγές στους λογαριασμούς τους πέφτουν στα χέρια εγκληματικών δομών. Και προσπαθούν να καταπολεμήσουν την πιθανή κλοπή πληροφοριών χρησιμοποιώντας οργανωτικές μεθόδους που έχουν στη διάθεσή τους.

Ωστόσο, οι οργανωτικές μέθοδοι σε αυτή την περίπτωση είναι αναποτελεσματικές. Σήμερα μπορείτε να οργανώσετε τη μεταφορά πληροφοριών μεταξύ υπολογιστών χρησιμοποιώντας μια μινιατούρα μονάδα flash, κινητό τηλέφωνο, mp3 player, ψηφιακή κάμερα... Φυσικά, μπορείτε να προσπαθήσετε να απαγορεύσετε την εισαγωγή όλων αυτών των συσκευών στο γραφείο, αλλά αυτό, πρώτον, θα επηρεάσει αρνητικά τις σχέσεις με τους υπαλλήλους και, δεύτερον, θα είναι ακόμα αδύνατο να εδραιωθεί πραγματικά αποτελεσματικός έλεγχος των ανθρώπων πολύ δύσκολο - η τράπεζα δεν " Γραμματοκιβώτιο" Και ακόμη και η απενεργοποίηση όλων των συσκευών σε υπολογιστές που μπορούν να χρησιμοποιηθούν για την εγγραφή πληροφοριών σε εξωτερικά μέσα (δίσκοι FDD και ZIP, μονάδες CD και DVD, κ.λπ.) και θύρες USB δεν θα βοηθήσει. Εξάλλου, τα πρώτα χρειάζονται για εργασία και τα δεύτερα συνδέονται με διάφορα περιφερειακά: εκτυπωτές, σαρωτές κ.λπ. Και κανείς δεν μπορεί να σταματήσει ένα άτομο από το να απενεργοποιήσει τον εκτυπωτή για ένα λεπτό, να τοποθετήσει μια μονάδα flash στην ελεύθερη θύρα και να αντιγράψει σε αυτήν σημαντικές πληροφορίες. Μπορείτε, φυσικά, να βρείτε πρωτότυπους τρόπους για να προστατευτείτε. Για παράδειγμα, μια τράπεζα δοκίμασε αυτή τη μέθοδο επίλυσης του προβλήματος: γέμισαν τη διασταύρωση της θύρας USB και του καλωδίου με εποξειδική ρητίνη, «δένοντας» σφιχτά το τελευταίο στον υπολογιστή. Όμως, ευτυχώς, σήμερα υπάρχουν πιο σύγχρονες, αξιόπιστες και ευέλικτες μέθοδοι ελέγχου.

Το πιο αποτελεσματικό μέσο για την ελαχιστοποίηση των κινδύνων που σχετίζονται με τους εμπιστευτικούς παράγοντες είναι ένα ειδικό λογισμικό, το οποίο ελέγχει δυναμικά όλες τις συσκευές και τις θύρες του υπολογιστή που μπορούν να χρησιμοποιηθούν για την αντιγραφή πληροφοριών. Η αρχή της δουλειάς τους είναι η εξής. Τα δικαιώματα χρήσης διαφόρων θυρών και συσκευών ορίζονται για κάθε ομάδα χρηστών ή για κάθε χρήστη ξεχωριστά. Το μεγαλύτερο πλεονέκτημα ενός τέτοιου λογισμικού είναι η ευελιξία. Μπορείτε να εισάγετε περιορισμούς για συγκεκριμένους τύπους συσκευών, τα μοντέλα τους και μεμονωμένες περιπτώσεις. Αυτό σας επιτρέπει να εφαρμόσετε πολύ περίπλοκες πολιτικές διανομής δικαιωμάτων πρόσβασης.

Για παράδειγμα, μπορεί να θέλετε να επιτρέψετε σε ορισμένους υπαλλήλους να χρησιμοποιούν εκτυπωτές ή σαρωτές που είναι συνδεδεμένοι σε θύρες USB. Ωστόσο, όλες οι άλλες συσκευές που έχουν εισαχθεί σε αυτήν τη θύρα θα παραμείνουν απρόσιτες. Εάν η τράπεζα χρησιμοποιεί ένα σύστημα ελέγχου ταυτότητας χρήστη που βασίζεται σε διακριτικά, τότε στις ρυθμίσεις μπορείτε να καθορίσετε το μοντέλο κλειδιού που χρησιμοποιείται. Τότε οι χρήστες θα επιτρέπεται να χρησιμοποιούν μόνο συσκευές που έχουν αγοράσει η εταιρεία και όλες οι άλλες θα είναι άχρηστες.

Με βάση την αρχή λειτουργίας των συστημάτων προστασίας που περιγράφονται παραπάνω, μπορείτε να κατανοήσετε ποια σημεία είναι σημαντικά όταν επιλέγετε προγράμματα που εφαρμόζουν δυναμικό μπλοκάρισμα συσκευών εγγραφής και θυρών υπολογιστή. Πρώτον, είναι η ευελιξία. Το σύστημα προστασίας πρέπει να καλύπτει όλο το φάσμα των πιθανών θυρών και συσκευών εισόδου/εξόδου. Διαφορετικά, ο κίνδυνος κλοπής εμπορικών πληροφοριών παραμένει απαράδεκτα υψηλός. Δεύτερον, το εν λόγω λογισμικό πρέπει να είναι ευέλικτο και να σας επιτρέπει να δημιουργείτε κανόνες χρησιμοποιώντας έναν μεγάλο αριθμό διαφόρων πληροφοριών σχετικά με συσκευές: τους τύπους τους, τους κατασκευαστές μοντέλων, τους μοναδικούς αριθμούς που έχει κάθε παρουσία κ.λπ. Και τρίτον, το σύστημα προστασίας εμπιστευτικών πληροφοριών πρέπει να μπορεί να ενσωματωθεί με το σύστημα πληροφοριών της τράπεζας, ιδίως με το ActiveDirectory. Διαφορετικά, ο διαχειριστής ή ο υπεύθυνος ασφαλείας θα πρέπει να διατηρεί δύο βάσεις δεδομένων χρηστών και υπολογιστών, κάτι που όχι μόνο δεν είναι βολικό, αλλά αυξάνει και τον κίνδυνο σφαλμάτων.

Προστασία πληροφοριών από εμπιστευτικές πληροφορίες που χρησιμοποιούν λογισμικό

Αλεξάντερ Αντίποφ

Ελπίζω ότι το ίδιο το άρθρο και ειδικά η συζήτησή του θα βοηθήσει στον εντοπισμό διαφόρων αποχρώσεων της χρήσης εργαλείων λογισμικού και θα αποτελέσει σημείο εκκίνησης για την ανάπτυξη μιας λύσης στο περιγραφόμενο πρόβλημα για τους ειδικούς της ασφάλειας πληροφοριών.


νάχνα

Για μεγάλο χρονικό διάστημα, το τμήμα μάρκετινγκ της εταιρείας Infowatch πείθει όλα τα ενδιαφερόμενα μέρη - ειδικούς πληροφορικής, καθώς και τους πιο προηγμένους διευθυντές πληροφορικής, ότι το μεγαλύτερο μέρος της ζημίας από παραβίαση της ασφάλειας πληροφοριών της εταιρείας πέφτει σε κατόχους εμπιστευτικών πληροφοριών - υπαλλήλους που αποκαλύπτουν εμπορικά μυστικά. Ο στόχος είναι σαφής - πρέπει να δημιουργήσουμε ζήτηση για το προϊόν που κατασκευάζεται. Και τα επιχειρήματα φαίνονται αρκετά σταθερά και πειστικά.

Διατύπωση του προβλήματος

Δημιουργήστε ένα σύστημα για την προστασία πληροφοριών από κλοπή από το προσωπικό σε ένα τοπικό δίκτυο Ενεργό αρχείο Windows 2000/2003. Σταθμοί εργασίας χρήστη κάτω από Έλεγχος Windows XP. Διαχείριση επιχειρήσεων και λογιστική με βάση τα προϊόντα 1C.
Οι μυστικές πληροφορίες αποθηκεύονται με τρεις τρόπους:
  1. DB 1C - πρόσβαση στο δίκτυο μέσω RDP ( πρόσβαση στο τερματικό);
  2. κοινόχρηστοι φάκελοι σε διακομιστές αρχείων - πρόσβαση στο δίκτυο.
  3. τοπικά στον υπολογιστή του υπαλλήλου·
Κανάλια διαρροής - Διαδίκτυο και αφαιρούμενα μέσα (μονάδες flash, τηλέφωνα, συσκευές αναπαραγωγής κ.λπ.). Η χρήση του Διαδικτύου και των αφαιρούμενων μέσων δεν μπορεί να απαγορευθεί, καθώς είναι απαραίτητα για την εκτέλεση επίσημων καθηκόντων.

Τι κυκλοφορεί στην αγορά

Χώρισα τα υπό εξέταση συστήματα σε τρεις κατηγορίες:
  1. Συστήματα που βασίζονται σε αναλυτές περιβάλλοντος - Surf Control, MIME Sweeper, InfoWatch Traffic Monitor, Dozor Jet κ.λπ.
  2. Συστήματα που βασίζονται στο στατικό κλείδωμα συσκευών - DeviceLock, ZLock, InfoWatch Net Monitor.
  3. Συστήματα που βασίζονται σε δυναμικό μπλοκάρισμα συσκευών - SecrecyKeeper, Strazh, Accord, SecretNet.

Συστήματα που βασίζονται σε αναλυτές περιβάλλοντος

Αρχή λειτουργίας:
Οι λέξεις-κλειδιά αναζητούνται στις μεταδιδόμενες πληροφορίες και με βάση τα αποτελέσματα αναζήτησης λαμβάνεται απόφαση για την ανάγκη αποκλεισμού της μετάδοσης.

