Insajderske borbene metode. Problemi sa zaštitom od insajdera

Nedavno su sve publikacije koje objavljuju sigurnosne materijale za informacije jednostavno su preplavljene porukama i analitičkim člancima koji insajderi danas postaju strašna prijetnja. Ovu temu se raspravlja na IB konferencijama. Proizvođači zaštitne opreme počinju ograničiti da se njihova sredstva zaštite praktično razvijaju za borbu sa ovom prijetnjom.

Dijelom, opća briga je sasvim objasnjena ovim problemom: Prema svjetskoj statistici (na primjer, izvještaji o računarskom kriminalu i sigurnosnoj anketi), maksimalna šteta se izvodi iz ove prijetnje.

Međutim, pažljivom analizom svih publikacija, govora i aplikacija primjećujemo neke neprimjete:

  • Izraz insajder se vrši svuda bez definiranja, kao nešto što je odobreno
  • Koncept insajdera i napadača, koji se nalazi unutar mreže praktično se spojio
  • Razgovarajte o prijetnjama insajderima, dajte primjere izgubljenih prijenosnih računala s informacijama
  • Govoreći o insajderima se kuca na temu uobičajenih napada vrste lozinke, pokušavajući koristiti strance prijavu, hakirati kolegu na računaru itd.

Obično, prisustvo takvih apsoluta govori ili iskreno zabluda / nerazumijevanje autora tema i pokušaji da ga sakriju za prekrasan izraz ili svjesnu manipulaciju od strane čitatelja.

Šef insajdera je želja za njima sa njima sa svim dostupnim sredstvima.

Uzgred, trenutna situacija malo podsjeća na podsjeća ep u borbi protiv neželjene pošte, koji je aktivno proveden prije dvije godine. Nitko ne negira, postoji problem sa neželjenim neželjenim. Ali više se bavi pružateljima koji su prisiljeni da pohranjuju značajne količine slova na svojim serverima od korporativnih korisnika, ali mnogi su gotovo dali ovu ideju.

Kako shvatiti predmet, razumjeti i procijeniti rizike koji insajderi nose tačno vaše preduzeće i biraju zaista odgovarajuće mjere zaštite?

Predlažem od najvažnijeg, bez kojeg nema smisla nastaviti dalje razgovor - s definicijom te pojave da ćemo razgovarati, naime, pojmovi izraza "Insajder".

Izraz "Insajder"

Da ne bi prisilio čitatelja u RUMPAGE u referentnim knjigama i rječnicima, pokušao sam pretražiti ovaj izraz na Internetu.

Koncept "insajdera" određuje se tamo kao "član bilo koje grupe ljudi koji imaju pristup informacijama nepristupačnim široj javnosti. Izraz se koristi u kontekstu povezanom sa tajnom, skrivenom ili bilo kojim drugim zatvorenim informacijama ili znanjem: insajder je član grupe sa informacijama koje su dostupne iz ove grupe. "

Sljedeća definicija koja je dala Internet (http://abc.informbureau.com/html/einaaad.htm) zvučao je ovako: "Insajder (engleski, insajder, iznutra - osoba koja ima zbog njegove usluge ili Bračni status pristup povjerljivim informacijama o poslovima kompanije. Govorimo o zvaničnicima, direktorima, ključnim dioničarima korporacije sa širokim posjedom akcija i njihovih najbližih rođaka. "

Ponovite ponovo: Ključne riječi u obje definicije "imaju pristup informacijama". Već ove definicije omogućavaju preformuliranje problema "insajdera".

Dakle, već nije sve izliti u jednu gomilu, ali shvaća se da postoji problem unutrašnjeg napadača. Istovremeno je podijeljeno u

  • insajder sa pristupom informacijama
  • zaposleni koji pokušava takav pristup dobiti.

Važno je da su nas koncept informacija zvučali u obje definicije.

Koncept "informacija"

Koncept "informacija" je inherentno izuzetno raspravljana. U svakom području znanja shvaća se na svoj način. To dovodi do činjenice da sam koncept počne intuitivno uočiti.

Ali mi, za daljnju raspravu trebat će vam jasno razumijevanje ovog termina. Dakle, predlažem da to razmislim

Informacije - Ovo je objašnjenje, učenje, neka vrsta smanjenja.

Predlažem da ne miješam koncept "informacija" sa konceptom

Podaci - Ovo je zastupljenost činjenica i ideja u formalizovanom obliku pogodnom za prijenos i obradu u nekom procesu informacija.

Sada, za konstruktivan nastavak dijaloga, konačno to shvatimo sa ovim pojmovima. To je najlakše učiniti na primjerima:

Nadam se da sam uspio pokazati razliku između ovih koncepata.

Shvatite ovu razliku koja je potrebna najmanje potrebna da bi shvatila da ćemo zaštititi (podatke ili informacije) i da je potrebno

Zašto se insajderi se plaše

Pa Prema našim definicijama, može se shvatiti da je insajder obično direktor i viši menadžeri, kao i vlasnici kompanije.

Stvoreno danas slika insajdera povezana je sa činjenicom da insajderi

  • izvodimo liste kupaca
  • završite dokumente
  • baze podataka uzimaju baze podataka
  • informacije o izdanju.

Sve to, prema njihovim izjavama, nanosi kompanije značajnu štetu i neminovno podrazumijevaju gubitak kupaca.

Usput, skoro nigde ne treperi prijetnju uništavanju ili namjernim izobličenjem ... Niko ne obraća pažnju na to ili jednostavno metode za zaštitu od ovih prijetnji?

Ali čak i ako ponovite samo najpopularnije prijetnje kao mantru, postaje zastrašujuće. A strahovi nisu baš uzalud: svjetska statistika incidenata kaže da su i oštećenja i gubitak kupaca stvarni. Ali važno je zapamtiti da smo sada saznali podijeliti koncept insajdera i običnog zaposlenog.

Samo pokušajmo shvatiti. Imamo 4 opcije:

Podaci Informacije
zaposlenik Zaposleni pokušava napraviti podatke Zaposleni pokušava dati informacije
Insajder Insajder pokušava napraviti podatke Insajder pokušava dati informacije

Zadaci koje možemo pružiti u borbi protiv insajdera jednostavno su formulisani:

  • Usklađenost sa zahtevima regulatornih akata i standarda
  • Spremljene informacije
  • Spremite podatke
  • Otkrivanje kanala curenja
  • Dokaz neprofitne

Ali mogu li se lako implementirati? I koja tehnička sredstva može nam pomoći?

Borba protiv insajderskih tehničkih sredstava i njegovi rezultati

Ako kompanija jednostavno želi ispuniti određene zahtjeve koje država ili profesionalna zajednica čini, zadatak se smanjuje čak ni na stjecanje i provođenje bilo kakvih sredstava za zaštitu, već na nadležnu dokumentaciju o sigurnosnim procesima u organizaciji.

Po same definiciju informacija koje smo dali, prestanite da prestanete iz curenja informacija - možda samo načini:

  • Samokontrola insajdera, kako ne bi se ne otkrili
  • Imenovanja na visokim položajima odgovornih, dokazanih, moralno održivih ljudi
  • Naglašavajući ove ljude o činjenici da nisu sve informacije namijenjene široj javnosti.

Nažalost, ovaj problem se u potpunosti leži u području ljudskog faktora. Nažalost, ali čak ni najbolje posebne usluge ne bave se uvijek njima.

Od probaca istjecanja podataka (datoteka, baza podataka, tiskane kopije dokumenata itd.) Možete se boriti. Ali možete se boriti. Također možete izazvati i ovaj problem i zato. Kao da nismo ograničili pristup ljudima na informacije:

  • Osoba može pokazati dokument na monitoru / u tiskanju kolege kojem nije namijenjen.
  • Osoba može zaboraviti dokument u pisaču, u blagovaonici, napustiti ured bez nadzora ili slučaja ili sigurna
  • Čovjek može napisati sa ekrana na letku
  • Osoba može čitati na telefonu ili razgovarati s diktafrom
  • Možete fotografirati ekran monitora na kameru mobitela
  • Čovjek na kraju može se sjetiti samo sadržaja dokumenta.

Između ostalog, isti laptop s podacima može se izgubiti ili ukraden. I istovremeno zajedno sa svim ključevima, ako su podaci bili pohranjeni tamo u zaštićenom obliku.

Rješavanje problema sa praćenjem istjecanja - ovdje da riješimo ovaj problem, tehnička sredstva mogu stvoriti tlo: prikupiti punu statistiku žalbi na resurs, predvidjeti žalbu, recimo na dosije sa slanjem iste datoteke putem pošte itd. Pojedinačna nevolja - Tehnička sredstva mogu dati previše informacija, provjeriti i analizirati što će morati biti, sve iste, to su ljudi. Oni. Još jednom: tehnička sredstva neće dati rezultate.

Ako govorimo o dokazu nedjela, sposobnost rješavanja ovog problema sa tehničkim sredstvima je takođe veliko pitanje. Ali razlog za to je još više politički od tehničkog. Zamislite: Jedan dan izlazi u vezi s činjenicom da je u kompaniji XXX bila procurena redovna baza podataka. Novinari će mutirati ovu temu za sve Frets, po oneželjenju stručnjaka, sjetite se povijesti curenja, pogodite o uzrocima ovoga, itd. Senzacija ... Vaše izjave koje Kompanija nije navikla, a informacije nisu tečene od vas - nekoliko ljudi je zainteresirano, a ako su objavljene, zatim da se zanimanje za temu prestane.

Pored toga, da date 100% garanciju da se istjecala neketa ne od vas - niko ne može. Možete pokazati samo kako, uključujući tehnička sredstva, brinete o njihovoj sigurnosti.

Što ne kažu hrvači sa insajderima

Svaka zaštitna oprema stvara neugodnosti je aksiom. Svaka nesavršena zaštita znači na ovaj ili onaj način, mora se servisirati - zakon života. Oni. Ugradite sredstva zaštite i ne slijedite ono što rezultati problemi su glupi.

Sada o rezultatima.

Zamislite da imate mrežu od oko 1000 računara, na svakom od kojih najmanje jednom dnevno u USB portu blokirajte USB fleš uređaj / mobilni telefon / kameru. Tako ste svakodnevno prisiljeni da analizirate minimum od 1.000 događaja vezanih za upotrebu ovih uređaja. Ne mislim da je strpljenje dovoljno više od 2 dana.

Odluka o zabrani svega takođe nije uvijek pravu. Nekoliko minuta kasnije šef će se pitati zašto se njegov bljeskalica ne čita, a službenik za oglašavanje će se pitati o tome kako prenijeti izgled letaka u štamparsku kuću sada.

