Protejați persoanele din interior pentru conexiuni suplimentare de la Zgate și Zlock. Metode moderne de combatere a persoanelor din interiorul Zgate: protejarea numărului de fire prin Internet

Protejați persoanele din interior pentru conexiuni suplimentare de la Zgate și Zlock. Metode moderne de combatere a persoanelor din interiorul Zgate: protejarea numărului de fire prin Internet

Nu este un secret că sfera securitatea informatiei Un loc aparte îl ocupă monitorizarea activităților practicienilor, care include monitorizarea electronică a proceselor sistemului și monitorizarea conținutului, ceea ce dă naștere la o serie de aspecte legale, etice și probleme tehnice pentru un vânzător de robot. Asemenea probleme există în toate țările democratice. În ciuda faptului că într-un articol nu este posibil să dezvăluie toate aspectele acestui subiect complex, autorii au încercat să dezgroape o mulțime de date relevante, inclusiv legislație, practică și „capcane”, în cazul SUA. Cu cât oamenii obțin mai mult succes în combaterea amenințărilor cibernetice externe, ei decid să acorde prioritate amenințărilor interne, care sunt responsabile statistic pentru peste 70% din toate incidentele de securitate. Acest articol oferă dovezi despre o companie rusă – un integrator în domeniul creării de sisteme complexe de captare a fluxului de informații confidențiale. Astfel de sisteme complexe sunt vitale pentru funcționarea multor afaceri și organizații de zi cu zi. Companiile dezvoltă un întreg arsenal de moduri de a controla angajații: aruncă o privire listare electronică, asculta apeluri telefonice, instalați camere de securitate, monitorizați vizibilitatea site-urilor web pe Internet. Sunt aceste lucruri legale? În prezent, informațiile confidențiale și datele personale sunt prelucrate în sistemele automatizate ale aproape oricărei afaceri. Desigur, astfel de informații vor necesita protecție. Cum să-l furi, cum să distrugi proprietatea protectorului computer de acasăȘi pe computerele din aplicațiile corporative, ce fel de protecție a informațiilor este necesară și cum poate fi urmărit complexul pentru a asigura o protecție eficientă a informațiilor confidențiale? Nimeni nu este asigurat împotriva sabotării infrastructurii IT. Orice agent de securitate poate folosi orice unitate pentru a contacta serverul sau colegii și apoi să efectueze sabotajul necesar: să obțină informații extrem de importante pentru companie, să trimită foi obscene de lipici, există companii etc. Evident, bătăile în acest lucru tipul se poate schimba de la robitnik cu fermoar la costuri directe de miliarde de dolari. Stresul afacerilor cu probleme interne de securitate IT și protecția activelor sale informaționale este confirmat constant de monitorizarea organizațiilor conducătoare. Potrivit sondajului FBI Computer Crime Survey din 2005, publicat în 2006, 44% dintre companiile americane au suferit de incidente grave care au fost raportate securității IT interne, inclusiv părțile au furat documentele confidențiale ale vânzătorului de robot și au încercat să fure informațiile. din biroul proprietarului. În prezent, există o serie de principale tehnologii de bază identificarea, inclusiv analiza lingvistică și contextuală, precum și date și etichete digitale. Mulți practicieni în afaceri sunt familiarizați cu astfel de manifestări ale controlului corporativ, cum ar fi interceptarea telefoanelor de serviciu. De aceasta se ocupă personalul de securitate al organizațiilor mari și mijlocii pentru serviciul încredințat, iar ascultarea poate fi atât vocală, cât și silentioasă. Cum putem determina care dintre organizațiile de muncă și solicitanții de locuri de muncă sunt responsabile și care pot aduce prejudicii intereselor lor? Cum să identifici potențialii alcoolici, oameni buni la furt și care sunt liniștiți și care nu sunt deloc productivi? Chiar și mirosurile pot deveni agenți otrăvitori ai companiei tale. Nu este ușor să te implici într-un loc de muncă în mod competent. Acest articol vorbește despre rolul factorului uman într-o organizație sigură, diverse resurse potențiale de personal și abordări ale protecției unei organizații. Protejarea informațiilor corporative de amenințările interne Pe lângă stâncile rămase a devenit o tendință la modă pentru companiile cu o direcție complet