Κατά τη γνώμη μου, το InfoWatch Traffic Monitor (www.infowatch.ru) έχει τις μέγιστες δυνατότητες μεταξύ των αναφερόμενων προϊόντων. Η βάση είναι ο καλά αποδεδειγμένος κινητήρας Kaspersky Antispam, ο οποίος λαμβάνει πλήρως υπόψη τις ιδιαιτερότητες της ρωσικής γλώσσας. Σε αντίθεση με άλλα προϊόντα, το InfoWatch Traffic Monitor, κατά την ανάλυση, λαμβάνει υπόψη όχι μόνο την παρουσία ορισμένων σειρών στα δεδομένα που ελέγχονται, αλλά και το προκαθορισμένο βάρος κάθε σειράς. Έτσι, κατά τη λήψη μιας τελικής απόφασης, λαμβάνεται υπόψη όχι μόνο η εμφάνιση ορισμένων λέξεων, αλλά και οι συνδυασμοί στους οποίους εμφανίζονται, γεγονός που επιτρέπει την αύξηση της ευελιξίας του αναλυτή. Οι υπόλοιπες δυνατότητες είναι στάνταρ για αυτόν τον τύπο προϊόντος - ανάλυση αρχείων, εγγράφων MS Office, δυνατότητα αποκλεισμού της μεταφοράς αρχείων άγνωστης μορφής ή αρχείων που προστατεύονται με κωδικό πρόσβασης.

Μειονεκτήματα των εξεταζόμενων συστημάτων που βασίζονται στην ανάλυση συμφραζομένων:

  • Παρακολουθούνται μόνο δύο πρωτόκολλα - HTTP και SMTP (για το InfoWatch Traffic Monitor και για την κυκλοφορία HTTP ελέγχονται μόνο τα δεδομένα που μεταδίδονται χρησιμοποιώντας αιτήματα POST, γεγονός που σας επιτρέπει να οργανώσετε ένα κανάλι διαρροής χρησιμοποιώντας μεταφορά δεδομένων χρησιμοποιώντας τη μέθοδο GET).
  • Οι συσκευές μεταφοράς δεδομένων δεν ελέγχονται - δισκέτες, CD, DVD, μονάδες USB κ.λπ. (Το InfoWatch έχει ένα προϊόν για αυτήν την περίπτωση: InfoWatch Net Monitor).
  • Για να παρακάμψετε συστήματα που έχουν δημιουργηθεί με βάση την ανάλυση περιεχομένου, αρκεί να χρησιμοποιήσετε την απλούστερη κωδικοποίηση κειμένου (για παράδειγμα: μυστικό -> с1е1к1р1е1т), ή στεγανογραφία.
  • το ακόλουθο πρόβλημα δεν μπορεί να λυθεί με τη μέθοδο της ανάλυσης περιεχομένου - δεν έρχεται στο μυαλό κατάλληλη επίσημη περιγραφή, οπότε θα δώσω απλώς ένα παράδειγμα: υπάρχουν δύο αρχεία Excel - στο πρώτο υπάρχουν τιμές λιανικής (δημόσιες πληροφορίες), στο δεύτερον - τιμές χονδρικής για συγκεκριμένο πελάτη (ιδιωτικές πληροφορίες), τα περιεχόμενα των αρχείων διαφέρουν μόνο αριθμοί. Αυτά τα αρχεία δεν μπορούν να διακριθούν χρησιμοποιώντας την ανάλυση περιεχομένου.
Συμπέρασμα:
Η ανάλυση συμφραζομένων είναι κατάλληλη μόνο για τη δημιουργία αρχείων κυκλοφορίας και την αντιμετώπιση τυχαίας διαρροής πληροφοριών και δεν λύνει το πρόβλημα.

Συστήματα που βασίζονται σε στατικό μπλοκάρισμα συσκευών

Αρχή λειτουργίας:
Στους χρήστες εκχωρούνται δικαιώματα πρόσβασης σε ελεγχόμενες συσκευές, παρόμοια με δικαιώματα πρόσβασης σε αρχεία. Κατ 'αρχήν, σχεδόν το ίδιο αποτέλεσμα μπορεί να επιτευχθεί χρησιμοποιώντας τυπικούς μηχανισμούς των Windows.

Zlock (www.securit.ru) - το προϊόν εμφανίστηκε σχετικά πρόσφατα, επομένως έχει ελάχιστη λειτουργικότητα (δεν υπολογίζω τα φαινόμενα) και δεν λειτουργεί ιδιαίτερα καλά, για παράδειγμα, η κονσόλα διαχείρισης μερικές φορές κολλάει όταν προσπαθείτε να αποθηκεύσετε Ρυθμίσεις.

Το DeviceLock (www.smartline.ru) είναι ένα πιο ενδιαφέρον προϊόν· κυκλοφορεί στην αγορά εδώ και πολύ καιρό, επομένως λειτουργεί πολύ πιο σταθερά και έχει μεγαλύτερη ποικιλία λειτουργιών. Για παράδειγμα, επιτρέπει τη σκιώδη αντιγραφή των μεταδιδόμενων πληροφοριών, η οποία μπορεί να βοηθήσει στη διερεύνηση ενός περιστατικού, αλλά όχι στην αποτροπή του. Επιπλέον, μια τέτοια έρευνα θα γίνει πιθανότατα όταν γίνει γνωστή η διαρροή, δηλ. ένα σημαντικό χρονικό διάστημα μετά την εμφάνισή του.

Το InfoWatch Net Monitor (www.infowatch.ru) αποτελείται από ενότητες - DeviceMonitor (ανάλογα με το Zlock), FileMonitor, OfficeMonitor, AdobeMonitor και PrintMonitor. Το DeviceMonitor είναι ένα ανάλογο του Zlock, τυπικής λειτουργικότητας, χωρίς σταφίδες. FileMonitor - έλεγχος πρόσβασης σε αρχεία. Το OfficeMonitor και το AdobeMonitor σάς επιτρέπουν να ελέγχετε τον τρόπο χειρισμού των αρχείων στις αντίστοιχες εφαρμογές τους. Επί του παρόντος, είναι αρκετά δύσκολο να βρεθεί μια χρήσιμη, αντί για παιχνίδι, εφαρμογή για το FileMonitor, το OfficeMonitor και το AdobeMonitor, αλλά σε μελλοντικές εκδόσεις θα πρέπει να είναι δυνατή η ανάλυση συμφραζομένων των επεξεργασμένων δεδομένων. Ίσως τότε αυτές οι ενότητες να αποκαλύψουν τις δυνατότητές τους. Αν και αξίζει να σημειωθεί ότι το έργο της ανάλυσης συμφραζομένων των λειτουργιών αρχείων δεν είναι ασήμαντο, ειδικά εάν η βάση φιλτραρίσματος περιεχομένου είναι η ίδια όπως στο Traffic Monitor, π.χ. δίκτυο.

Ξεχωριστά, είναι απαραίτητο να πούμε για την προστασία του πράκτορα από έναν χρήστη με δικαιώματα τοπικού διαχειριστή.
Το ZLock και το InfoWatch Net Monitor απλά δεν διαθέτουν τέτοια προστασία. Εκείνοι. ο χρήστης μπορεί να σταματήσει τον πράκτορα, να αντιγράψει τα δεδομένα και να ξεκινήσει ξανά τον πράκτορα.

Το DeviceLock έχει τέτοια προστασία, η οποία είναι ένα σαφές πλεονέκτημα. Βασίζεται στην παρακολούθηση κλήσεων συστήματος για εργασία με το μητρώο, σύστημα αρχείωνκαι διαχείριση διαδικασιών. Ένα άλλο πλεονέκτημα είναι ότι η προστασία λειτουργεί και σε ασφαλή λειτουργία. Υπάρχει όμως και ένα μείον - για να απενεργοποιήσετε την προστασία, αρκεί να επαναφέρετε τον Πίνακα Περιγραφών Υπηρεσιών, κάτι που μπορεί να γίνει με τη λήψη ενός απλού προγράμματος οδήγησης.

Μειονεκτήματα των εξεταζόμενων συστημάτων που βασίζονται στο στατικό μπλοκάρισμα συσκευών:

  • Η μετάδοση πληροφοριών στο δίκτυο δεν ελέγχεται.
  • -Δεν γνωρίζει πώς να διακρίνει τις διαβαθμισμένες από τις μη απόρρητες πληροφορίες. Λειτουργεί με την αρχή ότι είτε όλα είναι δυνατά είτε τίποτα δεν είναι αδύνατο.
  • Η προστασία από την εκφόρτωση παράγοντα απουσιάζει ή παρακάμπτεται εύκολα.
Συμπέρασμα:
Δεν συνιστάται η εφαρμογή τέτοιων συστημάτων, γιατί δεν λύνουν το πρόβλημα.

Συστήματα που βασίζονται στο δυναμικό κλείδωμα συσκευών

Αρχή λειτουργίας:
Η πρόσβαση στα κανάλια μετάδοσης είναι αποκλεισμένη ανάλογα με το επίπεδο πρόσβασης του χρήστη και τον βαθμό μυστικότητας των πληροφοριών με τις οποίες εργάζονται. Για την εφαρμογή αυτής της αρχής, αυτά τα προϊόντα χρησιμοποιούν τον έγκυρο μηχανισμό ελέγχου πρόσβασης. Αυτός ο μηχανισμός δεν εμφανίζεται πολύ συχνά, γι 'αυτό θα σταθώ σε αυτό με περισσότερες λεπτομέρειες.

Ο έγκυρος (αναγκαστικός) έλεγχος πρόσβασης, σε αντίθεση με τον διακριτικό (που εφαρμόζεται στο σύστημα ασφαλείας των Windows NT και άνω), είναι ότι ο κάτοχος ενός πόρου (για παράδειγμα, ενός αρχείου) δεν μπορεί να αποδυναμώσει τις απαιτήσεις πρόσβασης σε αυτόν τον πόρο, αλλά μπορεί Ενισχύστε τα μόνο εντός των ορίων του επιπέδου σας. Μόνο ένας χρήστης με ειδικές εξουσίες - ένας υπεύθυνος ασφάλειας πληροφοριών ή ένας διαχειριστής - μπορεί να χαλαρώσει τις απαιτήσεις.