Možete pokušati reći da ako kontroliramo, recite, sav pristup podatkovnom datoteku, zaštićen je. Barem ćemo moći pronaći ekstremnu koja je izglađena u ovoj datoteci. Dakle, ako smo ga uhvatili za ruku, na primjer, kada pokušavate poslati datoteku pošte. Inače izgleda kao samoobmana.

Ako pristup datoteci nema nikoga ne previše lijen, onda će se pod sumnjom prvo poput onih koji im ne trebaju. Ali ovdje nema garancija, a bez iskusnog operativa nećemo razumjeti

Ako je pristupio datoteci ograničen, saznat ćete da su oni kojima je dozvoljeno da budu primljeni na to ... ovo je vrijedno, ali kako reći beskorisno. Neke se karakteristike mogu otkriti: Na primjer, neko se obratio datoteku usred noći. Vjerovatno je to neobično, ali ništa drugo ne znači, posebno ako držač računa ne negira činjenicu o cirkulaciji.

Govoreći o kontroli, potrebno je razumjeti da nećemo zaštititi insajder, a od zaposlenog se ovaj dosije mora biti zatvoren.

Dakle, praćenje ili razlikovanje

Zlatni, pa, stoga neizvršavanje pravila: uvođenje alata za zaštitu u skladu sa sigurnosnim politikama.

Naravno, nije loše da je uvođenje sustava za kontrolu e-pošte učinio organizaciju da shvati ono što se može poslati na koje informacije treba smatrati povjerljivim.

Ali ako je ideja o tome što je bilo moguće i da je nemoguće unaprijed formirati, kompanija bi mogla odabrati zadovoljnu odluku ako bi se uglavnom složila da je za to potrebno.

Ali to nije sve.

Važno je da ljudi koji rade u organizaciji i odgovorni za njenu sigurnost odlučili su za sebe jednom zauvijek i za sve što im treba olakšati:

  • Spremite sve podatke u zajedničku hrpu i pokušajte pronaći nekoga ko ga je poslao izvan organizacije
  • Distribucija pristupa podacima kako bi oni dostupni samo onima koji su im potrebni.

Prva opcija je zabava, demonstrativna. Svi vide da stručnjaci Odjeljenja za sigurnost pušu na karicha i stavljaju USB portove. A danas pošta ne radi - uvodite novi upravljački sistem.

Drugi je način mukotrpni rad na analizi onoga što vam je potrebno, radno intenzivne postavke mehanizama pristupa pristupu itd.

Svi biraju svoj put, ali prvi podseća na potragu za novčićem ispod fenjera: ne traže to jer su tamo izgubili, već zato što je lakše.

Budžetska statistika incidenata

Ako ova tema počne razviti profesionalci olovke, onda sve počinje padati u gomilu.

Želio bih napomenuti da ni na koji način ne pod konceptom "prijetnje insajderima" ne padnu, a samim tim i tehničko sredstvo kontrole informacija nisu blokirane:

  • Gubici prijenosnih računala, flash diskova itd. - Ovo je nepažnja.
  • Krađa prijenosnih računala, računara, tvrdih diskova sa sigurnosnim kopijama - ovo je nešto slično hakiranju
  • Nacrt informacija iz virusa
  • Informacije cure kada se hakiraju mrežu, čak i ako zaposleni

INSIDER prijetnja ne uključuje takve slučajeve kao što su baza kupaca zajedno sa direktorom prodaje.

Možete odabrati njegov telefonski imenik na izlazu, ali kako odabrati uspostavljeni odnos sa kupcem, godina zajedničkog studija na Institutu itd.

Važno je ne dozvoliti sebi da se izvuče u rješavanje problema koji nije, ili koji nije riješen u principu.

Zaključci

Neka neki određeni zaključak o problemu je nemoguć. Istina je da postoji puno problema povezanih sa insajderima. Neki sigurnosni stručnjaci, kao što se ne žale, ponekad su ograničeni u pogledima na to ili taj problem precizno na osnovu njihove profesionalnosti.

Primjer: Informacije za njih su datoteke i baze podataka (prva greška - zbrka podataka i informiranja). I on počinje boriti se s tim, jer ponovo, odbijanje otuđenih medija, kontrola pošte, kontrolira broj tiskanih dokumenata dokumenta i registrirati ih, provjeravajući portfelje na izlazu zgrade i takođe ... u Istovremeno, ovaj insajder, koji, usput, često svjestan ovih kontrola bit će korišteno za slanje faks dokumenta.

Dakle, možda prije bacanja u vanjsku borbu s problemom, vrijedi ocjenjivati \u200b\u200bovaj problem, uporedite ga s drugima i napravite informiraniji izbor?

Nedavna istraživanja iz oblasti informacijske sigurnosti, poput godišnjeg CSI / FBI-ove računarske kriminal i sigurnosne ankete, pokazalo se da financijski gubici kompanija iz većine prijetnji se smanjuju iz godine. Međutim, postoji nekoliko rizika, gubici od kojih rastu. Jedna od njih je namjerna krađa povjerljivih informacija ili kršenje pravila za liječenje tih zaposlenika čiji je pristup komercijalnim podacima potrebni za ispunjavanje službenih dužnosti. Nazivaju se insajderima.

U velikoj većini slučajeva, krađa povjerljivih podataka vrši se pomoću mobilnih medija: CD i DVD-ovi, zip uređaji i, što je najvažnije, sve vrste USB pogona. To je njihova masovna distribucija koja je dovela do cvatnje insigenata širom svijeta. Čelnici većine banaka savršeno razumiju šta mogu prijetiti, na primjer bazu podataka iz ličnih podataka od svojih kupaca ili, posebno, ožičenja na svojim računima u rukama kriminalnih struktura. I oni se trude da se bore sa vjerovatnom kratkom informacijama dostupnim u organizacijskim metodama.

Međutim, organizacijske metode u ovom slučaju su neefikasne. Danas možete organizirati prijenos informacija između računara pomoću minijaturnog bljeskalice, mobitel, TRZ-PRSRA, digitalni fotoaparat ... Naravno, možete pokušati zabraniti sve ove uređaje na kancelariji, ali ovo, prvo , negativno će utjecati na odnos sa zaposlenima i drugo, uspostaviti stvarno efikasnu kontrolu nad ljudima i dalje je vrlo teška - Banka nije "poštanski sandučić". Pa čak i isključivanje računara Svi uređaji koji se mogu koristiti za snimanje podataka o vanjskim nosačima (FDD i zip diskovi, CD i DVD pogoni, itd.) I USB priključci neće pomoći. Uostalom, prvi je potreban za rad, a druga je povezana raznim perifernim brojevima: štampači, skeneri itd. I niko NS ne može spriječiti osobu da onemogući štampač na minut, umetnite bljeskalicu u Freed Port i kopirajte važne informacije na njega. Možete, naravno, pronaći originalne načine za zaštitu. Na primjer, u jednoj banci, takva metoda rješavanja problema pokušavala je: USB priključci porta i kabl epoksidno-smola izlijevani su, čvrsto "vezani" zadnji na računar. Ali, srećom, danas su modernije, pouzdanije i fleksibilne metode praćenja.

Najefikasnije sredstvo minimiziranja rizika povezanih sa insajderima je poseban softver koji vrši dinamično upravljanje svim uređajima i portom računara koji se mogu koristiti za kopiranje informacija. Princip njihovog rada je takav. Za svaku korisničku grupu ili za svaki korisnik postavljene su dozvole za korištenje različitih portova i uređaja. Najveća prednost ovog softvera je fleksibilna. Možete unijeti ograničenja za određene vrste uređaja, njihovih modela i pojedinačnih slučajeva. To vam omogućava da implementirate vrlo složene politike prava pristupa.

Na primjer, neki zaposlenici mogu vam omogućiti da koristite bilo koji pisači i skeneri povezani sa USB portovima. Svi preostali uređaji umetnuti u ovaj port ostat će nepristupačni. Ako se banka koristi u banci, sistem za provjeru identiteta na temelju tokena, zatim u postavkama možete odrediti korištene tipke. Tada će korisnici biti dozvoljeni da koriste samo uređaj koji je kupila kompanija, a svi ostali će biti beskorisni.

Na osnovu principa rada gore opisanih sustava zaštite, može se razumjeti u koji su trenuci važni prilikom odabira programa koji implementiraju dinamičko blokiranje zapisa i portova računara. Prvo, ovo je svestranost. Sistem zaštite trebao bi pokriti cijeli spektar mogućih portova i I / O uređaja. Inače, rizik od krađe komercijalnih informacija i dalje je neprihvatljiv visok. Drugo, sljedeće bi trebale biti fleksibilne i omogućiti nam da stvorimo pravila koristeći veliki broj različitih informacija o uređajima: njihove vrste, proizvođači modela, jedinstvenim brojevima koji imaju svaku instancu, itd. Pa, treće, sustav za zaštitu insajdera trebao bi se moći integrirati sa informacijskim sustavom banke, posebno s aktivnim direktorijom. Inače, administrator ili službenik za sigurnost morat će provesti dvije baze podataka korisnika i računala koje NA je NA samo nezgodna, ali također povećava rizike grešaka.

U oblasti sigurnosti informacija, po pravilu je najveća pažnja organizacije, u pravilu, zaštita od vanjskih napada, tako da se gotovo sva sredstva dodijeljena kako bi se osigurala sigurnost u zaštitu ranjivih točaka perimetra mreže poduzeća. Trenutna situacija je pronašla odgovarajući odraz i na tržištu informatičkih sigurnosnih rješenja - Posljednjih godina ponuđen je širok spektar različitih sredstava zaštite od virusa, glista, trojana i drugih prijetnji izvana.
Međutim, postepeno preduzeća počinju biti svjesna nove opasnosti. Ne dolazi od hakera, a ne iz neželjene ili slučajnih virusa, već iz vlastitih zaposlenika. Insajderi se nalaze u samoj organizaciji i obdareni su sasvim zakonskim ovlastima, pa im je mnogo lakše pristupiti informacijama koje vas zanimaju od bilo kojeg napadača sa strane. Da bi se bolje bavio problemom, pogledajte studiju američke analitičke kompanije Aberdeen Group "INSIDER prijetnji referentni izveštaj - Strategije za zaštitu podataka", tokom kojih je intervjuisano 88 velikih američkih korporacija.