independentă de securitate a informațiilor. Managerii de top încep treptat să-și reconsidere poziția înainte de finanțare și iau în considerare protejarea datelor lor de amenințările interne, nu doar ca urmare a acțiunilor lor, ci și ca un avantaj competitiv al companiei. Multe organizații au format grupuri și secțiuni speciale pentru protecția confidențialității comerciale, a datelor personale și a altor informații confidențiale. Este important să reevaluăm valoarea informațiilor ca unul dintre depozitele oricărei afaceri: în opinia fakivților, risipa a mai mult de un sfert din informații, care se încadrează în categoria de secretariat comercial, este o autoritate. izările, pe parcursul mai multor luni, vor duce la falimentul a jumătate dintre organizații, ceea ce a permis desfășurarea unor astfel de evenimente. În domeniul tehnologiei informației, la fel ca orice altă industrie, succesul unei companii se bazează adesea în întregime pe know-how-ul anterioară, progres tehnologic, strategie de marketing sau pur și simplu idei originale. Mai mult, cele mai valoroase informații despre decizii și idei se află în capul companiei de pază. Este imposibil să nu venim la îndemână cu acest lucru, că fenomenul este departe de a fi cel mai bun din punctul de vedere al protecției informațiilor confidențiale împotriva accesului ilegal și inutil al terților și din vicariatul neîndoielnic al propriului nostru ivnikom, de exemplu, pentru crearea unei dezvoltări competitive puternice. Următoarele sunt despre modul în care angajatorul poate controla o gamă largă de informații importante din punct de vedere comercial în cadrul companiei și în afara acesteia, ceea ce poate duce la dreptul de a revendica drepturile unui lucrător și orice compensație în viitor.mamă pentru drepturile pevne obmezhennya tsikh. Și, de asemenea, după cum mărturisește lucrătorul pentru dezvăluirea informațiilor secrete ale angajatorului său. „Hai mine me cana de tsia!” Venim cu cele mai inacceptabile gânduri, dar suntem vrăjiți în secret în diferite momente ale vieții noastre. Fie că merge la piața de vorbire Kishenkovy Kishenkovy sau mai târziu se întoarce acasă. Se pare că nu este nevoie de siguranță în apartamentul nostru. Unitățile de informații ale poliției pot prezice cronica operațiunilor militare. Potrivit statisticilor, la fiecare 3,5 ani în Rusia există furturi. De regulă, nu se intră în identificarea răufăcătorilor. Cum poți învinge o asemenea nedemnitate? Reprezentanții companiei Promet, furnizor și producător de încredere de seifuri din răchită și mobilier metalic, sunt complet precisi: cel mai sigur vă va proteja securitatea. În același timp, problema protecției împotriva amenințărilor interne a devenit o problemă presantă pentru lumea înțeleaptă și obosită a IB corporativă. Rapoartele de presă despre persoane din interior, anchetatori și analiști avertizează asupra posibilelor erori și inconsecvențe, iar paginile de știri explică despre incidentul de ieri, care a scos la suprafață sute de mii de postări despre lipici.ntiv prin milă și lipsă de respect față de spivorbitnik. Să încercăm să ne dăm seama dacă problema este atât de gravă încât trebuie rezolvată și ce tehnologii sunt disponibile pentru a o îmbunătăți. Aceste companii sunt mai implicate în clasa DLP (Data Loss Prevention) pentru a proteja informațiile corporative de fluxuri. Înainte de a introduce DLP, compania de skin evaluează modelul de riscuri și amenințări, care specifică clasele de informații care sunt protejate, scenariile de recuperare a datelor și amenințările asociate acestora. În majoritatea episoadelor, fluxul de date este recunoscut de canalele potențiale. acumulatori externi, imprimante, corespondență corporativă și diverse servicii web și puțini oameni se gândesc la protecția datelor care sunt înregistrate pe benzi magnetice sau pe alte medii de rezervă care sunt stocate și transportate într-un mod neprotejat. Cea mai importantă securitate informațională a întreprinderilor și eficiența accesului la securitate, care este implementată în prezent în sistemele informaționale corporative (SIC) ale băncilor, a câștigat respectul experienței, desfășurată în 2011 lucrări de Sailpoint Technologies, sub aspectul, de asemenea de la valoarea „protecției computerului” „Utilizator sub acces neautorizat” și „acces neautorizat la informațiile computerizate” (NSD) – analiștii au evaluat loialitatea companiilor de securitate informatică față de etica lor corporativă atunci când lucrează cu informațiile celor implicați în ikoristannya. Amenințarea internă de astăzi problema actuala Pentru serviciile de securitate, companiile și organizațiile oferă personalului lor de securitate în timp util și permanent acces la informații critice care reprezintă o amenințare gravă la adresa securității organizației. Este mai ușor pentru personalul companiei să comite furturi și să inducă în eroare informații explicite pentru oricine, deoarece aceștia au acces direct la activele informaționale ale organizației. Potrivit cercetării Trustwave, 80% dintre incidentele de securitate a informațiilor sunt cauzate de utilizarea parolelor slabe. Insiders au devenit motivul principal al incidentelor recente la Departamentul de Sănătate al statelor Utah și Carolina din Statele Unite. Utilizarea autentificării prin parolă în IS-ul întreprinderilor și al organizației supraviețuiește de la sine. Continuați să puneți această metodă tradițională la dispoziția tuturor celor aflați la putere resurse informaționale Compania pune de fapt în pericol profitabilitatea și, cel mai probabil, însăși fundația afacerii. Într-o zi, aproape toate organizațiile încep să realizeze că au nevoie de protecție fiabilă a informațiilor corporative. Una dintre cele mai mari moduri eficiente fura datele tale instalând un sistem DLP la companie. În cele mai multe cazuri, organizația își motivează decizia prin faptul că sistemele protejează în mod fiabil informațiile confidențiale și permit utilizarea acestora de către autoritățile de reglementare. Câte copii au fost sparte în dezbaterea dacă persoanele din interior reprezintă o amenințare reală pentru afacerile cuiva. Sectorul bancar este în frunte tehnologiile actuale, unul dintre primii care a încercat produse noi în lumea IT și în sfera securității informațiilor. Autentificare cu doi factori, sisteme biometrice și multe altele. Totul este clar pentru că oamenii practici își prețuiesc mai bine interesele. Din păcate, mentalitatea noastră slovenă este atât de puternică, încât „nu te machiezi încă”. Și apoi, să înțelegem principalele mituri care încă mai există în sectorul bancar. În ultimii ani, operatorii „Trei Mari” au murit deja pe mesajele SMS. În primul rând, Yandex „a adăugat” și, în principiu, firul poate fi clasificat ca un fir „nepăsător”. Odată... Serviciul federal Securitatea a raportat că au fost identificați un grup de infractori care au furat arhivele SMS a trei oficiali de rang înalt din Moscova de la MTS și VimpelCom, după care VimpelCom confirmase actualitatea informațiilor, iar MTS, de exemplu, s-a răcit. Să privim vinovăția anchetatorilor de anchetă și respectul maxim pentru materialele anchetei: dezinstalarea spivorobnitniks-urilor centrelor tehnice operatori de telefonie mobilă a transferat informații confidențiale către terți. Vorbind cu „bezpekiv-ul meu”, nu este loc pentru cei din interior. Prevenirea fluxului de informații de la accesul neautorizat este una dintre cele mai importante sarcini de securitate a informațiilor pentru orice organizație. Deoarece este vorba de informații confidențiale (date de stat, comerciale, cu caracter personal), principala problemă este protecția acesteia împotriva furtului, ștergerii, modificării, redescoperirii. Pe măsură ce companiile cresc, riscurile lor financiare și reputaționale cresc, ceea ce duce la consolidarea politicilor și a sistemelor de control. Aceste informații sunt de mare valoare. Volodinya aduce un potențial enorm afacerilor, economiei, politicii și în alte domenii. Nu este fără motiv să spunem că oricine este condus de informații este condus de lumină și cine este condus de informațiile altcuiva, asta este mai scurt decât pregătirile înainte de lupta competitivă și asta este mai puțin decât rivalii. Practic, nu există formate diferite de fișiere care stochează informații text, cum ar fi TXT, RTF, DOC, DOCX, HTML, PDF și multe altele. în. Aceeași companie, atât la noi, cât și în general, nu a promovat protecția documentației XML. Să aruncăm o privire mai atentă la ce sunt fișierele XML, de ce trebuie protejate și cum a fost creată protecția pentru acest format.