Ο κύριος στόχος της ανάπτυξης προϊόντων όπως Guardian, Accord, SecretNet, DallasLock και κάποια άλλα ήταν η δυνατότητα πιστοποίησης πληροφοριακών συστημάτων στα οποία θα εγκατασταθούν αυτά τα προϊόντα για συμμόρφωση με τις απαιτήσεις της Κρατικής Τεχνικής Επιτροπής (τώρα FSTEC). Αυτή η πιστοποίηση είναι υποχρεωτική για συστήματα πληροφοριών στα οποία υποβάλλονται σε επεξεργασία κρατικά δεδομένα. ένα μυστικό, που εξασφάλιζε κυρίως τη ζήτηση προϊόντων από κρατικές επιχειρήσεις.

Επομένως, το σύνολο των λειτουργιών που εφαρμόζονται σε αυτά τα προϊόντα καθορίστηκε από τις απαιτήσεις των σχετικών εγγράφων. Αυτό με τη σειρά του οδήγησε στο γεγονός ότι το μεγαλύτερο μέρος της λειτουργικότητας που εφαρμόζεται στα προϊόντα είτε αντιγράφει το πρότυπο λειτουργικότητα των Windows(καθαρισμός αντικειμένων μετά τη διαγραφή, καθαρισμός μνήμης RAM) ή έμμεση χρήση (έλεγχος πρόσβασης με διακρίσεις). Και οι προγραμματιστές του DallasLock προχώρησαν ακόμη περισσότερο, εφαρμόζοντας υποχρεωτικό έλεγχο πρόσβασης για το σύστημά τους μέσω του μηχανισμού διακριτικού ελέγχου των Windows.

Η πρακτική χρήση τέτοιων προϊόντων είναι εξαιρετικά άβολη· για παράδειγμα, το DallasLock απαιτεί επαναδιαμερισμό για εγκατάσταση σκληρός δίσκος, το οποίο πρέπει επίσης να εκτελείται με χρήση λογισμικού τρίτων κατασκευαστών. Πολύ συχνά, μετά την πιστοποίηση, αυτά τα συστήματα αφαιρούνταν ή απενεργοποιούνταν.

Το SecrecyKeeper (www.secrecykeeper.com) είναι ένα άλλο προϊόν που εφαρμόζει έναν έγκυρο μηχανισμό ελέγχου πρόσβασης. Σύμφωνα με τους προγραμματιστές, το SecrecyKeeper αναπτύχθηκε ειδικά για να λύσει ένα συγκεκριμένο πρόβλημα - την πρόληψη της κλοπής πληροφοριών σε έναν εμπορικό οργανισμό. Επομένως, και πάλι σύμφωνα με τους προγραμματιστές, ιδιαίτερη προσοχή κατά την ανάπτυξη δόθηκε στην απλότητα και την ευκολία χρήσης, τόσο για τους διαχειριστές συστήματος όσο και για τους απλούς χρήστες. Το πόσο επιτυχημένο ήταν αυτό είναι να το κρίνει ο καταναλωτής, δηλ. μας. Επιπλέον, το SecrecyKeeper εφαρμόζει έναν αριθμό μηχανισμών που απουσιάζουν στα άλλα αναφερόμενα συστήματα - για παράδειγμα, τη δυνατότητα ορισμού του επιπέδου απορρήτου για πόρους με απομακρυσμένη πρόσβαση και έναν μηχανισμό προστασίας πρακτόρων.
Ο έλεγχος της κίνησης των πληροφοριών στο SecrecyKeeper υλοποιείται με βάση το επίπεδο απορρήτου πληροφοριών, τα επίπεδα άδειας χρήστη και το επίπεδο ασφάλειας υπολογιστή, το οποίο μπορεί να λάβει τις τιμές δημόσια, μυστική και άκρως απόρρητη. Το επίπεδο ασφάλειας πληροφοριών σάς επιτρέπει να ταξινομήσετε τις πληροφορίες που επεξεργάζονται στο σύστημα σε τρεις κατηγορίες:

δημόσιες - όχι μυστικές πληροφορίες, δεν υπάρχουν περιορισμοί όταν εργάζεστε μαζί τους.

μυστικές - μυστικές πληροφορίες, όταν εργάζεστε με αυτές, εισάγονται περιορισμοί ανάλογα με τα Επίπεδα Άδειας του Χρήστη.

άκρως απόρρητο - άκρως απόρρητες πληροφορίες· όταν εργάζεστε με αυτές, εισάγονται περιορισμοί ανάλογα με τα Επίπεδα Άδειας του Χρήστη.

Το επίπεδο ασφάλειας πληροφοριών μπορεί να οριστεί για ένα αρχείο, μονάδα δίσκου δικτύουκαι τη θύρα του υπολογιστή στην οποία εκτελείται κάποια υπηρεσία.

Τα επίπεδα εκκαθάρισης χρήστη σάς επιτρέπουν να καθορίσετε πώς ένας χρήστης μπορεί να μετακινήσει πληροφορίες με βάση το Επίπεδο Ασφάλειάς του. Υπάρχουν τα ακόλουθα επίπεδα δικαιωμάτων χρήστη:

Επίπεδο άδειας χρήστη - περιορίζει το μέγιστο επίπεδο ασφάλειας πληροφοριών στο οποίο μπορεί να έχει πρόσβαση ένας υπάλληλος.

Επίπεδο πρόσβασης δικτύου - περιορίζει το μέγιστο επίπεδο ασφάλειας πληροφοριών που μπορεί να μεταδώσει ένας υπάλληλος μέσω του δικτύου.

Επίπεδο πρόσβασης σε αφαιρούμενα μέσα - περιορίζει το μέγιστο επίπεδο ασφάλειας πληροφοριών που μπορεί να αντιγράψει ένας υπάλληλος σε εξωτερικά μέσα.

Επίπεδο πρόσβασης εκτυπωτή - περιορίζει το μέγιστο επίπεδο ασφάλειας πληροφοριών που μπορεί να εκτυπώσει ένας υπάλληλος.

Επίπεδο ασφάλειας υπολογιστή - καθορίζει το μέγιστο επίπεδο ασφάλειας πληροφοριών που μπορούν να αποθηκευτούν και να υποβληθούν σε επεξεργασία σε έναν υπολογιστή.

Πρόσβαση σε πληροφορίες με επίπεδο δημόσιας ασφάλειας μπορεί να παρέχεται από υπάλληλο με οποιαδήποτε άδεια ασφαλείας. Τέτοιες πληροφορίες μπορούν να μεταδοθούν μέσω του δικτύου και να αντιγραφούν σε εξωτερικά μέσα χωρίς περιορισμούς. Το ιστορικό της εργασίας με πληροφορίες που έχουν ταξινομηθεί ως δημόσιες δεν παρακολουθείται.

Πρόσβαση σε πληροφορίες με μυστικό επίπεδο ασφάλειας μπορεί να αποκτηθεί μόνο από υπαλλήλους των οποίων το επίπεδο εκκαθάρισης είναι ίσο με μυστικό ή υψηλότερο. Μόνο οι υπάλληλοι των οποίων το επίπεδο πρόσβασης στο δίκτυο είναι μυστικό ή υψηλότερο μπορούν να μεταδώσουν τέτοιες πληροφορίες στο δίκτυο. Μόνο οι υπάλληλοι των οποίων το επίπεδο πρόσβασης σε αφαιρούμενα μέσα είναι μυστικό ή υψηλότερο μπορούν να αντιγράψουν αυτές τις πληροφορίες σε εξωτερικά μέσα. Μόνο οι υπάλληλοι των οποίων το επίπεδο πρόσβασης στον εκτυπωτή είναι μυστικό ή υψηλότερο μπορούν να εκτυπώσουν τέτοιες πληροφορίες. Ιστορικό εργασίας με πληροφορίες με το μυστικό επίπεδο, δηλ. καταγράφονται προσπάθειες πρόσβασης σε αυτό, προσπάθειες μετάδοσής του μέσω δικτύου, προσπάθειες αντιγραφής του σε εξωτερικό μέσο ή εκτύπωσή του.

Πρόσβαση σε πληροφορίες με άκρως απόρρητο επίπεδο απορρήτου μπορεί να αποκτηθεί μόνο από υπαλλήλους των οποίων το επίπεδο εκκαθάρισης είναι ίσο με άκρως απόρρητο. Μόνο οι υπάλληλοι των οποίων το επίπεδο πρόσβασης στο δίκτυο είναι ίσο με άκρως απόρρητο μπορούν να μεταδώσουν τέτοιες πληροφορίες στο δίκτυο. Μόνο οι υπάλληλοι των οποίων το επίπεδο πρόσβασης σε αφαιρούμενα μέσα είναι ίσο με άκρως απόρρητο μπορούν να αντιγράψουν τέτοιες πληροφορίες σε εξωτερικά μέσα. Μόνο οι υπάλληλοι των οποίων το επίπεδο πρόσβασης στον εκτυπωτή είναι ίσο με άκρως απόρρητο μπορούν να εκτυπώσουν τέτοιες πληροφορίες. Ιστορικό εργασίας με πληροφορίες με άκρως απόρρητο επίπεδο, π.χ. καταγράφονται προσπάθειες πρόσβασης σε αυτό, προσπάθειες μετάδοσής του μέσω δικτύου, προσπάθειες αντιγραφής του σε εξωτερικό μέσο ή εκτύπωσή του.

Παράδειγμα: επιτρέψτε σε έναν υπάλληλο να έχει Επίπεδο Άδειας ίσο με άκρως απόρρητο, Επίπεδο Πρόσβασης Δικτύου ίσο με Απόρρητο, Επίπεδο Πρόσβασης Αφαιρούμενων Μέσων ίσο με δημόσιο και Επίπεδο Πρόσβασης Εκτυπωτή ίσο με άκρως απόρρητο. σε αυτήν την περίπτωση, ένας υπάλληλος μπορεί να αποκτήσει πρόσβαση σε ένα έγγραφο με οποιοδήποτε επίπεδο απορρήτου, ο υπάλληλος μπορεί να μεταφέρει πληροφορίες στο δίκτυο με επίπεδο μυστικότητας όχι υψηλότερο από μυστικό, να αντιγράψει, για παράδειγμα, σε δισκέτες, ο υπάλληλος μπορεί μόνο πληροφορίες με το επίπεδο δημόσιου απορρήτου και ο υπάλληλος μπορεί να εκτυπώσει οποιαδήποτε πληροφορία σε έναν εκτυπωτή .