Glavni rezultati istraživanja velikih korporacija

Prijetnja od insajdera se povećava. Moderni posao više ne može zanemariti ovu opasnost i postaje teško suprotstaviti se. Kompanije koje radije ne mogu se primijetiti ili sačuvati u uvođenju novih sigurnosnih sistema, ozbiljno smo gubici. Mnoge kompanije koje su spomenute u studiji teško su povrijeđene od curenja podataka i tek tada su se pobrinuli za preventivne mjere. Njihov primjer trebao bi poslužiti kao lekcija za druge firme.

Preduzeća koja se žele zaštititi od curenja povjerljivih informacija trebaju biti puna odgovornost za rješavanje problema. Iracionalna ušteda na sigurnosnim objektima pastiće u čvrste gubitke u bliskoj budućnosti. Najbolja opcija bit će pribjegavana pomoć profesionalaca specijalizirana za sisteme zaštite insajdera. Takvi se sustavi lako mogu integrirati u već postojeću infrastrukturu. Pored toga, prodavci ne samo osiguraju izvedbu odluke, već i jamče njegovu visoku efikasnost.

Kao takav, nema načina protiv insajdera. Samo će korištenje čitavog kompleksa mjera i rješenja pouzdano pomoći. Uprkos inerciji velikih dobavljača, postoji dovoljna količina gotovih kompleksa koja štite od insajdera i curenja.

Jedna od najvažnije moderne tehnologije zaštite informacija je filtriranje mrežnog prometa (već implementiran u 53% ispitanika). Još jedan 28% planira uspostaviti takve filtere u tekućoj godini. Pored toga, klasifikacija podataka je vrlo perspektivna tehnologija. Iako danas koristi samo 42% korporacija, ove godine će se njihov broj povećati za 44% (to je do 86%). Međutim, ozbiljna zabrinutost je činjenica da nerazumno mali broj ispitanika koristi druga efikasna rješenja za zaštitu od curenja i insajdera, poput praćenja zaposlenika.

Za mnoga preduzeća, jedna od glavnih prepreka (44%) na putu implementacije dodatnih sredstava zaštite od curenja informacija je ograničenja IT resursa. U isto vrijeme, uvođenje takve zaštitne opreme omogućava ne samo da značajno ne smanjuju rizik od gubitka važnih podataka, već i primjetniju (za 17,5%) za smanjenje troškova IT jedinica.

Trenutni položaj

Ne postoji ništa iznenađujuće u činjenici da se posljedice insajderskih incidenata često pokazuju da su mnogo razvijenije od čak i uspješnog napada hakera. Postoji puno razloga za to. Lako lako pristupiti različitim informacijama o informacijama za sve ne objašnjavanje. Činjenica je da su informacije ukradene insajderima obično važnije od onih koji su u mogućnosti dobiti hakere. Jedan od najvažnijih razloga za rast prijetnje od insajdera i lakoća ostvarivanja ilegalnih radnji je nepažnja interne informatičke sigurnosne službe (ako postoji). Organizacije nisu spremne da se odupru insajderima, jer jednostavno nemaju odgovarajuće alate. Čak i ako se pretnja identificira, zaposlenici sfere bez opasnosti ne mogu se pravilno suprotstaviti tome, jer nisu akumulirali dospjele iskustvo u navedenoj sferi. Općenito, na tržištu sada možete pronaći sveobuhvatna rješenja za zaštitu povjerljivih podataka od insajdera. Nažalost, često odgovorni menadžeri ne razumiju ozbiljnost prijetnje. Oni i dalje se bave inercijskim naporima da zaštite obod svoje organizacije izvan vanjske opasnosti.

U međuvremenu, novinske agencije i mediji plaćaju više pažnje na problem insajdera. Specijalisti govore o povećanju broja propuštanja povjerljivih informacija i njihovih tužnih posljedica: gubitak vremena, financijski gubitak i utjecaj na ugled. Pored toga, postoji globalni trend u činjenici da posao počinje prelaziti na problem interne ga sigurnosti.

Tokom studije "INSIDER prijetnji referentni izvještaj - Strategije za procijenje podataka", analitičari su uspjeli saznati da su tokom prošle godine mnogi dobavljači i DIS-a IT tribute promijenili kvalitativno promijenili nomenklaturu predloženih rješenja. U isto vrijeme povećao se udio proizvoda namijenjenih borbi protiv insajdera. Međutim, istovremeno, najveći IT dobavljači i dalje šire svoj tradicionalni raspon, uz održavanje proporcija rješenja na istom nivou. To govori ili podcjenjivanje potencijala odgovarajuće linije proizvoda ili male trenutne potražnje. Ipak, 41% američkih ispitanika već je implementiralo alate za zaštitu u svojoj IT infrastrukturi, u određenoj mjeri rješavanja problema insajdera.

Treba napomenuti da se ruski kupci mogu suočiti sa osobom u činjenici da se zanima za sustave za borbu protiv curenja i insajdera od dobavljača i sistemskih integratora. Na primjer, Kaspersky Lab izdvojio je svoje poslovanje u polju interne gazdinstva IT sigurnosti u zasebnu kompaniju - Infowatch, a gotovo svi ruski sustav integratori uključivali su odluke ove kompanije na njihovu liniju proizvoda. Prema riječima Denis Zenkana, direktor marketinga za 2005. godinu, dobit kompanije porastao je za 120%, a 2006. godine uočena je slična slika. I to je uprkos činjenici da ruske kompanije značajno zaostaju za Amerikankom u korištenju sistema za zaštitu od insajdera. Prema studiji "Domaće IT prijetnje u Rusiji 2005.", tokom kojih je Infowatty intervjuirao više od 300 domaćih organizacija, samo 2% ispitanika koristi sisteme za borbu protiv insajdera i curenja. Međutim, povećanje profita dobavljača nedvosmisleno ukazuje na to da se situacija postepeno mijenja.

Pored toga, nedavno je pokazala još jedna velika antivirusna kompanija - McAfee sustavi za borbu protiv insajdera. U oktobru 2006. godine kupila je izraelsku firmu Onigma, čija je jedina odluka namijenjena otkrivanju i sprečavanju curenja. Prema saopćenju za javnost, McAfee integrira onigma tehnologije u svoje rješenje i na taj način će započeti širenje na tržištu internih IT rješenja.

Moguće je da će se u skoroj budućnosti tržište zaštite od curenja pojaviti najveća u području IT sigurnosne kompanije - Symantec. Općenito, može se sigurno tvrditi da je uključivanje u svoj asortiman proizvoda za borbu protiv insajdera izuzetno obećavajući smjer diverzifikacije za sve veze distribucije IT sigurnosnih rješenja.

Bočni

Sada se vratimo na rezultate studije "INSIDER prijetnjski izveštaj - Strategije za zaštitu podataka" i pogledajte sisteme zaštite od insajdera i curenja kroz kupčeve oči. Sve američke kompanije mogu se podijeliti u tri nejednake grupe u kvantitativnom sastavu grupe: zaostajanje (30%), srednji seljaci (50%) i vođe (20%). U zaostalim preduzećima pokazatelji performansi su uglavnom niži od prosječne industrije, a čelnici su respektivno veći. Ispada da apsolutno sve uspješne organizacije (100% ispitanika) smatraju zaštitu povjerljivih podataka na najvažniji smjer u borbi protiv insajdera. Pored toga, najbolje kompanije su mnogo široko korištene politikama identifikacije i razgraničenja (75%). Karakteristike različitih grupa u području interne informatičke sigurnosti predstavljene su na slici.

Iz grafikona je jasno da vodeće kompanije radije razmatraju provedbu projekta insajderski sustav za zaštitu kao puni poslovni zadatak. U ovom slučaju daju poseban značaj kompleksu pratećih usluga. To vam omogućuje izgradnju najefikasnijeg internog sigurnosnog sistema i ne prebacite atipične zadatke na ramena vlastitih zaposlenika. Pored toga, najbolja preduzeća u njihovoj industriji pokušavaju minimizirati ljudski faktor korištenjem potpuno automatiziranih procesa. Konačno, čelnici na čelu poglavlja postavljaju integraciju proizvoda u jedan i upravljani sustav, tako cijenili fleksibilnost implementiranog rješenja za zaštitu od insajdera.

Pokušajmo procijeniti problem interne sigurnosti u pogledu tehnologije (Tabela 1). Nakon proučavanja nekoliko industrija, ispostavilo se da su glavne rabljene tehnologije: lozinke, identifikacijski sustavi, biometrika, skeniranje mrežnog prometa i kontrola korisnika u povjerljivim informacijama.

Tabela 1. Tehnologije zaštite sigurnosti: trenutni status i prognoza

Tehnologije

Udio ispitanika koji koriste tehnologiju je sada%

Udio ispitanika koji planira uvesti tehnologiju u narednih 12 mjeseci,%

Sofisticirane lozinke

Liste kontrole pristupa

Mrežni filtriranje prometa

Parimetar skeniranje

Automatsko nadgledanje pristupa radnicima

Klasifikacija podataka (prema privatnosti)

Jednostrana ulazna tačka

Identifikacija sa zahtevom i potvrdom

Autentifikacija putem povratnog poziva na mobilni telefon

Točno 50% najboljih kompanija koristi složene lozinke, filtriranje mrežnih prometa i kontrolne liste pristupa. Štaviše, kompanije nameravaju značajno povećati primjenu ovih tehnologija. Dakle, udio složenih lozinki povećat će se za 26% i dostići će 93%; Popularnost popisa kontrolnih popisa pristupa povećat će se za 24% i doći će do oznake od 90%, a udio mrežnog filtriranja prometa povećat će se sa 53 na 81%. U međuvremenu, upotreba ličnih kartica, uprkos njihovoj prevalenciji trenutno, teško se može smatrati popularnim smjerom. Samo 13% ispitanika planira ovu tehnologiju ove godine.

Raznolikosno je da su najperspektivnije tehnologije automatsko nadgledanje zaposlenih u važne podatke (rast se očekuje 72%) i klasifikaciju podataka (sa 42% u 86% u trenutnoj). Ovdje su rezultati studije podudaraju sa mišljenjem domaćih stručnjaka iz oblasti zaštite informacija. Infowatch Analitički centar vjeruje da je to automatsko nadgledanje akcija insajdera i klasifikacija tih kompanija, bilo je neželjeno usmjereno u proteklih godina. U međuvremenu, bez ovoga jednostavno je nemoguće izgraditi pouzdan zaštitni sustav.