Για τη διαχείριση της διάδοσης πληροφοριών σε όλη την επιχείρηση, σε κάθε υπολογιστή που έχει εκχωρηθεί σε έναν υπάλληλο εκχωρείται ένα Επίπεδο Ασφάλειας Υπολογιστή. Αυτό το επίπεδο περιορίζει το μέγιστο Επίπεδο Ασφάλειας Πληροφοριών στο οποίο μπορεί να έχει πρόσβαση οποιοσδήποτε υπάλληλος από έναν δεδομένο υπολογιστή, ανεξάρτητα από τα επίπεδα εκκαθάρισης του υπαλλήλου. Οτι. εάν ένας υπάλληλος έχει επίπεδο εκκαθάρισης ίσο με άκρως απόρρητο και τον υπολογιστή στον οποίο βρίσκεται αυτή τη στιγμήτο έργο έχει Επίπεδο Ασφαλείας ίσο με το δημόσιο, τότε ο εργαζόμενος δεν θα μπορεί να έχει πρόσβαση σε πληροφορίες με επίπεδο ασφάλειας υψηλότερο από το δημόσιο από αυτόν τον σταθμό εργασίας.

Οπλισμένοι με τη θεωρία, ας προσπαθήσουμε να χρησιμοποιήσουμε το SecrecyKeeper για να λύσουμε το πρόβλημα. Οι πληροφορίες που υποβάλλονται σε επεξεργασία στο πληροφοριακό σύστημα της υπό εξέταση αφηρημένης επιχείρησης (βλ. δήλωση προβλήματος) μπορούν να περιγραφούν με απλοποιημένο τρόπο χρησιμοποιώντας τον ακόλουθο πίνακα:

Οι εργαζόμενοι της επιχείρησης και η περιοχή των επαγγελματικών τους ενδιαφερόντων περιγράφονται χρησιμοποιώντας τον δεύτερο πίνακα:

Αφήστε τους ακόλουθους διακομιστές να χρησιμοποιούνται στην επιχείρηση:
Διακομιστής 1C
Διακομιστής αρχείων με μπάλες:
SecretDocs - περιέχει μυστικά έγγραφα
PublicDocs - περιέχει δημόσια διαθέσιμα έγγραφα

Λάβετε υπόψη ότι οι τυπικές δυνατότητες χρησιμοποιούνται για την οργάνωση τυπικού ελέγχου πρόσβασης λειτουργικό σύστημακαι λογισμικό εφαρμογών, π.χ. Για να αποτραπεί, για παράδειγμα, ένας διευθυντής από την πρόσβαση στα προσωπικά δεδομένα των εργαζομένων, δεν χρειάζεται να εισαχθούν πρόσθετα συστήματα προστασίας. Μιλάμε συγκεκριμένα για αντιμετώπιση της διάδοσης πληροφοριών στις οποίες ο εργαζόμενος έχει νόμιμη πρόσβαση.

Ας προχωρήσουμε στην πραγματική διαμόρφωση του SecrecyKeeper.
Δεν θα περιγράψω τη διαδικασία εγκατάστασης της κονσόλας διαχείρισης και των πρακτόρων, όλα είναι όσο το δυνατόν πιο απλά - δείτε την τεκμηρίωση για το πρόγραμμα.
Η εγκατάσταση του συστήματος συνίσταται στην εκτέλεση των παρακάτω βημάτων.

Βήμα 1. Εγκαταστήστε πράκτορες σε όλους τους υπολογιστές εκτός από τους διακομιστές - αυτό τους εμποδίζει αμέσως να λάβουν πληροφορίες για τις οποίες το επίπεδο μυστικότητας έχει οριστεί υψηλότερο από το δημόσιο.

Βήμα 2. Εκχωρήστε επίπεδα εκκαθάρισης στους υπαλλήλους σύμφωνα με τον ακόλουθο πίνακα:

Επίπεδο άδειας χρήστη Επίπεδο πρόσβασης δικτύου Επίπεδο πρόσβασης σε αφαιρούμενα μέσα Επίπεδο πρόσβασης εκτυπωτή
διευθυντής μυστικό μυστικό μυστικό μυστικό
διευθυντής μυστικό δημόσιο δημόσιο μυστικό
υπεύθυνος προσωπικού μυστικό δημόσιο δημόσιο μυστικό
λογιστής μυστικό δημόσιο μυστικό μυστικό
γραμματέας δημόσιο δημόσιο δημόσιο δημόσιο

Βήμα 3. Εκχωρήστε τα επίπεδα ασφάλειας υπολογιστή ως εξής:

Βήμα 4. Διαμορφώστε τα επίπεδα ασφάλειας πληροφοριών στους διακομιστές:

Βήμα 5. Διαμορφώστε τα επίπεδα ασφάλειας πληροφοριών σε υπολογιστές υπαλλήλων για τοπικά αρχεία. Αυτό είναι το πιο χρονοβόρο μέρος, καθώς είναι απαραίτητο να κατανοήσουμε ξεκάθαρα ποιοι υπάλληλοι εργάζονται με ποιες πληροφορίες και πόσο κρίσιμες είναι αυτές οι πληροφορίες. Εάν ο οργανισμός σας έχει υποβληθεί σε έλεγχο ασφάλειας πληροφοριών, τα αποτελέσματά του μπορούν να κάνουν την εργασία πολύ πιο εύκολη.

Βήμα 6. Εάν είναι απαραίτητο, το SecrecyKeeper σάς επιτρέπει να περιορίσετε τη λίστα των προγραμμάτων που επιτρέπεται να εκτελούν οι χρήστες. Αυτός ο μηχανισμός υλοποιείται ανεξάρτητα από την Πολιτική περιορισμού λογισμικού των Windows και μπορεί να χρησιμοποιηθεί εάν, για παράδειγμα, είναι απαραίτητο να επιβληθούν περιορισμοί σε χρήστες με δικαιώματα διαχειριστή.

Έτσι, με τη βοήθεια του SecrecyKeeper, είναι δυνατό να μειωθεί σημαντικά ο κίνδυνος μη εξουσιοδοτημένης διάδοσης απόρρητων πληροφοριών - τόσο διαρροής όσο και κλοπής.

Ελαττώματα:
- δυσκολία με αρχική εγκατάστασηεπίπεδα απορρήτου για τοπικά αρχεία.

Γενικό συμπέρασμα:
Οι μέγιστες ευκαιρίες για την προστασία των πληροφοριών από τους κατόχους εμπιστευτικών πληροφοριών παρέχονται από λογισμικό που έχει τη δυνατότητα να ρυθμίζει δυναμικά την πρόσβαση στα κανάλια μετάδοσης πληροφοριών, ανάλογα με τον βαθμό μυστικότητας των πληροφοριών με τις οποίες εργάζονται και το επίπεδο εκκαθάρισης ασφαλείας του υπαλλήλου.

Εταιρία είναι μια μοναδική υπηρεσία για αγοραστές, προγραμματιστές, αντιπροσώπους και συνεργάτες. Επιπλέον, αυτό είναι ένα από τα καλύτερα ηλεκτρονικά καταστήματαΛογισμικό στη Ρωσία, την Ουκρανία, το Καζακστάν, το οποίο προσφέρει στους πελάτες ένα ευρύ φάσμα, πολλούς τρόπους πληρωμής, άμεση (συχνά άμεση) επεξεργασία παραγγελιών, παρακολούθηση της διαδικασίας παραγγελίας σε μια προσωπική ενότητα.

Πρόσφατα, το πρόβλημα της προστασίας από εσωτερικές απειλές έχει γίνει μια πραγματική πρόκληση για τον κατανοητό και καθιερωμένο κόσμο της εταιρικής ασφάλειας πληροφοριών. Ο Τύπος μιλά για εμπιστευμένους, ερευνητές και αναλυτές προειδοποιούν για πιθανές απώλειες και προβλήματα και οι ειδήσεις είναι γεμάτες αναφορές για ένα ακόμη περιστατικό που οδήγησε στη διαρροή εκατοντάδων χιλιάδων αρχείων πελατών λόγω λάθους ή απροσεξίας ενός υπαλλήλου. Ας προσπαθήσουμε να καταλάβουμε εάν αυτό το πρόβλημα είναι τόσο σοβαρό, εάν χρειάζεται να αντιμετωπιστεί και ποια διαθέσιμα εργαλεία και τεχνολογίες υπάρχουν για την επίλυσή του.

Πρώτα απ 'όλα, αξίζει να καθοριστεί ότι μια απειλή για το απόρρητο των δεδομένων είναι εσωτερική εάν η πηγή της είναι υπάλληλος της επιχείρησης ή κάποιο άλλο πρόσωπο που έχει νόμιμη πρόσβαση σε αυτά τα δεδομένα. Επομένως, όταν μιλάμε για εσωτερικές απειλές, μιλάμε για οποιεσδήποτε πιθανές ενέργειεςνόμιμοι χρήστες, σκόπιμα ή τυχαία, γεγονός που μπορεί να οδηγήσει σε διαρροή εμπιστευτικών πληροφοριών εκτός του εταιρικού δικτύου της επιχείρησης. Για να συμπληρώσουμε την εικόνα, αξίζει να προσθέσουμε ότι αυτοί οι χρήστες συχνά αποκαλούνται μυητικοί, αν και αυτός ο όρος έχει άλλες έννοιες.

Η συνάφεια του προβλήματος των εσωτερικών απειλών επιβεβαιώνεται από τα αποτελέσματα πρόσφατων μελετών. Συγκεκριμένα, τον Οκτώβριο του 2008, ανακοινώθηκαν τα αποτελέσματα μιας κοινής μελέτης των Compuware και Ponemon Institue, σύμφωνα με την οποία οι μυστικοί είναι η πιο κοινή αιτία διαρροής δεδομένων (75% των περιστατικών στις Ηνωμένες Πολιτείες), ενώ οι χάκερ ήταν μόνο στην πέμπτη θέση. Στην ετήσια μελέτη του 2008 από το Ινστιτούτο Ασφάλειας Υπολογιστών (CSI), οι αριθμοί για τον αριθμό των περιστατικών απειλών από εμπιστευτικές πληροφορίες είναι οι εξής:

Ο αριθμός των περιστατικών ως ποσοστό σημαίνει αυτόν του συνολικού αριθμού των ερωτηθέντων αυτός ο τύποςπεριστατικό συνέβη στο καθορισμένο ποσοστό των οργανισμών. Όπως φαίνεται από αυτά τα στοιχεία, σχεδόν κάθε οργανισμός έχει τον κίνδυνο να υποφέρει από εσωτερικές απειλές. Συγκριτικά, σύμφωνα με την ίδια έκθεση, οι ιοί επηρέασαν το 50% των οργανισμών που συμμετείχαν στην έρευνα και με εισβολή χάκερ τοπικό δίκτυομόνο το 13% το συνάντησε.

Ετσι, εσωτερικές απειλές– αυτή είναι η πραγματικότητα του σήμερα, και όχι ένας μύθος που επινοήθηκε από αναλυτές και πωλητές. Όσοι λοιπόν, με τον παλιομοδίτικο τρόπο, πιστεύουν ότι η ασφάλεια των εταιρικών πληροφοριών είναι τείχος προστασίας και προστασία από ιούς, πρέπει να ρίξουν μια ευρύτερη ματιά στο πρόβλημα το συντομότερο δυνατό.

Ο νόμος «Περί Προσωπικών Δεδομένων» αυξάνει επίσης τον βαθμό έντασης, σύμφωνα με τον οποίο οργανισμοί και αξιωματούχοι θα πρέπει να λογοδοτούν όχι μόνο στη διαχείρισή τους, αλλά και στους πελάτες τους και στον νόμο για ακατάλληλη διαχείριση προσωπικών δεδομένων.

Μοντέλο εισβολέα

Παραδοσιακά, όταν εξετάζουμε τις απειλές και τις άμυνες εναντίον τους, θα πρέπει να ξεκινήσουμε με μια ανάλυση του μοντέλου του αντιπάλου. Όπως ήδη αναφέρθηκε, θα μιλήσουμε για εμπιστευτικούς παράγοντες - υπαλλήλους του οργανισμού και άλλους χρήστες που έχουν νόμιμη πρόσβαση σε εμπιστευτικές πληροφορίες. Κατά κανόνα, με αυτά τα λόγια, όλοι σκέφτονται έναν υπάλληλο γραφείου που εργάζεται σε υπολογιστή ως μέρος ενός εταιρικού δικτύου, ο οποίος δεν φεύγει από το γραφείο του οργανισμού ενώ εργάζεται. Ωστόσο, μια τέτοια αναπαράσταση είναι ελλιπής. Είναι απαραίτητο να επεκταθεί ώστε να συμπεριλάβει άλλους τύπους ατόμων με νόμιμη πρόσβαση σε πληροφορίες που μπορούν να εγκαταλείψουν το γραφείο του οργανισμού. Αυτοί μπορεί να είναι επαγγελματίες ταξιδιώτες με φορητούς υπολογιστές ή εκείνοι που εργάζονται τόσο στο γραφείο όσο και στο σπίτι, ταχυμεταφορείς που μεταφέρουν μέσα με πληροφορίες, κυρίως μαγνητικές ταινίες με εφεδρικό αντίγραφο κ.λπ.

Μια τέτοια διευρυμένη θεώρηση του μοντέλου του εισβολέα, πρώτον, ταιριάζει στην έννοια, καθώς οι απειλές που θέτουν αυτοί οι εισβολείς σχετίζονται επίσης με εσωτερικές, και δεύτερον, μας επιτρέπει να αναλύσουμε το πρόβλημα ευρύτερα, λαμβάνοντας υπόψη όλα τα πιθανές επιλογέςκαταπολεμήσει αυτές τις απειλές.

Μπορούν να διακριθούν οι ακόλουθοι κύριοι τύποι εσωτερικών παραβατών:

  • Άπιστος/αγανακτικός υπάλληλος.Οι παραβάτες που ανήκουν σε αυτήν την κατηγορία μπορεί να ενεργούν σκόπιμα, για παράδειγμα, αλλάζοντας θέσεις εργασίας και θέλοντας να αρπάξουν εμπιστευτικές πληροφορίες για να ενδιαφέρουν έναν νέο εργοδότη ή συναισθηματικά, εάν θεωρούν τους εαυτούς τους προσβεβλημένους, θέλοντας έτσι να εκδικηθούν. Είναι επικίνδυνοι επειδή έχουν τα περισσότερα κίνητρα να προκαλέσουν ζημιά στον οργανισμό στον οποίο εργάζονται αυτήν τη στιγμή. Κατά κανόνα, ο αριθμός των περιστατικών που αφορούν άπιστους υπαλλήλους είναι μικρός, αλλά μπορεί να αυξηθεί σε καταστάσεις δυσμενών οικονομικών συνθηκών και μαζικών μειώσεων προσωπικού.
  • Ένας διεισδυμένος, δωροδοκημένος ή χειραγωγημένος υπάλληλος.Σε αυτήν την περίπτωση μιλάμε γιαγια τυχόν σκόπιμες ενέργειες, συνήθως με σκοπό τη βιομηχανική κατασκοπεία σε συνθήκες έντονου ανταγωνισμού. Για να συλλέξουν εμπιστευτικές πληροφορίες, είτε εισάγουν το δικό τους άτομο σε μια ανταγωνιστική εταιρεία για συγκεκριμένους σκοπούς, είτε βρίσκουν έναν λιγότερο πιστό υπάλληλο και τον δωροδοκούν, είτε αναγκάζουν έναν πιστό αλλά απρόσεκτο υπάλληλο να παραδώσει εμπιστευτικές πληροφορίες μέσω κοινωνικής μηχανικής. Ο αριθμός των περιστατικών αυτού του είδους είναι συνήθως ακόμη μικρότερος από τα προηγούμενα, λόγω του γεγονότος ότι στα περισσότερα τμήματα της οικονομίας στη Ρωσική Ομοσπονδία, ο ανταγωνισμός δεν είναι πολύ ανεπτυγμένος ή εφαρμόζεται με άλλους τρόπους.
  • Αμελής υπάλληλος. Αυτός ο τύποςένας παραβάτης είναι ένας πιστός αλλά απρόσεκτος ή αμελής υπάλληλος που μπορεί να παραβιάσει την πολιτική εσωτερική ασφάλειαεπιχείρηση λόγω άγνοιας ή λησμονιάς της. Ένας τέτοιος υπάλληλος μπορεί να στείλει κατά λάθος ένα email με ένα ευαίσθητο αρχείο συνδεδεμένο σε λάθος άτομο ή να πάρει στο σπίτι μια μονάδα flash με εμπιστευτικές πληροφορίες για να εργαστεί το Σαββατοκύριακο και να το χάσει. Αυτός ο τύπος περιλαμβάνει επίσης υπαλλήλους που χάνουν φορητούς υπολογιστές και μαγνητικές ταινίες. Σύμφωνα με πολλούς ειδικούς, αυτός ο τύπος εμπιστευτικών πληροφοριών ευθύνεται για την πλειονότητα των διαρροών εμπιστευτικών πληροφοριών.

Έτσι, τα κίνητρα και, κατά συνέπεια, η πορεία δράσης των πιθανών παραβατών μπορεί να διαφέρουν σημαντικά. Ανάλογα με αυτό, θα πρέπει να προσεγγίσετε το έργο της διασφάλισης της εσωτερικής ασφάλειας του οργανισμού.

Τεχνολογίες για την προστασία από εσωτερικές απειλές

Παρά τη σχετική νεότητα αυτού του τμήματος της αγοράς, οι πελάτες έχουν ήδη πολλά να διαλέξουν ανάλογα με τους στόχους και τις οικονομικές τους δυνατότητες. Αξίζει να σημειωθεί ότι πλέον δεν υπάρχουν πρακτικά πωλητές στην αγορά που να ειδικεύονται αποκλειστικά σε εσωτερικές απειλές. Αυτή η κατάσταση έχει προκύψει όχι μόνο λόγω της ανωριμότητας αυτού του τμήματος, αλλά και λόγω της επιθετικής και ενίοτε χαοτικής πολιτικής συγχωνεύσεων και εξαγορών που εφαρμόζουν κατασκευαστές παραδοσιακών προϊόντων ασφαλείας και άλλοι πωλητές που ενδιαφέρονται για παρουσία σε αυτό το τμήμα. Αξίζει να υπενθυμίσουμε την εταιρεία RSA Data Security, η οποία έγινε τμήμα της EMC το 2006, την αγορά από την NetApp της startup Decru, η οποία ανέπτυξε συστήματα προστασίας αποθήκευσης διακομιστή και αντίγραφα ασφαλείαςτο 2005, η αγορά από τη Symantec του προμηθευτή DLP Vontu το 2007, κ.λπ.

Παρά το γεγονός ότι ένας μεγάλος αριθμός τέτοιων συναλλαγών υποδηλώνει καλές προοπτικές για την ανάπτυξη αυτού του τμήματος, δεν ωφελούν πάντα την ποιότητα των προϊόντων που βρίσκονται κάτω από την πτέρυγα μεγάλες εταιρείες. Τα προϊόντα αρχίζουν να αναπτύσσονται πιο αργά και οι προγραμματιστές δεν ανταποκρίνονται τόσο γρήγορα στις απαιτήσεις της αγοράς σε σύγκριση με μια εταιρεία υψηλής εξειδίκευσης. Πρόκειται για μια γνωστή ασθένεια μεγάλων εταιρειών, οι οποίες, ως γνωστόν, χάνουν σε κινητικότητα και αποτελεσματικότητα από τα μικρότερα αδέρφια τους. Από την άλλη πλευρά, η ποιότητα των υπηρεσιών και η διαθεσιμότητα προϊόντων για πελάτες σε διάφορα μέρη του κόσμου βελτιώνεται λόγω της ανάπτυξης του δικτύου εξυπηρέτησης και πωλήσεών τους.