Zatim, prema istraživanju, ista 53%, koja koristi filtriranje prometa, vjeruju da jedna zaštita od perimetra nije dovoljna za osiguranje unutrašnje sigurnosti. Potrebno je, između ostalog, razviti virtualne privatne mreže kako ne bile smanjiti nivo sigurnosti tijekom komunikacija s vanjskim partnerima.

Navedene tehnologije pružaju pristup više nivoa i omogućavaju vam poboljšanje sigurnosti povjerljivih podataka. Međutim, pored tehnološke strane, ne zaboravite na banalnu fizičku sigurnost informacija. Mnogi primjeri koliko su važni dokumenti pali u ruke napadača nakon hakiranja ureda i krađe računarske opreme. Štaviše, rezervne vrpce i mobilni mediji sa povjerljivim sadržajem često se gube tokom transporta ili na poslovnim putovanjima.

Zaštita od insajdera

Trenutno ne postoji jedinstveno gledište kako regulirati pristup korisniku. Ovo prisiljava organizaciju da osigura centralizovanu upravu podataka u distribuiranom okruženju. Tehnologije mogu napraviti upravljivost podataka, odgovornost i sigurnost podataka, ali za to morate ih primijeniti pravilno. Zauzvrat, metode koristite ovise o specifičnostima preduzeća-kupca. Stoga je potrebno provesti duboku i sveobuhvatnu analizu IT infrastrukture na kojoj je namijenjeno implementaciji sigurnosnog sistema. Mnogi kupci apsolutno prilično naplaćuju slučaj procjene i odabirom tehnologija na posebno stvorene grupe, koje uključuju stručnjake različitih profila.

Moderne tehnologije i metode suzbijanja insajdera značajno se razlikuju. Činjenica je da dobavljači ne mogu ponuditi univerzalno sredstvo od insajdera. Oni pružaju čitav niz rješenja za određivanje odstupanja, klasifikaciju podataka prema stupnju privatnosti i ograničavajući pristup.

Unatoč činjenici da samo 51% kompanija iz anketiranih tokom studije smatra da su sveobuhvatna rješenja za zaštitu od insajdera izuzetno važna, preostalih 49% ne procjenjuju svoju ulogu tako visoku ulogu. Međutim, značaj ovog rezultata je u činjenici da barem polovina ispitanika preferira sveobuhvatna rješenja. Ovo sugeriše da su zaista zabrinuti zbog ovog problema i razumiju važnost zajedničkih mjera.

Pored toga, u nekim industrijama, sudionici su potrebni da veću poverljivost podataka o klijentima. Stalno mijenjajući zakonodavstvo na saveznom i regionalnom nivou više i više pažnje posvećuje se zaštiti ličnih podataka (kao što je puno ime, datum rođenja, kućna adresa, brojevi kreditnih kartica, medicinski polis, itd.).

Organizacije moraju biti svjesne važnosti zakonodavnih naloga u oblasti zaštite ličnosti. Prema učesnicima ankete, za poboljšanje upravljanja, morate automatizirati ovlašteni pristup. Kompanije koje ne automatiziraju liste kontrole pristupa, priprema i klasifikacija podataka mogu se suočiti s ozbiljnim problemima. Dakle, 78% ispitanika smatra informacije da bi zaštitili najvažniji razlog za izgradnju zaštite od insajdera. Dakle, preduzeća tek počinju biti svjesna prijetnje od insajdera i, na osnovu različitih razloga, pokušavaju tačno značiti vrijednost internih incidenata. Međutim, nemoguće je sakriti trend rizika od opasnosti od insajdera.

Problemi na putu primene zaštite od insajdera

Razmotrite dva zanimljivije rezultate istraživanja. U kartici. 2 prikazuje pet najozbiljnijih, prema ispitanicima, problemi koji nastaju prilikom provođenja sistema zaštite od unutarnjih prijetnji, kao i njihovih rješenja. Stol. 3 simulirana tablica. 2 U strukturi, ali sastavljaju se na osnovu ispitanika koji su članovi grupe vodećih kompanija. Upoređujući dobivene podatke, lako je primijetiti razlike u pristupu ovom problemu srednjeg i najuspješnijih poslovnih predstavnika. Ako je za lidere glavni problem je nametanje uvedene odluke o već korištenim tehnologijama (75%), zatim za sve ispitanike uopšte, to je ograničen IT resursi (44%). Tokom studije ispostavilo se da su napredne organizacije već provodile integriranu zaštitu svoje IT infrastrukture i tako pokrivale samoću mrežu, a također su se osigurala na nivou aplikacije. Sada ove kompanije traže načine za jačanje uspostavljenog sigurnosnog sistema. Organizacije za koje je glavni problem ograničavanja IT resursa ozbiljno je ograničen u akcijama. Ovo je alarmantno, jer sigurnosna ušteda mogu dovesti do mnogo većih gubitaka. Očito, IT usluge, poput IT sigurnosnih službi, trebale bi dobiti sredstva u cijelosti. Uostalom, oni pripremaju bazu na kojoj će sve ostale jedinice uspješno raditi.

Tabela 2. Najizborniji problemi u implementaciji sistema za zaštitu insidera
I njihovo moguće rešenje (na osnovu svih ispitanika)

Problem

Udio odgovora,%

Rješenje problema

Udio odgovora,%

Ograničeni IT resursi za implementaciju rješenja i upravljanje njima

Odredite zahtjeve prije implementacije

Kompletnost softverskog rješenja

Odredite vlasnike podataka i procese podataka

Overlay rješenja za postojeće procese

Provedite obuke o korištenju novih procesa i procedura

Analizirajući tablice, možete zabilježiti i sljedeću prilično zanimljivu činjenicu: osoblje vodećih kompanija pokazuje svoje nezadovoljstvo inovacijama mnogo češće od zaposlenih srednjih preduzeća (50 protiv 38%). Međutim, u njemu ništa ne iznenađujuće. Na polju IT sigurnosti, ljudski faktor je barem polovina problema. Ako, na primjer, svaka organizacija omogućava ugovornicima, partnerima ili dobavljačima da koriste svoju mrežu, ali ne brine se o postupcima za regulaciju pristupa informacijama, može se sigurno tvrditi da će problemi u ovom smjeru nužno imati nužno.

Tabela 3. Najnovije probleme u implementaciji sistema za zaštitu insidera
I njihovo moguće rješenje (na osnovu vođe kompanija)

Problem

Udio odgovora,%

Rješenje problema

Udio odgovora,%

Prekrivanje rješenja za već implementirane tehnologije

Fokusirajte se na kratke projekte sa brzim povratkom

Otpornost na radnike u inovacijama

Postepeno valjati i polako distribuirati nova rješenja među korisnicima

Nedostatak sredstava za događaje

Uvesti "odozgo", u rasponu od tehničkog i IT odeljenja i završiti sa svim ostalim odjeljenjima

Ograničenja IT resursa za implementaciju i upravljanje rješenjem

Pokazuju sposobnosti i karakteristike rješenja za glave odjeljenja

Slabi alati za procjenu rizika

Provedite obuke o korištenju novih procesa i procedura

Općenito, zaostajanje i srednji seljaci, za razliku od lidera, u manjoj mjeri koristi automatizaciju i integraciju rješenja, i pored toga, imaju u stanju značajnih radnika. Sve to utiče na efikasnost analize sigurnosnih postupaka i tumačenja njegovih rezultata. Često, samo uvođenje automatiziranih procesa i napredna obuka zaposlenih dovodi do prevazilaženja ljudskog faktora. Prema rezultatima studije, oko 25% najboljih preduzeća koristi potpuno automatizirane sisteme. Istovremeno, samo 9% slučajeva automatizacije može se pripisati industriji.

Informativna sigurnost povećava se kao nove tehnologije u skladu sa zahtjevima poslovanja. Kontinuirano poboljšanje zaštitnih sistema donijet će nesumnjive pogodnosti. Prema studiji, organizacije koje su uvedene sustave za zaštitu insajdera dobile su prosjek sljedećeg učinka:

  • Žalbe i žalbe na IT odeljenja i podršku - za 3,5%;
  • broj IT sigurnosnih incidenata smanjen je za 13%;
  • troškovi rada u IT odeljenjima smanjili su se za 17,5%.

Stoga analitičari dolaze do zaključka da su organizacije koje se bave samo vanjskom zaštitom osuđene na neuspjeh. Zaista, osiguravanje sigurnosti kroz obod organizacije pomaže u odrazivanju napada hakera, dok kompanije koje implementiraju sustave zaštite od curenja i insajdera zaista mogu uspjeti smanjiti broj incidenata i smanjiti troškove.

Zaključak

Na osnovu rezultata istraživanja i procjene situacije, sugeriraju se sljedeći zaključci. Prvo, ne postoji jedinstvena tehnologija za zaštitu od insajdera. Osigurajte da se sigurnost može osigurati samo skupom mjera. Raštrkani proizvodi, koliko su bili dobri, sigurno neće riješiti probleme koji proizlaze iz izgradnje sveobuhvatne zaštite. Da, jedan od uputa može, ali poteškoće leži u činjenici da postoji ogroman broj različitih prijetnji. Napadači djeluju različite metode i samo da bi se eliminirali sve moguće rupe, morate stvoriti sistem na više nivoa.

Drugo, odgovornost za sigurnost povjerljivih podataka ne treba povjeriti jednu osobu ili čak na podjelu. U tom pravcu, zaposlenici IT usluga i IT sigurnosni odjeli trebaju biti pomno interakcije. Još efikasniji način je privlačenje stručnjaka sa bogatim iskustvom u području zaštite od curenja. Potonja nude duboku analizu postojeće situacije i pružaju specifična rješenja za kupce. Izgrađen je pouzdan sustav koji može servisirati osoblje kompanije sa potrebnom podrškom za integrator.

Treće, potrebni su podaci dostupni u organizaciji za pažljivo proučavanje i strukturiran prema stupnju privatnosti. Zatim, na osnovu ove klasifikacije, izgradite sistem ograničenja pristupa. Korisnici ne bi trebali imati pristup podacima koje ne trebaju ispunjavati službene dužnosti. Pored toga, potrebno je periodično pregledati dozvole za održavanje sistema odvajanja u trenutnoj državi.