Ας εξετάσουμε τις κύριες τεχνολογίες που χρησιμοποιούνται επί του παρόντος για την εξουδετέρωση εσωτερικών απειλών, τα πλεονεκτήματα και τα μειονεκτήματά τους.

Ελεγχος εγγράφων

Η τεχνολογία ελέγχου εγγράφων ενσωματώνεται σε σύγχρονα προϊόντα διαχείρισης δικαιωμάτων, όπως π.χ Microsoft WindowsΥπηρεσίες διαχείρισης δικαιωμάτων, Adobe LiveCycle Rights Management ES και Oracle Information Rights Management.

Η αρχή λειτουργίας αυτών των συστημάτων είναι η εκχώρηση κανόνων χρήσης για κάθε έγγραφο και ο έλεγχος αυτών των δικαιωμάτων σε εφαρμογές που λειτουργούν με έγγραφα αυτού του τύπου. Για παράδειγμα, μπορείτε να δημιουργήσετε ένα έγγραφο Microsoft Wordκαι ορίστε κανόνες για αυτό: ποιος μπορεί να το δει, ποιος μπορεί να επεξεργαστεί και να αποθηκεύσει αλλαγές και ποιος να εκτυπώσει. Αυτοί οι κανόνες ονομάζονται άδεια χρήσης με όρους Windows RMS και αποθηκεύονται μαζί με το αρχείο. Τα περιεχόμενα του αρχείου είναι κρυπτογραφημένα για να αποτρέπεται η προβολή του από μη εξουσιοδοτημένους χρήστες.

Τώρα, εάν κάποιος χρήστης προσπαθήσει να ανοίξει ένα τέτοιο προστατευμένο αρχείο, η εφαρμογή επικοινωνεί με έναν ειδικό διακομιστή RMS, επιβεβαιώνει τα δικαιώματα του χρήστη και, εάν επιτρέπεται η πρόσβαση σε αυτόν τον χρήστη, ο διακομιστής μεταβιβάζει το κλειδί στην εφαρμογή για την αποκρυπτογράφηση αυτού του αρχείου και των πληροφοριών σχετικά με τα δικαιώματα αυτού του χρήστη. Με βάση αυτές τις πληροφορίες, η εφαρμογή καθιστά διαθέσιμες στον χρήστη μόνο τις λειτουργίες για τις οποίες έχει δικαιώματα. Για παράδειγμα, εάν ένας χρήστης δεν επιτρέπεται να εκτυπώσει ένα αρχείο, η δυνατότητα εκτύπωσης της εφαρμογής δεν θα είναι διαθέσιμη.

Αποδεικνύεται ότι οι πληροφορίες σε ένα τέτοιο αρχείο είναι ασφαλείς ακόμα και αν το αρχείο βγει εκτός του εταιρικού δικτύου - είναι κρυπτογραφημένο. Η λειτουργικότητα RMS είναι ήδη ενσωματωμένη στις εφαρμογές το γραφείο της Microsoft 2003 Professional Edition. Για την ενσωμάτωση της λειτουργικότητας RMS σε εφαρμογές άλλων προγραμματιστών, η Microsoft προσφέρει ένα ειδικό SDK.

Το σύστημα ελέγχου εγγράφων της Adobe είναι κατασκευασμένο με παρόμοιο τρόπο, αλλά επικεντρώνεται σε έγγραφα σε μορφή PDF. Το Oracle IRM εγκαθίσταται σε υπολογιστές-πελάτες ως πράκτορας και ενσωματώνεται με εφαρμογές κατά το χρόνο εκτέλεσης.

Ο έλεγχος εγγράφων είναι ένα σημαντικό μέρος της συνολικής έννοιας της προστασίας από εμπιστευτικές απειλές, αλλά πρέπει να ληφθούν υπόψη οι εγγενείς περιορισμοί αυτής της τεχνολογίας. Πρώτον, έχει σχεδιαστεί αποκλειστικά για την παρακολούθηση αρχείων εγγράφων. Αν μιλάμε για μη δομημένα αρχεία ή βάσεις δεδομένων, αυτή η τεχνολογία δεν λειτουργεί. Δεύτερον, εάν ένας εισβολέας, χρησιμοποιώντας το SDK αυτού του συστήματος, δημιουργήσει μια απλή εφαρμογή που θα επικοινωνεί με τον διακομιστή RMS, θα λάβει ένα κλειδί κρυπτογράφησης από εκεί και θα αποθηκεύσει το έγγραφο σε καθαρό κείμενο και θα εκκινήσει αυτήν την εφαρμογή για λογαριασμό ενός χρήστη που έχει ένα ελάχιστο επίπεδο πρόσβασης στο έγγραφο, λοιπόν αυτό το σύστημαθα παρακαμφθεί. Επιπλέον, θα πρέπει να ληφθούν υπόψη οι δυσκολίες κατά την εφαρμογή ενός συστήματος ελέγχου εγγράφων, εάν ο οργανισμός έχει ήδη δημιουργήσει πολλά έγγραφα - το έργο της αρχικής ταξινόμησης εγγράφων και της εκχώρησης δικαιωμάτων χρήσης τους μπορεί να απαιτεί σημαντική προσπάθεια.

Αυτό δεν σημαίνει ότι τα συστήματα ελέγχου εγγράφων δεν εκπληρώνουν την εργασία, απλά πρέπει να θυμόμαστε ότι η ασφάλεια των πληροφοριών είναι ένα περίπλοκο πρόβλημα και, κατά κανόνα, δεν είναι δυνατή η επίλυσή του με τη βοήθεια ενός μόνο εργαλείου.

Προστασία από διαρροές

Ο όρος πρόληψη απώλειας δεδομένων (DLP) εμφανίστηκε στο λεξιλόγιο των ειδικών σε θέματα ασφάλειας πληροφοριών σχετικά πρόσφατα και έχει ήδη γίνει, χωρίς υπερβολή, το πιο καυτό θέμα των τελευταίων ετών. Κατά κανόνα, η συντομογραφία DLP αναφέρεται σε συστήματα που παρακολουθούν πιθανά κανάλια διαρροής και τα μπλοκάρουν εάν γίνει προσπάθεια αποστολής οποιασδήποτε εμπιστευτικής πληροφορίας μέσω αυτών των καναλιών. Επιπλέον, στη λειτουργία παρόμοια συστήματαΣυχνά περιλαμβάνει τη δυνατότητα αρχειοθέτησης πληροφοριών που περνούν από αυτά για μεταγενέστερους ελέγχους, έρευνες συμβάντων και αναδρομική ανάλυση πιθανών κινδύνων.

Υπάρχουν δύο τύποι συστημάτων DLP: DLP δικτύου και DLP κεντρικού υπολογιστή.

Δίκτυο DLPεργάζονται με βάση την αρχή μιας πύλης δικτύου, η οποία φιλτράρει όλα τα δεδομένα που διέρχονται από αυτήν. Προφανώς, με βάση το έργο της καταπολέμησης εσωτερικών απειλών, το κύριο ενδιαφέρον αυτού του φιλτραρίσματος έγκειται στην ικανότητα ελέγχου δεδομένων που μεταδίδονται εκτός του εταιρικού δικτύου στο Διαδίκτυο. Τα δίκτυα DLP σάς επιτρέπουν να παρακολουθείτε την εξερχόμενη αλληλογραφία, την κυκλοφορία http και ftp, υπηρεσίες άμεσων μηνυμάτων, κ.λπ. Εάν εντοπιστούν ευαίσθητες πληροφορίες, τα DLP δικτύου μπορούν να αποκλείσουν το μεταδιδόμενο αρχείο. Υπάρχουν επίσης επιλογές για χειροκίνητη επεξεργασία ύποπτων αρχείων. Τα ύποπτα αρχεία τοποθετούνται σε καραντίνα, η οποία εξετάζεται περιοδικά από έναν υπεύθυνο ασφαλείας και είτε επιτρέπει είτε αρνείται τη μεταφορά αρχείων. Ωστόσο, λόγω της φύσης του πρωτοκόλλου, τέτοια επεξεργασία είναι δυνατή μόνο για email. Πρόσθετες ευκαιρίες για έλεγχο και διερεύνηση συμβάντων παρέχονται με την αρχειοθέτηση όλων των πληροφοριών που διέρχονται από την πύλη, υπό την προϋπόθεση ότι αυτό το αρχείο ελέγχεται περιοδικά και αναλύεται το περιεχόμενό του προκειμένου να εντοπιστούν διαρροές που έχουν σημειωθεί.

Ένα από τα κύρια προβλήματα στην υλοποίηση και υλοποίηση συστημάτων DLP είναι η μέθοδος ανίχνευσης εμπιστευτικών πληροφοριών, δηλαδή η στιγμή λήψης απόφασης σχετικά με το εάν οι μεταδιδόμενες πληροφορίες είναι εμπιστευτικές και οι λόγοι που λαμβάνονται υπόψη κατά τη λήψη μιας τέτοιας απόφασης. . Κατά κανόνα, αυτό γίνεται με την ανάλυση του περιεχομένου μεταφερόμενα έγγραφα, που ονομάζεται επίσης ανάλυση περιεχομένου. Ας εξετάσουμε τις κύριες προσεγγίσεις για τον εντοπισμό εμπιστευτικών πληροφοριών.

  • Ετικέτες. Αυτή η μέθοδος είναι παρόμοια με τα συστήματα ελέγχου εγγράφων που συζητήθηκαν παραπάνω. Οι ετικέτες είναι ενσωματωμένες σε έγγραφα που περιγράφουν τον βαθμό εμπιστευτικότητας των πληροφοριών, τι μπορεί να γίνει με αυτό το έγγραφο και σε ποιον πρέπει να σταλεί. Με βάση τα αποτελέσματα της ανάλυσης ετικετών, το σύστημα DLP αποφασίζει εάν είναι δυνατό αυτό το έγγραφοστείλετε έξω ή όχι. Ορισμένα συστήματα DLP έγιναν αρχικά συμβατά με συστήματα διαχείρισης δικαιωμάτων για τη χρήση των ετικετών που εγκαθιστούν αυτά τα συστήματα· άλλα συστήματα χρησιμοποιούν τη δική τους μορφή ετικετών.
  • Υπογραφές. Αυτή η μέθοδος συνίσταται στον καθορισμό μιας ή περισσότερων ακολουθιών χαρακτήρων, η παρουσία των οποίων στο κείμενο του μεταφερόμενου αρχείου θα πρέπει να λέει στο σύστημα DLP ότι αυτό το αρχείο περιέχει εμπιστευτικές πληροφορίες. Ένας μεγάλος αριθμός υπογραφών μπορεί να οργανωθεί σε λεξικά.
  • Μέθοδος Bayes. Αυτή η μέθοδος, που χρησιμοποιείται για την καταπολέμηση των ανεπιθύμητων μηνυμάτων, μπορεί επίσης να χρησιμοποιηθεί με επιτυχία σε συστήματα DLP. Για την εφαρμογή αυτής της μεθόδου, δημιουργείται μια λίστα κατηγοριών και υποδεικνύεται μια λίστα λέξεων με τις πιθανότητες ότι εάν η λέξη εμφανίζεται σε ένα αρχείο, τότε το αρχείο με μια δεδομένη πιθανότητα ανήκει ή δεν ανήκει στην καθορισμένη κατηγορία.
  • Μορφολογική ανάλυση.Η μέθοδος μορφολογικής ανάλυσης είναι παρόμοια με την υπογραφή, η διαφορά είναι ότι δεν αναλύεται 100% αντιστοίχιση με την υπογραφή, αλλά λαμβάνονται υπόψη και παρόμοιες ρίζες.
  • Ψηφιακές εκτυπώσεις.Η ουσία αυτής της μεθόδου είναι ότι μια συνάρτηση κατακερματισμού υπολογίζεται για όλα τα εμπιστευτικά έγγραφα με τέτοιο τρόπο ώστε εάν το έγγραφο αλλάξει ελαφρώς, η συνάρτηση κατακερματισμού θα παραμείνει η ίδια ή θα αλλάξει επίσης ελαφρώς. Έτσι, η διαδικασία εντοπισμού εμπιστευτικών εγγράφων απλοποιείται σημαντικά. Παρά τους ενθουσιώδεις επαίνους αυτής της τεχνολογίας από πολλούς προμηθευτές και ορισμένους αναλυτές, η αξιοπιστία της αφήνει πολλά περιθώρια και δεδομένου του γεγονότος ότι οι πωλητές, με διάφορα προσχήματα, προτιμούν να αφήνουν τις λεπτομέρειες της εφαρμογής του αλγόριθμου ψηφιακών δακτυλικών αποτυπωμάτων στη σκιά, εμπιστεύονται σε αυτό δεν αυξάνεται.
  • Κανονικές εκφράσεις.Γνωστό σε όλους όσους έχουν ασχοληθεί με τον προγραμματισμό, κανονικές εκφράσειςδιευκολύνουν την εύρεση δεδομένων προτύπων σε κείμενο, όπως αριθμούς τηλεφώνου, στοιχεία διαβατηρίου, αριθμούς τραπεζικών λογαριασμών, αριθμούς κοινωνικής ασφάλισης κ.λπ.

Από την παραπάνω λίστα είναι εύκολο να διαπιστωθεί ότι οι μέθοδοι ανίχνευσης είτε δεν εγγυώνται 100% ταυτοποίηση εμπιστευτικών πληροφοριών, καθώς το επίπεδο σφαλμάτων τόσο του πρώτου όσο και του δεύτερου τύπου σε αυτές είναι αρκετά υψηλό, είτε απαιτούν συνεχή επαγρύπνηση της υπηρεσίας ασφαλείας για ενημέρωση και διατήρηση μιας ενημερωμένης λίστας υπογραφών ή ετικετών αναθέσεων για εμπιστευτικά έγγραφα.

Επιπλέον, η κρυπτογράφηση κυκλοφορίας μπορεί να δημιουργήσει ένα συγκεκριμένο πρόβλημα στη λειτουργία του δικτύου DLP. Εάν οι απαιτήσεις ασφαλείας απαιτούν την κρυπτογράφηση μηνυμάτων email ή τη χρήση SSL κατά τη σύνδεση σε οποιουσδήποτε πόρους Ιστού, το πρόβλημα του προσδιορισμού της παρουσίας εμπιστευτικών πληροφοριών στα μεταφερόμενα αρχεία μπορεί να είναι πολύ δύσκολο να επιλυθεί. Μην ξεχνάτε ότι ορισμένες υπηρεσίες άμεσων μηνυμάτων, όπως το Skype, έχουν ενσωματωμένη κρυπτογράφηση από προεπιλογή. Θα πρέπει να αρνηθείτε να χρησιμοποιήσετε τέτοιες υπηρεσίες ή να χρησιμοποιήσετε το κεντρικό DLP για να τις ελέγξετε.

Ωστόσο, παρ' όλες τις δυσκολίες, όταν σωστή ρύθμισηΌταν λαμβάνεται σοβαρά υπόψη, το δίκτυο DLP μπορεί να μειώσει σημαντικά τον κίνδυνο διαρροής εμπιστευτικών πληροφοριών και να παρέχει σε έναν οργανισμό ένα βολικό μέσο εσωτερικού ελέγχου.

Διοργανώστε το DLPεγκαθίστανται σε κάθε κεντρικό υπολογιστή του δικτύου (σε σταθμούς εργασίας-πελάτες και, εάν είναι απαραίτητο, σε διακομιστές) και μπορούν επίσης να χρησιμοποιηθούν για τον έλεγχο της κίνησης στο Διαδίκτυο. Ωστόσο, τα DLP που βασίζονται σε κεντρικούς υπολογιστές είναι λιγότερο διαδεδομένα σε αυτήν την ικανότητα και χρησιμοποιούνται επί του παρόντος κυρίως για έλεγχο εξωτερικές συσκευέςκαι εκτυπωτές. Όπως γνωρίζετε, ένας υπάλληλος που φέρνει στη δουλειά μια μονάδα flash ή μια συσκευή αναπαραγωγής MP3 αποτελεί πολύ μεγαλύτερη απειλή για την ασφάλεια των πληροφοριών μιας επιχείρησης από όλους τους χάκερ μαζί. Αυτά τα συστήματα ονομάζονται επίσης εργαλεία ασφάλειας τελικού σημείου δικτύου ( ασφάλεια τελικού σημείου), αν και αυτός ο όρος χρησιμοποιείται συχνά ευρύτερα, για παράδειγμα, τα προϊόντα προστασίας από ιούς ονομάζονται μερικές φορές με αυτόν τον τρόπο.

Όπως γνωρίζετε, το πρόβλημα της χρήσης εξωτερικών συσκευών μπορεί να λυθεί χωρίς τη χρήση οποιουδήποτε μέσου απενεργοποιώντας τις θύρες είτε φυσικά είτε χρησιμοποιώντας το λειτουργικό σύστημα ή διοικητικά απαγορεύοντας στους υπαλλήλους να φέρουν οποιοδήποτε μέσο αποθήκευσης στο γραφείο. Ωστόσο, στις περισσότερες περιπτώσεις, η «φθηνή και χαρούμενη» προσέγγιση είναι απαράδεκτη, καθώς δεν παρέχεται η απαιτούμενη ευελιξία των υπηρεσιών πληροφόρησης που απαιτούνται από τις επιχειρηματικές διαδικασίες.

Εξαιτίας αυτού, υπήρξε μια συγκεκριμένη ζήτηση ειδικά μέσα, με τη βοήθεια του οποίου μπορείτε να λύσετε πιο ευέλικτα το πρόβλημα χρήσης εξωτερικών συσκευών και εκτυπωτών από υπαλλήλους της εταιρείας. Τέτοια εργαλεία σάς επιτρέπουν να διαμορφώσετε τα δικαιώματα πρόσβασης για τους χρήστες διάφοροι τύποισυσκευές, για παράδειγμα, για μια ομάδα χρηστών να απαγορεύουν την εργασία με πολυμέσα και να τους επιτρέπουν να εργάζονται με εκτυπωτές και για μια άλλη - να επιτρέπουν την εργασία με μέσα σε λειτουργία μόνο για ανάγνωση. Εάν είναι απαραίτητο να καταγραφούν πληροφορίες σε εξωτερικές συσκευές για μεμονωμένους χρήστες, μπορεί να χρησιμοποιηθεί η τεχνολογία σκιώδους αντιγραφής, η οποία διασφαλίζει ότι όλες οι πληροφορίες που είναι αποθηκευμένες σε μια εξωτερική συσκευή αντιγράφονται στον διακομιστή. Οι αντιγραμμένες πληροφορίες μπορούν στη συνέχεια να αναλυθούν για να αναλυθούν οι ενέργειες των χρηστών. Αυτή η τεχνολογίααντιγράφει τα πάντα και επί του παρόντος δεν υπάρχουν συστήματα που να επιτρέπουν την ανάλυση περιεχομένου των αποθηκευμένων αρχείων προκειμένου να εμποδίσουν τη λειτουργία και να αποτρέψουν τη διαρροή, όπως κάνουν τα DLP δικτύου. Ωστόσο, ένα αρχείο σκιωδών αντιγράφων θα παρέχει έρευνες συμβάντων και αναδρομική ανάλυση των γεγονότων στο δίκτυο, και η παρουσία ενός τέτοιου αρχείου σημαίνει ότι ένας πιθανός μυστικός μπορεί να συλληφθεί και να τιμωρηθεί για τις ενέργειές του. Αυτό μπορεί να αποδειχθεί σημαντικό εμπόδιο για αυτόν και σημαντικός λόγος να εγκαταλείψει τις εχθρικές ενέργειες.