Četvrto, ljudski faktor jedna je od kritičnih informacija u sistemu zaštite informacija. Nažalost, to su ljudi koji postaju najslabiji lanac veze. Često su insajder zaposleni odgovorni ako ne za zaštitu povjerljivih podataka, barem za očuvanje povjerljivosti informacija. Za neznanje ili raštrkane, sa zlom namjerom ili bez njega, ali mogu donijeti značajnu štetu svojim poslodavcima. Situacija je mnogo opasnija kada je insajder osoba iz IT jedinice ili iz IT sigurnosne službe. Njegove sile, naravno, mnogo šire od većine ostalih zaposlenih, i ima dovoljno znanja i mogućnosti za neprimjetno "spajanje" podataka. Kao rezultat ovih razloga za uspješan rad, potrebni su profesionalni sustavi za praćenje zaposlenih. Oni bi trebali biti što je moguće automatizirani, neovisni o čovjeku, tako da postoji prilika za kontrolu zaposlenika. Softverska rješenja i kompleksi su najefikasniji način zaštite od povećane prijetnje od insajdera. Naravno, ne zaboravite na metode rada sa zaposlenima. Treba im reći o potrebi da se ispune sigurnosnim standardima i zahtijevaju od njih da ispune postojeće direktive za rad sa povjerljivim informacijama. Međutim, samo softver i hardver mogu spriječiti moguće slučajeve unutarnje pronevjere.

Nedavno je problem zaštite od unutrašnjih prijetnji postao pravi izazov razumljivom i uspostavljenom svijetu korporativnog IB-a. Štampa govori o insajderima, istraživačima i analitičarima upozoravaju na moguće gubitke i nevolje, a nevezi su fascinirane porukama o sljedećem incidentu, što dovodi do curenja stotina hiljada evidencija kupaca zbog pogreške ili nepažnju zaposlenog. Pokušajmo shvatiti, da li je ovaj problem ozbiljan, potrebno je nositi s tim, a koja dostupna sredstva i tehnologije postoje za rješavanje.

Prije svega, vrijedno je utvrditi da je prijetnja povjerljivosti podataka interna ako je njegov izvor zaposlenik preduzeća ili bilo koje druge osobe sa pravnim pristupom tim podacima. Stoga, kada govorimo o unutrašnjim prijetnjama, govorimo o svim mogućim akcijama pravnih korisnika, namjernog ili nasumičnog, što može dovesti do curenja povjerljivih podataka izvan korporativne mreže preduzeća. Za cjelovitost, slika treba dodati da se takvi korisnici često nazivaju insajderima, iako ovaj pojam ima druga značenja.

Relevantnost problema internih prijetnji potvrđuju rezultati najnovijeg istraživanja. Konkretno, u oktobru 2008. godine najavljeni su rezultati zajedničkog studija Compuware i Ponomonskog instituta, prema kojima su insajderi najčešći uzrok propuštanja podataka (75% američkih incidenata), dok su hakeri bili u petom mjestu. U godišnjem istraživanju Instituta za računarski sigurnost (CSI) za 2008. godinu, brojke su zvučnike o broju incidenata povezanih s unutrašnjim prijetnjama ovako:

Broj incidenata u postocima znači da se od ukupnog broja ispitanika, ova vrsta incidenta dogodila u naznačenom postotku organizacija. Kao što se može vidjeti iz ovih brojeva, rizik od patnje internih prijetnji je gotovo svaka organizacija. Za usporedbu, u skladu s istim izvještajem virusi su pogodili 50% anketiranih organizacija, a sa prodorom hakera na lokalnu mrežu, samo se 13% sudarilo u lokalnu mrežu.

Stoga su interne prijetnje stvarnost danas, a mit nije izmislio analitičari i dobavljači. Dakle, oni koji na starom smiju misle da je korporacija IB vatrozid i antivirus, morate što prije pogledati problem.

Povećava stupanj napetosti i zakona "o ličnim podacima", u skladu s kojom će nepravilno rješavanje ličnih podataka organizacija i službenici morati odgovoriti ne samo na njihovo vodstvo, a prije zakon i pred zakonom.

Model nasilnika

Tradicionalno, pri razmatranju prijetnji i sredstava za zaštitu protiv njih, treba započeti analizom modela uljeza. Kao što je već spomenuto, razgovaraćemo o insajderu - zaposlenima u organizaciji i drugim korisnicima koji imaju pravni pristup povjerljivim informacijama. U pravilu, sa ovim riječima svima padne na pamet zaposlenog u uredu koji radi na računaru kao deo korporativne mreže, što tokom rada ne napušta granice Kancelarije Organizacije. Međutim, takav je zastupanje nepotpun. Potrebno je proširiti na štetu drugih vrsta osoba sa pravnim pristupom informacijama koje mogu napustiti kancelariju organizacije. Može se roditi sa prijenosnim računalima ili raditi i u uredu i kući, kuriri koji nose medije s informacijama, prije svega, magnetne vrpce sa sigurnosnim kopijama itd.

Takvo prošireno razmatranje uljeza, prvo, složeno u konceptu, jer prijetnje koje se uklanjaju iz ovih nasilnika takođe pripadaju unutrašnjoj, i drugo, omogućava da se problem široko analiziraju, smatrajući sve moguće mogućnosti za borbu ove prijetnje.

Sljedeće glavne vrste unutarnjih uljeza mogu se razlikovati:

  • Fastularni / uvredljivi zaposleni. Povrede koji se odnose na ovu kategoriju mogu se djelovati namjerno, na primjer, mijenjajući rad i želeći hvatanje povjerljivih podataka kako bi se zanimili novog poslodavca ili emocionalno, u slučaju da se smatraju uvrijeđenim. Oni su opasni u tome što je naj motiviraniji za uzrokujući štetu organizaciji u kojoj trenutno rade. U pravilu je broj incidenata koji uključuju nelojalne zaposlenike mali, ali može se povećati u situaciji negativnih ekonomskih uslova i masovnog smanjenja osoblja.
  • Implementirani, premljivi ili manipulirani zaposleni. U ovom slučaju govorimo o svim ciljanim akcijama, u pravilu, u svrhu industrijske špijunaže u uvjetima akutnog takmičenja. Za prikupljanje povjerljivih podataka u kompaniji konkurenta ili uvesti vlastitu osobu sa određenim ciljevima ili nisu pronađeni da ne budu najvjerniji zaposlenik i mitaju ga ili lojalan, ali osećajni službenik sa alatima socijalnog inženjerstva koji prisili povjerljive informacije. Broj takve incidente obično je još manji od prethodnih, zbog činjenice da u većini segmenata ekonomije u Ruskoj Federaciji, konkurencija ne razvijaju ili implementiraju druge metode.
  • Zaposlenik remena. Ova vrsta uljeza je odana, ali nepažljiva ili nemarna zaposlenika koji mogu prekršiti politike interne sigurnosti preduzeća zbog svog neznanja ili zaboravnosti. Takav zaposlenik može na kraju poslati e-poštu na e-poštu s prilogom tajnom datoteke nije za koga je namijenjen ili odvodite kući s bljeskalicom sa povjerljivim informacijama za rad s tim vikendom i izgubiti ga. Isti tip uključuje zaposlene koji gube prijenosna računala i magnetne vrpce. Prema mnogim stručnjacima, insajderi ove vrste odgovorni su za većinu propuštanja povjerljivih podataka.

Dakle, motivi, i, stoga, slika djelovanja potencijalnih uljeza može se značajno razlikovati. Ovisno o tome treba se pristupiti rješavanju zadatka osiguranja interne sigurnosti organizacije.

Interne tehnologije zaštite od prijetnji

Uprkos relativnom mladošću ovog segmenta tržišta, kupci već imaju od onoga što biraju ovisno o njihovim zadacima i financijskim mogućnostima. Vrijedi napomenuti da sada na tržištu praktički nema dobavljača, koji bi se specijalizirali isključivo na interne prijetnje. Ova se situacija razvila ne samo zbog nezrelosti ovog segmenta, već i zahvaljujući agresivnoj i ponekad haotičnoj politici spajanja i akvizicija, koje provode proizvođači tradicionalne zaštitne opreme i drugih dobavljača zainteresiranih za prisustvo ovog segmenta. Vrijedno je prisjetiti kompaniju RSA sigurnost podataka, koja je postala EMC odjel 2006. godine, kupovina net -App pokretanja Decrua angažovanog u razvoju sistema zaštite od skladištenja poslužitelja i rezervnih kopija u 2005. godini, kupovina Symantec DLP-dobavljača Vontu u 2007, itd.

Uprkos činjenici da veliki broj sličnih transakcija govori o dobrim izgledima za razvoj ovog segmenta, ne idu uvijek kvalitetu proizvoda koji se kreću pod krilom velikih korporacija. Proizvodi počinju razvijati sporije, a programeri ne reagiraju što brže na tržišnim zahtjevima u odnosu na usku specijaliziranu kompaniju. Ovo je poznata bolest velikih kompanija za koje se zna da gube mobilnost i efikasnost njihovom manjem braću. S druge strane, poboljšana je kvaliteta usluge i dostupnost proizvoda za kupce na različitim točkama svijeta zbog razvoja njihove usluge i prodajne mreže.

Razmotrite glavne tehnologije koje se trenutno koriste za neutralizaciju unutarnjih prijetnji, njihovih prednosti i nedostataka.

Kontrola dokumenata

Tehnologija kontrole dokumenata utjelovljena je u proizvodima za upravljanje u modernim pravima kao što su Microsoft Windows Usluge upravljanja pravima, Adobe LiveCecle Management ES i Oracle Management za upravljanje informacijama.

Princip rada ovih sistema je dodijeliti pravila upotrebe za svaki dokument i kontrolirati ta prava u aplikacijama koje rade s dokumentima podataka tipa. Na primjer, možete kreirati Microsoft Word dokument i postaviti pravila za njega, kome možete pogledati, kome urediti i spremiti promjene, a ko kuca. Ova pravila u pogledu Windows RMS-a nazivaju se licenci i pohranjuju se s datotekom. Sadržaj datoteke šifrira se da bi se spriječio prikaz njega od strane neovlaštenog korisnika.

Sada ako bilo koji korisnik pokušava otvoriti takvu sigurnu datoteku, aplikacija je povezana s posebnim RMS poslužiteljem, potvrđuje autoritet korisnika, a ako je omogućen pristup ovom korisniku, poslužitelj prenosi aplikaciju za dešifriranje ove datoteke i informacije o pravima ovog korisnika. Aplikacija na osnovu tih podataka čini samo one funkcije dostupne korisniku, za koje ima prava. Na primjer, ako je korisnik zabranjen ispis datoteke, funkcija ispisa u aplikaciji neće biti dostupna.

Ispada da su informacije u takvoj datoteci sigurno čak i ako datoteka padne izvan korporativne mreže - šifrira se. RMS funkcije su već ugrađene u profesionalno izdanje Microsoft Office 2003. Da bi ugradili RMS funkcije u aplikacijama drugih Microsoft programera nude poseban SDK.