Αξίζει επίσης να αναφερθεί ο έλεγχος της χρήσης εκτυπωτών - τα έντυπα αντίγραφα εγγράφων μπορούν επίσης να γίνουν πηγή διαρροής. Το Hosted DLP σάς επιτρέπει να ελέγχετε την πρόσβαση των χρηστών στους εκτυπωτές με τον ίδιο τρόπο όπως άλλες εξωτερικές συσκευές και να αποθηκεύετε αντίγραφα εκτυπωμένων εγγράφων σε γραφική μορφήγια μεταγενέστερη ανάλυση. Επιπλέον, η τεχνολογία των υδατογραφημάτων έχει γίνει κάπως διαδεδομένη, η οποία εκτυπώνει έναν μοναδικό κώδικα σε κάθε σελίδα ενός εγγράφου, ο οποίος μπορεί να χρησιμοποιηθεί για να προσδιοριστεί ακριβώς ποιος, πότε και πού εκτύπωσε αυτό το έγγραφο.

Παρά τα αναμφισβήτητα πλεονεκτήματα του DLP που βασίζεται σε κεντρικό υπολογιστή, έχουν μια σειρά από μειονεκτήματα που σχετίζονται με την ανάγκη εγκατάστασης λογισμικού πράκτορα σε κάθε υπολογιστή που υποτίθεται ότι πρέπει να παρακολουθείται. Πρώτον, αυτό μπορεί να προκαλέσει ορισμένες δυσκολίες όσον αφορά την ανάπτυξη και τη διαχείριση τέτοιων συστημάτων. Δεύτερον, ένας χρήστης με δικαιώματα διαχειριστή μπορεί να προσπαθήσει να απενεργοποιήσει αυτό το λογισμικό για να εκτελέσει τυχόν ενέργειες που δεν επιτρέπονται από την πολιτική ασφαλείας.

Ωστόσο, για αξιόπιστο έλεγχο εξωτερικών συσκευών, το DLP που βασίζεται σε κεντρικό υπολογιστή είναι απαραίτητο και τα προβλήματα που αναφέρονται δεν είναι άλυτα. Έτσι, μπορούμε να συμπεράνουμε ότι η έννοια του DLP είναι πλέον ένα ολοκληρωμένο εργαλείο στο οπλοστάσιο των εταιρικών υπηρεσιών ασφαλείας, ενόψει της ολοένα αυξανόμενης πίεσης σε αυτές για τη διασφάλιση εσωτερικού ελέγχου και προστασίας από διαρροές.

Έννοια IPC

Στη διαδικασία επινόησης νέων μέσων για την καταπολέμηση των εσωτερικών απειλών, η επιστημονική και μηχανική σκέψη της σύγχρονης κοινωνίας δεν σταματά και, λαμβάνοντας υπόψη ορισμένες ελλείψεις των μέσων που συζητήθηκαν παραπάνω, η αγορά συστημάτων προστασίας από διαρροές πληροφοριών έφτασε στο έννοια της IPC (Προστασία και Έλεγχος Πληροφοριών). Αυτός ο όρος εμφανίστηκε σχετικά πρόσφατα· πιστεύεται ότι χρησιμοποιήθηκε για πρώτη φορά σε μια ανασκόπηση από την αναλυτική εταιρεία IDC το 2007.

Η ουσία αυτής της ιδέας είναι ο συνδυασμός μεθόδων DLP και κρυπτογράφησης. Σε αυτήν την ιδέα, χρησιμοποιώντας το DLP, οι πληροφορίες που εξέρχονται από το εταιρικό δίκτυο ελέγχονται μέσω τεχνικά κανάλια, και η κρυπτογράφηση χρησιμοποιείται για την προστασία των μέσων αποθήκευσης που πέφτουν ή ενδέχεται να πέσουν στα χέρια μη εξουσιοδοτημένων ατόμων.

Ας δούμε τις πιο κοινές τεχνολογίες κρυπτογράφησης που μπορούν να χρησιμοποιηθούν στην έννοια IPC.

  • Κρυπτογράφηση μαγνητικών ταινιών.Παρά την αρχαϊκή φύση αυτού του τύπου μέσων, συνεχίζει να χρησιμοποιείται ενεργά Κρατήστε αντίγραφοκαι για τη μεταφορά μεγάλου όγκου πληροφοριών, δεδομένου ότι εξακολουθεί να μην έχει ίσο ως προς το μοναδιαίο κόστος ενός αποθηκευμένου megabyte. Κατά συνέπεια, οι διαρροές κασετών συνεχίζουν να ευχαριστούν τους συντάκτες του newswire που τις τοποθετούν στην πρώτη σελίδα και να απογοητεύουν τους CIO και τις ομάδες ασφαλείας των επιχειρήσεων που γίνονται οι ήρωες τέτοιων αναφορών. Η κατάσταση επιδεινώνεται από το γεγονός ότι τέτοιες κασέτες περιέχουν πολύ μεγάλες ποσότητες δεδομένων και, ως εκ τούτου, ένας μεγάλος αριθμός ατόμων μπορεί να γίνει θύματα απατεώνων.
  • Κρυπτογράφηση αποθηκευτικών υπηρεσιών διακομιστή.Παρά το γεγονός ότι ο χώρος αποθήκευσης διακομιστή μεταφέρεται πολύ σπάνια και ο κίνδυνος απώλειάς του είναι αμέτρητα χαμηλότερος από αυτόν της μαγνητικής ταινίας, ένα ξεχωριστό HDDαπό την αποθήκευση μπορεί να πέσει στα χέρια εγκληματιών. Επισκευή, διάθεση, αναβάθμιση - αυτά τα συμβάντα συμβαίνουν με αρκετή κανονικότητα ώστε να διαγραφεί αυτός ο κίνδυνος. Και η κατάσταση των μη εξουσιοδοτημένων ατόμων που εισέρχονται στο γραφείο δεν είναι ένα εντελώς αδύνατο γεγονός.

Εδώ αξίζει να κάνουμε μια μικρή παρέκβαση και να αναφέρουμε την κοινή παρανόηση ότι αν ένας δίσκος είναι μέρος μιας συστοιχίας RAID, τότε, υποτίθεται, δεν χρειάζεται να ανησυχείτε μήπως πέσει σε λάθος χέρια. Φαίνεται ότι η εναλλαγή των καταγεγραμμένων δεδομένων σε πολλά σκληροι ΔΙΣΚΟΙ, που εκτελούν οι ελεγκτές RAID, παρέχει μια μη αναγνώσιμη εμφάνιση στα δεδομένα που βρίσκονται σε οποιονδήποτε σκληρό τύπο. Δυστυχώς, αυτό δεν είναι απολύτως αλήθεια. Η παρεμβολή όντως συμβαίνει, αλλά στις περισσότερες σύγχρονες συσκευές γίνεται σε επίπεδο μπλοκ 512 byte. Αυτό σημαίνει ότι, παρά την παραβίαση της δομής και των μορφών αρχείων, εξακολουθούν να μπορούν να εξαχθούν εμπιστευτικές πληροφορίες από έναν τέτοιο σκληρό δίσκο. Επομένως, εάν υπάρχει απαίτηση να διασφαλιστεί η εμπιστευτικότητα των πληροφοριών όταν αποθηκεύονται σε συστοιχία RAID, η κρυπτογράφηση παραμένει η μόνη αξιόπιστη επιλογή.

  • Κρυπτογράφηση φορητών υπολογιστών.Αυτό έχει ειπωθεί ήδη άπειρες φορές, αλλά και πάλι, η απώλεια φορητών υπολογιστών με εμπιστευτικές πληροφορίες δεν είναι εκτός της πρώτης πεντάδας του hit parade των περιστατικών εδώ και πολλά χρόνια.
  • Κρυπτογράφηση αφαιρούμενων μέσων.Σε αυτήν την περίπτωση, μιλάμε για φορητές συσκευές USB και, μερικές φορές, εγγράψιμα CD και DVD εάν χρησιμοποιούνται στις επιχειρηματικές διαδικασίες της επιχείρησης. Τέτοια συστήματα, καθώς και τα προαναφερθέντα συστήματα κρυπτογράφησης σκληρού δίσκου φορητών υπολογιστών, μπορούν συχνά να λειτουργήσουν ως στοιχεία κεντρικών συστημάτων DLP. Σε αυτή την περίπτωση, μιλούν για ένα είδος κρυπτογραφικής περιμέτρου, που εξασφαλίζει αυτόματη διαφανή κρυπτογράφηση των μέσων στο εσωτερικό, και αδυναμία αποκρυπτογράφησης δεδομένων έξω από αυτό.

Έτσι, η κρυπτογράφηση μπορεί να επεκτείνει σημαντικά τις δυνατότητες των συστημάτων DLP και να μειώσει τον κίνδυνο διαρροής εμπιστευτικών δεδομένων. Παρά το γεγονός ότι η ιδέα της IPC διαμορφώθηκε σχετικά πρόσφατα και η επιλογή πολύπλοκων λύσεων IPC στην αγορά δεν είναι πολύ ευρεία, η βιομηχανία εξερευνά ενεργά αυτόν τον τομέα και είναι πολύ πιθανό μετά από κάποιο χρονικό διάστημα αυτή η ιδέα να γίνει η πρότυπο για την επίλυση προβλημάτων εσωτερικής ασφάλειας και εσωτερικής ασφάλειας.έλεγχος.

συμπεράσματα

Όπως φαίνεται από αυτήν την ανασκόπηση, οι εσωτερικές απειλές είναι ένας αρκετά νέος τομέας στην ασφάλεια των πληροφοριών, ο οποίος, ωστόσο, αναπτύσσεται ενεργά και απαιτεί αυξημένη προσοχή. Οι θεωρούμενες τεχνολογίες ελέγχου εγγράφων, DLP και IPC καθιστούν δυνατή τη δημιουργία ενός αρκετά αξιόπιστου συστήματος εσωτερικού ελέγχου και τη μείωση του κινδύνου διαρροής σε αποδεκτό επίπεδο. Χωρίς αμφιβολία, αυτός ο τομέας ασφάλειας πληροφοριών θα συνεχίσει να αναπτύσσεται, θα προσφέρονται νεότερες και πιο προηγμένες τεχνολογίες, αλλά σήμερα πολλοί οργανισμοί επιλέγουν τη μία ή την άλλη λύση, καθώς η απροσεξία σε θέματα ασφάλειας πληροφοριών μπορεί να είναι πολύ ακριβή.

Αλεξέι Ραέφσκι
Διευθύνων Σύμβουλος της SecurIT




Μπλουζα