Sistem kontrole dokumenta iz Adobea izgrađen je na sličan način, ali fokusiran je na dokumente u PDF formatu. Oracle IRM sistem instaliran je na klijentskim računalima u obliku agenta i integrirati se sa aplikacijama u fazi izvršenja.

Kontrola dokumenata važan je dio ukupnog koncepta zaštite od unutrašnjih prijetnji, ali potrebno je uzeti u obzir prirodna ograničenja ove tehnologije. Prvo je dizajniran isključivo za kontrolu datoteka dokumenata. Ako govorimo o nestrukturiranim datotekama ili bazama podataka, ova tehnologija ne radi. Drugo, ako napadač, koristeći SDK ovog sistema, stvorit će najjednostavniju aplikaciju koja će kontaktirati RMS poslužitelj, primanjem ključa za šifriranje i spremanje otvorenog dokumenta i započinje ovu aplikaciju u ime korisnika koji ima minimalni nivo pristupa Do dokumenta, ovaj sistem će biti prenesen. Pored toga, treba uzeti u obzir poteškoće u provedbi sistema kontrole dokumenta ako su mnogi dokumenti već stvoreni u organizaciji - zadatak početne klasifikacije dokumenata i svrhe njihove upotrebe može zahtijevati značajan napor.

To ne znači da sustavi za kontrolu dokumenata ne ispunjavaju zadatak, jednostavno je potrebno zapamtiti da je zaštita informacija složen problem i za rješavanje samo jednog alata, u pravilu, u pravilu.

Zaštita od curenja

Izraz zaštita od curenja (prevencija podataka, DLP) pojavila se u rečansu IB stručnjaka relativno nedavno, a već je uspjela postati, bez pretjerivanja, najtopliju temu posljednjih godina. U pravilu, DLP kratica označava sisteme koji upravljaju mogućim kanalima za curenje i blokiraju ih u slučaju pokušaja slanja ovih kanala bilo koje povjerljive podatke. Pored toga, funkcija takvih sustava često uključuje mogućnost arhiviranja informacija koje ih prolaze na sljedećih revizija, istražujući incidente i retrospektivnu analizu potencijalnih rizika.

Postoje dvije vrste DLP sistema: Mrežni DLP i domaćin DLP.

Mrežni DLP. Radite na principu mrežnog prolaza, koji filtrira sve podatke koji prolaze kroz njega. Očito je na osnovu zadatka borbi protiv unutrašnjih prijetnji, glavni interes takvog filtriranja je mogućnost kontrole podataka koji se prenose izvan korporativne mreže na Internetu. Mrežni DLPS omogućuju vam kontrolu odlazne pošte, http i FTP prometa, usluzi trenutne poruke itd. Pri otkrivanju povjerljivih podataka, mrežni DLP-ovi mogu blokirati prenesenu datoteku. Postoje i mogućnosti za ručnu obradu sumnjivih datoteka. Sumnjive datoteke postavljaju se u karantenu, što povremeno skenira službenika za sigurnost i ili dozvoljava prijenos datoteke ili ga zabranjuje. Tačno, ova obrada zbog karakteristika protokola moguća je samo za e-poštu. Dodatne mogućnosti revizije i istražni incidenti pružaju arhiviranje svih prolazećim prolaznim prolazom, pod uslovom da je ta arhiva periodično vidljiva, a njen sadržaj analiziran kako bi se identificirali ističene posude.

Jedan od glavnih problema u implementaciji i implementaciji DLP sistema je metoda otkrivanja povjerljivih informacija, odnosno trenutak donošenja odluke o tome da li se informacije prenose na povjerljive i razloge koje se uzimaju u obzir prilikom izrade takvih Odluka. U pravilu se analizira sadržaj prenesenih dokumenata, nazvan i analiza sadržaja. Razmotrite glavne pristupe za otkrivanje povjerljivih podataka.

  • Oznake. Ova metoda je slična sustavima kontrole dokumenata o kojima je gore navedeno. Dokumenti se uvode naljepnice koje opisuju stupanj povjerljivosti informacija, koji se mogu obaviti sa ovim dokumentom, a kome poslati. Prema rezultatima analize naljepnica, DLP sistem čini rješenje, je li moguće poslati ovaj dokument ili ne. Neki DLP sustavi u početku čine kompatibilni s sistemima upravljanja pravima koji koriste etikete koje postavljaju ove sustave, drugi sustavi koriste njihov format naljepnice.
  • Potpis. Ova metoda leži u zadatku jednog ili više nizova nizova, čija je prisutnost u tekstu prenesene datoteke mora izdati DLP sistem da ova datoteka sadrži povjerljive podatke. U rječnike se može organizirati veliki broj potpisa.
  • Metoda Bayes. Ova metoda koja se koristi u borbi protiv neželjene pošte može se uspješno primijeniti u DLP sistemima. Da biste primijenili ovu metodu, kreira se popis kategorija, a popis riječi s vjerojatnostima je naznačeno da ako se riječ sastane u datoteci, datoteka s datom vjerovatnoćom pripada ili ne pripada navedenoj kategoriji.
  • Morfološka analiza. Metoda morfološke analize slična je potpisu, razlika je da se analizira ne-100% slučajnost sa potpisom, a u obzir se uzimaju i jednoručne riječi.
  • Digitalni otisci. Suština ove metode je da se određena hash funkcija izračunava za sve povjerljive dokumente na takav način da ako se dokument malo promijeni, hash funkcija će ostati ista ili će se malo malo promijeniti. Stoga je proces otkrivanja povjerljivih dokumenata uvelike pojednostavljen. Unatoč entuzijastičnim šifstilamentima ove tehnologije i nekih analitičara, njegova pouzdanja mnogo ostavlja poželjku i uzimajući u obzir činjenicu da dobavljači pod različitim prijedlozima radije ostavljaju detalje o provedbi algoritma digitalnog otiska prsta u hladu, Povjerenje u njega ne povećava se.
  • Redovni izrazi. Poznati svima koji su se bavili programiranjem, redovni izrazi olakšavaju pronalaženje podataka o predlošku u tekstu, poput telefona, pasoša, brojeva bankovnog računa, brojevi bankovnog računa, brojeve socijalnog osiguranja itd.

Lako je napomenuti na listu da metode otkrivanja ne garantuju 100% definicije povjerljivih podataka, jer su nivo grešaka i prve i druge vrste u njima prilično visok ili zahtijevaju stalnu igru \u200b\u200bsigurnosti Usluga za ažuriranje i održavanje do danas popis potpisa ili zadataka. Oznake poverljivih dokumenata.

Pored toga, određeni problem u radu mrežnog DLP-a može stvoriti šifriranje saobraćaja. Ako sigurnosni zahtjevi moraju šifrirati e-mail poruke ili koristiti SSL protokol kada se poveže na bilo koji web resursi, problem određivanja povjerljivih podataka u prenesenim datotekama može biti vrlo složen. Ne zaboravite da u nekim uslugama trenutnih poruka, na primjer, u Skypeu, šifriranje je ugrađeno prema zadanim postavkama. Od korištenja takvih usluga morat će odbiti ili koristiti host DLP za kontrolu nad njima.

Međutim, uprkos svim poteškoćama, sa odgovarajućom konfiguracijom i ozbiljnim pristupom, mrežni DLP-ovi mogu značajno smanjiti rizik od curenja povjerljivih podataka i dati organizaciju praktična sredstva za internu kontrolu.

Domaćin DLP. Instaliran na svakom domaćinu na mreži (na radnoj stanica klijente i, ako je potrebno, na poslužitelju) i može se koristiti i za kontrolu internetskog prometa. Međutim, u ovom svojstvu, DLPS domaćin dobio je manje distribucije i trenutno se koriste uglavnom za kontrolu vanjskih uređaja i pisača. Kao što znate, zaposleni koji je donio da radi sa bljeskalicom ili sa MP3 playerom predstavlja mnogo veću prijetnju informacijskoj sigurnosti nego svi hakeri u kombinaciji. Čak se i ovi sustavi nazivaju sigurnosnim alatima za krajnje točke mreže (Endpoint Security), mada se često ovaj pojam koristi široko, na primjer, ponekad se naziva antivirusnim alatima.

Kao što znate, problem korištenja vanjskih uređaja može se riješiti bez upotrebe bilo koje sredstvo, isključivanje portova ili fizički ili pomoću operativnog sistema ili administrativno, zabranjujući zaposlenima u kancelariji. Međutim, u većini slučajeva pristup "jeftin i bijesan" je neprihvatljiv jer poslovne procese ne osiguravaju odgovarajuću fleksibilnost informacionih usluga.

Zbog toga je nastala određena potražnja za posebnim sredstvima, s kojim možete fleksibilniji riješiti problem korištenja vanjskih uređaja i pisača od strane zaposlenika kompanija. Takva sredstva omogućuju vam da konfigurirate prava pristupa za korisnike na različite vrste uređaja, na primjer, za jednu korisničku grupu za zabranu rada s medijima i riješite se sa pisačima, a za drugi - omogućuju rad s medijima u režimu "Čitanje". Ako trebate pisati informacije vanjskim uređajima za pojedine korisnike, može se koristiti tehnologija kopiranja sjene koja sadrži kopiranje na poslužitelj svih informacija koje se spremaju na vanjski uređaj. Informacije o kopiranju mogu se naknadno analizirati kako bi se analizirale korisničke akcije. Ova tehnologija kopira sve zaredom, a trenutno ne postoje sustavi koji vam omogućuju da održavate analizu sadržaja pohranjenih datoteka kako biste blokirali operaciju i sprečavali istjecanje, kako se ne može prostirati. Međutim, arhiv kopija sjene osigurat će istragu incidenata i retrospektivne analize događaja u mreži, a prisutnost takve arhive znači potencijalni insajder mogućnost da se uhvate i kažnjavaju za njihove postupke. To može biti ključna prepreka za njega i značajan razlog da se napusti neprijateljske akcije.

Još uvijek vrijedi spomenuti kontrolu upotrebe pisača - čvrste kopije dokumenata mogu biti i izvor curenja. DLP domaćini omogućuju vam da kontrolirate korisnički pristup pisačima kao i drugim vanjskim uređajima i uštedite kopije štampanih dokumenata u grafičkim formatu za naknadnu analizu. Pored toga, tehnologija vodene žiga (vodene žigove) primili su određenu distribuciju, koja provodi ispis na svakoj stranici jedinstvenog kodnog dokumenta, koji se može odrediti ko je tačno kada i gdje je ispisan ovaj dokument.

Uprkos nesumnjivim prednostima domaćina DLP-a, imaju niz nedostataka povezanih s potrebom za instaliranjem agencije softvera na svakom računaru, koji bi se trebao kontrolirati. Prvo, može prouzrokovati određene poteškoće u pogledu implementacije sistema i upravljanja njima. Drugo, korisnik sa administrativnim pravima može pokušati onemogućiti ovaj softver kako bi bilo bilo kakve radnje koje nisu dozvoljene sigurnosnim politikama.

Međutim, za pouzdanu kontrolu vanjskih uređaja bez host DLP-a, nije neophodno, a spomenuti problemi nisu povezani sa neispunjenjem nerastvorljivih. Stoga se može zaključiti da je DLP koncept trenutno punopravni znači u arsenalu korporativnih sigurnosnih službi u uvjetima stalnog povećanja pritiska na njih kako bi se osigurala interna kontrola i zaštitu od curenja.

IPC koncept

U toku izuma novih sredstava borbe protiv unutrašnjih prijetnji, naučno i inženjerska misao modernog društva ne prestaju, a, daju određene nedostatke sredstava, koje su gore razmatrane, tržište sustava za zaštitu od curenja informacija iz probama informacija Koncept IPC-a (zaštita informacija i kontrola). Ovaj se pojam pojavio relativno nedavno, vjeruje se da se prvi put koristio u pregledu Analitičke kompanije IDC u 2007. godini.

Suština ovog koncepta je kombiniranje DLP metoda i šifriranja. U ovom konceptu, informacije koje napuštaju korporativnu mrežu na tehničkim kanalima vrši se pomoću DLP-a, a šifriranje se koristi za zaštitu nosača podataka koji fizički padaju ili mogu ući u ruke neovlaštenih osoba.

Razmislite o najčešćim tehnologijama šifriranja koje se mogu primijeniti u IPC konceptu.

  • Šifriranje magnetnih traka. Uprkos arhaiku ove vrste prijevoznika, i dalje se aktivno koristi za sigurnosnu kopiju i prenose velike količine informacija, jer u određenoj vrijednosti pohranjene megabajte još uvijek nije bilo jednako. U skladu s tim, curenja povezana s gubitkom magnetske trake i dalje oduševljavaju urednike vijesti koje se nalaze informacije o njima na prve trake i uznemiruju IT direktore i usluge za sigurnost poduzeća koja su postali heroji takvih poruka. Situacija je pogoršana činjenicom da takve trake sadrže vrlo velike količine podataka, pa stoga veliki broj ljudi može postati žrtve prevara.
  • Skladište servera za šifriranje. Uprkos činjenici da se skladišta poslužitelja vrlo rijetko prevoze, a rizik od njihovog gubitka neizmjerno je niži od magnetne trake, odvojeni tvrdi disk iz skladišta može ući u ruke uljeza. Popravak, zbrinjavanje, nadogradnja - ovi događaji nastaju s dovoljnom regularnošću kako bi se ovaj rizik napisao sa računa. Da, i situacija prodora u kancelariju neovlaštenih osoba nije potpuno nemoguć događaj.

Vrijedi se ovdje malo povlačenja i spominjemo se u zajedničkoj zabludi da ako se disk nalazi u RAID Artriju, tada, navodno, ne možete brinuti o onome što padne u vanjske ruke. Čini se da je izmjena evidentiranih podataka u nekoliko tvrdih diskova koji pokreću RAID kontrolere pruža nečitljivu vrstu podataka koji su na jednom napornom obliku. Nažalost, ovo nije baš tako. Alternacija se zaista odvija, ali na većini modernih uređaja vrši se na nivou blokova od 512 bajta. To znači da, uprkos kršenju strukture i formatima datoteka, poverljive informacije mogu se ukloniti sa tako tvrdog diska. Stoga, ako zahtjev za osiguranje povjerljivosti informacija tokom njegovog skladištenja u RAID porinu, šifriranje ostaje jedina pouzdana opcija.

  • Prenosni računari za šifriranje. To je rečeno da je već bezbroj puta, ali ipak gubitak prijenosnih računala sa povjerljivim informacijama nije izlazio iz prvih pet hit parade incidenata.
  • Šifriranje prenosivih medija. U ovom slučaju govorimo o prijenosnim USB uređajima i, ponekad, o CD-u i DVD-ima koji se mogu koristiti ako se koriste u poslovnim procesima preduzeća. Takvi sustavi, kao i gore spomenuti, sustavi šifriranja tvrdih diskova u prijenosnim računalima često se mogu djelovati kao komponenta DLP sistema domaćina. U ovom slučaju govore o neku vrstu kriptoperimetra, koji pruža automatsku prozirnu šifriranje nosača iznutra i nemogućnost dešifriranja podataka šire.

Stoga šifriranje može značajno proširiti mogućnosti DLP sistema i smanjiti rizike propuštanja povjerljivih podataka. Uprkos činjenici da je IPC koncept napravljen relativno nedavno, a izbor integriranih IPC rješenja na tržištu nije previše širok, industrija aktivno savladava ovo područje i nakon nekog vremena postaje ovaj koncept postat će ovaj koncept za rješavanje problema unutrašnje sigurnosti i interne kontrole.

Zaključci

Kao što se može vidjeti iz ove preglede, unutrašnje prijetnje su prilično novo područje u IB-u, što ipak, aktivno se razvija i zahtijeva povećanu pažnju. Razmatrane tehnologije kontrole dokumenata, DLP i IPC omogućuju vam izgradnju prilično pouzdanog sustava interne kontrole i smanjiti rizik od curenja na prihvatljiv nivo. Bez sumnje će se ovo područje IB-a nastaviti razvijati, bit će ponuđene novije i naprednije tehnologije, ali danas mnoge organizacije donose izbor u korist ove ili te odluke, jer nepažnja u informacijskoj sigurnosti može biti preskupa.

Alexey Raevsky
Generalni direktor Securit


Do danas postoje dva glavna kanala za curenje povjerljivih podataka: uređaji povezani na računalo (sve vrste izmjenjivih pogona, uključujući "flash diskove", CD / DVD-ove, itd., Printeri) i Internet (e-poštu, ICQ, društvene mreže , itd. D.). I zbog toga, kada kompanija "sazrijeva" da iz njih uvede sistem zaštite od njih, poželjno je pristupiti rješenju ovog kompleksa. Problem leži u činjenici da se različiti pristupi koriste za preklapanje različitih kanala. U jednom slučaju, najefikasniji način zaštite upotrebe izmjenjivih pogona, a u drugom - raznim opcijama za filtriranje sadržaja, omogućavajući vam blokiranje prijenosa povjerljivih podataka u vanjsku mrežu. I zato kompanije za zaštitu protiv insajdera moraju koristiti dva proizvoda, što u sumi formiraju sveobuhvatni sigurnosni sustav. Prirodno je poželjno koristiti jedan alat za programere. U ovom slučaju olakšava proces njihove provedbe, administracije, kao i obuka zaposlenih. Kao primjer možete donijeti proizvode Securit: Zlock i Zgate.

Zlock: Odbrana protiv curenja kroz uklonjive pogone

Program Zlocka pojavio se na tržištu dugo vremena. I već smo. U principu, nema smisla ponavljati. Međutim, od trenutka objavljivanja članka objavljene su dvije nove verzije Zloka u kojima se pojavilo niz važnih funkcija. To biste trebali reći, čak i ako je vrlo kratak.

Prije svega, vrijedi uočiti mogućnost dodjele višestruke politike računaru, koji se samostalno primjenjuje ovisno o tome da li je računar direktno povezan na korporativnu mrežu, putem VPN-a ili radi autonomno. To omogućava, posebno, da automatski blokira USB portove i CD / DVD pogone kada se računar isključuje iz lokalne mreže. Općenito, ova funkcija povećava sigurnost informacija objavljenih na prijenosnim računalima, koje zaposleni mogu izdržati iz ureda ili raditi kod kuće.

Druga nova prilika je pružiti privremeni pristup zaključanim uređajima ili čak grupama telefonom. Načelo njegovog rada nalazi se u razmjeni programa generiranih tajnim kodeksima između korisnika i zaposlenika odgovornog za sigurnost informacija. Značajno je da se upotreba dozvola može izdati ne samo trajna, već i privremena (određeno vrijeme ili prije završetka sjednice). Ovaj alat se može smatrati nekom opuštenjem u sistemu zaštite, ali omogućava vam da povećate efikasnost odgovora IT odjela na poslovne zahtjeve.

Sljedeće važne inovacije u novim verzijama Zlocka kontroliraju upotrebu štampača. Nakon konfiguracije, sustav zaštite snimit će sve rukovanje korisnicima na uređaje za ispis. Ali to nije sve. Zlok se pojavio kopiranje svih tiskanih dokumenata. Snimljeni su u PDF formatu i potpuna su kopija štamparskih stranica, bez obzira na to koja je datoteka poslana na pisač. To vam omogućuje sprečavanje istjecanja povjerljivih podataka na papirnim listovima kada insajder ispisuje podatke sa svrhom njihovog polaganja iz ureda. Takođe, u sistemu zaštitnog sistema pojavila se kopiranje podataka snimljenih na CD / DVD-ima.

Važna inovacija bila je izgled servera komponente Zlock Enterprisejskog poslužitelja. Pruža centralizirano skladištenje i distribuciju sigurnosnih politika i ostalih programskih postavki i značajno olakšava administraciju Zlocka u velikim i distribuiranim informacionim sistemima. Također, nemoguće je ne spominjati izgled vlastitih autentifikacijskih sustava, koji, ako je potrebno, omogućava vam da odustanete od korištenja korisnika domena i lokalnih Windows korisnika.

Pored toga, u najnovijoj verziji Zlocka, nekoliko nije tako značajna, ali i dovoljno važnih funkcija: Kontrola integriteta klijentskog modula s mogućnošću blokiranja korisničkog unosa kada se otkriju intervencije, proširena sposobnost za primjenu zaštitnog sustava, Podrška za Oracle DBMS itd.

Zgate: Zaštita od curenja putem interneta

Dakle, Zgate. Kao što smo rekli, ovaj je proizvod zaštitni sustav za povjerljive informacije putem interneta. Strukturno zGate sastoji se od tri dijela. Glavna je komponenta poslužitelja koja pruža sve operacije obrade podataka. Može se instalirati i na zasebnom računaru i na već radi u korporativnim čvorovima informacijskog sustava - Internet Gateway, regulator domene, poštanski kapija itd. Ovaj modul se zauzvrat sastoji od tri komponente: za kontrolu SMTP prometa, kontrole SMTP prometa, kontrole Interna pošta Microsoft Exchange Server 2007/2010, kao i ZGATE Web (odgovoran je za kontrolu http, ftp i improf.

Drugi dio sistema zaštite je poslužitelj za novinare. Koristi se za prikupljanje informacija o događajima sa jednog ili više zvezernih servera, prerade i skladištenja. Ovaj je modul posebno koristan u velikim i geografski raspoređenim korporativnim sistemima, jer pruža centralizirani pristup svim podacima. Treći dio je upravljačka konzola. Koristi standardni standard konzole za kompaniju Securit Products, te stoga nećemo detaljno prestati na njemu. Imamo samo da s ovim modulom možete upravljati sistemom ne samo lokalno, već i na daljinu.

Kontrola konzole

ZGATE sistem može raditi u nekoliko načina. Štaviše, njihova raspoloživost ovisi o načinu implementacije proizvoda. Prva dva načina sugeriraju rad kao post proxy server. Da bi ih implementirao, sustav je instaliran između korporativnog poslužitelja pošte i "vanjski svijet" (ili između poslužitelja pošte i poslužitelja koji šalje). U ovom slučaju, Zgate se može filtrirati kroz promet (kašnjenje povrede i sumnjivih poruka) i samo ga evidentirati (preskočite sve poruke, ali uštedite ih u arhivi).

Drugi način implementacije uključuje upotrebu sistema zaštite u kombinaciji sa Microsoft Exchange 2007 ili 2010. Da biste to učinili, morate instalirati ZGATE direktno na korporativni poslužitelj pošte. Na raspolaganju su i dva načina: filtriranje i evidentiranje. Pored toga, postoji još jedno utjelovljenje. Govorimo o evidentiranju poruka u režimu zrcaljenja. Prirodno, potrebno je priznati računar na kojem se instalira Zgate, ovaj vrlo zrcalni promet (obično se izvodi putem mrežne opreme).


Izbor ZGATE režima

Odvojena priča zaslužuje ZGATE web komponentu. Instaliran je direktno na korporativni internetski gateway. U ovom slučaju, ovaj podsustav može kontrolirati HTTP-, FTP- i IM promet, odnosno da se obradi kako bi se otkrijeo pokušaj slanja povjerljivih informacija putem poštanskih web sučelja i ICQ, objavljivanje na forumima, FTP poslužiteljima, društvenim Mreže i pr. Uzgred, o "ICQ". Funkcija blokiranja imglasnika je u mnogim sličnim proizvodima. Međutim, tamo je "ICQ" u njima. Samo zato što je bilo u zemljama ruskog jezika koje je stekla najveću distribuciju.

Princip rada ZGATE web komponente je sasvim jednostavan. Ako pošaljete informacije u bilo koju od kontroliranih usluga, sustav će generirati posebnu poruku. Sama sadrži samo podatke i neke usluge usluge. Ide u glavni zGate server i obrađuje se u skladu s navedenim pravilima. Prirodno, slanje informacija u samoj službi nije blokirano. To jest, ZGATE Web radi samo u režimu dnevnika. S njom je nemoguće spriječiti da pojedinačni podaci cure, ali možete ih brzo otkriti i zaustaviti aktivnost slobodnog ili nehotičnog napadača.


Postavljanje ZGATE web komponente

Metode za obradu podataka u ZGate i filtriranje narudžbi postavlja politiku koja razvija službenik za sigurnost ili drugi odgovorni zaposlenik. Predstavlja brojne uvjete, od kojih svaka odgovara određenoj akciji. Sve dolazne poruke "vođene" za njih dosljedno su jedni prema drugima. I ako se neki od uvjeta izvrše, tada se pokreće akcija povezana s njim.


Sistem filtracije

Ukupno, sustav pruža 8 vrsta uvjeta, kako kažu: "Za sve prilike." Prvi od njih je vrsta privitka datoteke. S njom možete otkriti pokušaje slanja objekata formata. Vrijedno je napomenuti da se analiza ne provodi širenjem, već unutarnjom strukturom datoteke, a možete odrediti i specifične vrste objekata i njihovih grupa (na primjer, sve arhive, video snimke itd.). Drugi uvjeti tipa - verifikacija Vanjska aplikacija. Kao aplikacija može se ponašati kao redovan program koji se pokreće iz naredbenog retka i skripte.


Uslovi u sistemu za filtriranje

Ali sljedeće je uvjet vrijedno zaustaviti detaljnije. Govorimo o analizi sadržaja prenesenih informacija. Prije svega, potrebno je napomenuti "svevore" zgate. Činjenica je da program "razumije" veliki broj različitih formata. I zato može analizirati ne samo jednostavan tekst, već i gotovo bilo kakve investicije. Još jedna značajka analize sadržaja su njegove velike mogućnosti. Može se zatvoriti u jednostavnoj potrazi za unosom teksta poruke ili bilo kojeg drugog polja određene riječi i u potpunoj analizi, uključujući uzimajući u obzir gramatičke oblike riječi, premještanje i prebacivanje. Ali to nije sve. Odvojeno spomenu zaslužuje sistem analize za predloške i redovne izraze. S njom možete lako otkriti dostupnost poruka određenog formata, poput serije i brojeva pasoša, telefonski broj, broj ugovora, broj bankovnog računa itd. Ovo, između ostalog, omogućava jačanje zaštite ličnih podataka u preradi kompanije.


Predlošci za identifikaciju različitih povjerljivih podataka

Četvrti pojmovi tipa - analiza adresa navedenih u pismu. To jest, pretraga među njima su određene linije. Peta - analiza šifriranih datoteka. Kada se izvrši, provjere se atributi poruka i / ili ugniježđenih objekata. Šesti tip uvjeta je provjeriti različite parametre slova. Sedma je analiza riječi. Tokom toga sustav identificira prisustvo riječi iz unaprijed stvorenih rječnika. Pa, konačno, zadnji, osmi tip stanja - kompozit. Predstavlja dva ili više drugih uvjeti u kombinaciji logičkih operatera.

Usput, o rječnicima koje smo spomenuli u opisu uvjeta moraju se reći zasebno. Oni su grupe riječi kombinirane jedna karakteristika i koriste se u različitim metodama filtriranja. Logly za stvaranje rječnika, koji s puno vjerojatnosti omogućuju vam da pripisujete poruku na jednu ili drugu kategoriju. Njihov sadržaj se mogu unijeti ručno ili uvoziti podatke iz postojećih tekstualnih datoteka. Postoji još jedna verzija generacije rječnika - Automatska. Kada ga koristite, administrator jednostavno jednostavno određuje mapu koja sadrži odgovarajuće dokumente. Sam program će ih analizirati, odabrati potrebne riječi i staviti svoje karakteristike težine. Za kvalitetne rječnike potrebno je odrediti ne samo povjerljive datoteke, već i objekte koji ne sadrže zatvorene informacije. Općenito, proces automatske generacije najsličnije je treningu antispama na oglašavanjem i običnim slovima. A to nije iznenađujuće, za tamo, i postoje slične tehnologije.


Primjer rječnika na finansijskoj temi

Govoreći o rječnicima, nemoguće je i ne spominjati drugu tehnologiju za otkrivanje povjerljivih podataka koji se provodi u ZGateu. Govorimo o digitalnim otiscima prstiju. Suština ove metode je sljedeća. Administrator može odrediti sistem mape u kojem sadrže povjerljive podatke. Program će analizirati sve dokumente u njima i stvoriti "digitalne otiske" - skupove podataka koji vam omogućavaju da definirate pokušaj prenosa ne samo cijeli sadržaj datoteke, već i zasebne dijelove. Imajte na umu da sistem automatski prati stanje mapa navedenih na njega i samostalno stvara "otiske" za sve objekte koji su se pojavili u njima.


Izrada kategorije sa digitalnim otiscima datoteka

Pa, sada ostaje samo za rješavanje akcija sprovedenih u sistemu koji se razmatra. Svi su implementirani u Zgate čak 14 komada. Međutim, većina radnji koje se izvode s porukom. Oni uključuju, posebno uklanjanje bez slanja (to je u stvari blokiranje prenosa slova), sobu u arhivi, dodavanju ili uklanjanju prilozi, promjena u različitim poljima, umetnujući tekst, itd. Posebno je vrijedno napomenuti postavljanje pisama karantin. Ova radnja omogućava vam da "odgodi" poruku za ručni službenik za sigurnost, koji će odlučiti o njegovoj daljnjoj sudbini. Takođe je vrlo zanimljiva akcija koja vam omogućava da blokirate IM vezu. Može se koristiti za trenutno blokiranje kanala, koji je prenosio poruku sa povjerljivim informacijama.

Postoji nekoliko dvorca oko dvije akcije - obradu metodom Bayes-a i obrade tiskanjem. Oboje su namijenjene provjere poruka za svoje povjerljive podatke. Samo u prvim su rječnici i statistička analiza, a u drugom - digitalnim otisci. Te se akcije mogu izvesti prilikom obavljanja određenog stanja, na primjer, ako adresa primatelja nije u korporativnom domenu. Pored toga, oni su (međutim, kao i bilo koji drugi) mogu se postaviti na sve odlazne poruke. U ovom slučaju, sustav će analizirati slova i pripisati ih jednoj ili drugoj kategoriji (osim ako je, naravno, moguće). Ali za ove kategorije možete izvršiti uvjete izvedbi određenih radnji.


Akcije u ZGATE sistemu

Pa, na kraju našeg današnjeg razgovora o Zgateu, možete sažeti mali rezultat. Ovaj sistem zaštite zasnovan je prije svega na analizi sadržaja. Ovaj pristup je najčešći za zaštitu od curenja povjerljivih informacija putem interneta. Naravno, analiza sadržaja ne dopušta sto posto stepena zaštite i prilično je vjerojatan. Međutim, njegova upotreba omogućava vam da spriječite većinu slučajeva neovlaštenog prijenosa tajnih podataka. Prijavite se svojim kompanijama ili ne? Ovaj se mora odlučiti za sebe, procjenjujući troškove provođenja i mogućih problema u slučaju curenja informacija. Vrijedno je napomenuti da je Zgate savršeno podložno sa "hvatanjem" regularnim izrazima, što ga čini vrlo efikasnim sredstvima za zaštitu ličnih podataka koji su u preradi od strane kompanije.

Podijeliti