Dezvoltarea rapidă a tehnologiilor informaționale și a tehnologiilor moderne de comunicare a complicat semnificativ controlul asupra fluxurilor de date. Este pur și simplu imposibil să demonstrezi funcționarea normală a unei companii fără e-mail, pagere de internet, dispozitive mobile și alte metode de transmitere rapidă. Documentele contabile, înregistrările financiare, bazele de date, acordurile cu clienții, planurile de dezvoltare și alte informații confidențiale sunt stocate și procesate electronic și, prin urmare, pot fi frecvent sau au fost copiate și transmise răufăcătorilor.

Identificarea riscurilor

Potrivit datelor de la centrul analitic InfoWatch, în 2007, în lume au fost înregistrate peste 500 de incidente din interior, care au generat aproape 58 de miliarde de dolari, ceea ce este cu 30% mai mare decât aceeași cifră din 2006. Este clar că pot exista mult mai multe întreruperi nedetectate în fluxul de informații. Dacă vorbim despre situația din Rusia, atunci amploarea problemei poate fi văzută, de exemplu, în volumul de software ilegal cu diferite baze de date la prețuri accesibile.

Identificarea riscurilor informaționale poate fi obținută din lanțul de aprovizionare cu privire la datele și canalele cel mai des vehiculate de la companiile rusești. În cadrul investigației „Insider Threats 2008”, desfășurată de centrul analitic Perimetrix, au fost contactați reprezentanți ai 470 de întreprinderi autohtone. Potrivit respondenților, cel mai adesea companiile fură date personale, inclusiv informații despre clienți (57%), precum și detalii despre interese specifice (47%) și informații financiare (38%), urmate de proprietate intelectuală (25%) și Planuri de afaceri. (19%) (Fig. 1)

Dzherelo: Urmărirea Perimetrix „Amenințări interne 2008”

Cel mai larg flux de date confidențiale din același studiu a relevat dispozitive mobile de stocare de mare capacitate (de exemplu, bazate pe memorie flash sau plăci magnetice) (Fig. 2). Un alt studiu al incidentelor interne de securitate a informațiilor realizat de centrul analitic InfoWatch a mai arătat că în 2007, cel mai mare număr de fluxuri de informații a crescut prin dispozitive mobile(Laptop-uri, PDA-uri, unități flash USB, CD-uri și DVD-uri etc.).

O altă metodă populară de transmitere a informațiilor confidențiale este e-mailul corporativ, care până acum este accesibil aproape în fiecare zi la birou. Adevărul este că nu toate companiile filtrează traficul poștal pentru date confidențiale, iar metodele de filtrare a conținutului pot fi mai puțin eficiente. Aproximativ de două ori mai devreme, e-mail-ul de lucru mai jos, insideri folosesc e-mail-ul web (mail.ru, yandex.ru, etc.) și pagere de internet. Acest lucru poate fi explicat prin restricțiile privind accesul la Internet, așa cum este cazul multor organizații.

Dzherelo: Urmărirea Perimetrix „Amenințări interne 2008”

Cu toate acestea, persoanele din interiorul valoroase sunt doar una dintre categoriile de funcționari fără scrupule care reprezintă o amenințare la adresa securității informațiilor interne a companiei. După cum a evidențiat ancheta, sunt generate mult mai multe viraje din cauza browserelor neobișnuite care nu au protecție de bază (CCleaner) și pot fi distruse instrucțiuni de plantare roboți cu date confidențiale. De regulă, este posibil să se stabilească probleme cu pierderea unităților USB sau laptop-urilor cu date necriptate sau situații în care furnizorii de securitate cibernetică fără intenții bune par a fi furnizorii de informații valoroase pentru infractorii care intră în x în Oman.

Astfel, rezultatele investigației ne permit să vedem o serie de zone problematice legate de principalele amenințări la adresa securității informațiilor interne pentru majoritatea companiilor rusești:

  • Nu există control asupra copierii documentelor confidențiale pe suporturi portabile sau clădiri exterioare, care sunt conectate prin diverse porturi și canale wireless;
  • necesitatea înregistrării tranzacțiilor folosind documente confidențiale care sunt stocate electronic;
  • prezența controlului asupra distribuirii documentelor confidențiale;
  • Există o lipsă de control asupra documentelor confidențiale care sunt deținute între companii pe laptopurile personalului de securitate.

Este clar că este practic imposibil să minimizezi riscurile în următoarele domenii folosind sistemele de securitate a informațiilor, care sunt utilizate în prezent de majoritatea companiilor rusești. Antivirus, Între ecranele de frontieră, sistemele de control al accesului și de detectare/prevenire a intruziunilor (IDS/IPS), care stau la baza securității informațiilor pentru întreprinderile mari de afaceri, orientate în principal către protecția împotriva amenințărilor externe și securitatea scăzută pentru securitatea rămâne la cei din interior.

Pentru a controla fluxul de informații confidențiale legate de activitățile spionilor înșiși, sunt necesare înregistrări complexe, directe către sistemul door-to-door de gestionare a securității informațiilor interne și introducerea regimului penitenciar comercial.

Securitatea internă a informațiilor

Implementarea unui sistem intern de securitate a informatiilor pentru o afacere este un proces dificil si costisitor, de aceea se recomanda separarea etapelor succesive de implementare. Mai întâi trebuie să clasificăm toate informațiile interne într-o categorie care respectă confidențialitatea. Datele cu care lucrează lucrătorii spivocitari pot fi împărțite în accesibile ilegal (fără restricții de acces), sensibile ( acces), personal și confidențial (permisiune specială pentru Wikoristan).

În această etapă, este necesar să se determine unde sunt salvate informațiile pentru diferite categorii de acces și, de asemenea, cine este responsabil pentru salvarea acestora. Pentru fiecare categorie de informații, este necesar să se prescrie proceduri de manipulare: cum să copiați, să salvați, să transferați și să achiziționați. În acest fel, se realizează un inventar al resurselor care lucrează cu informația. În timpul unui astfel de audit, informațiile, software-ul și resursele fizice vor fi observate în timpul unui astfel de audit. Resursele de informații care conțin înregistrări confidențiale pot conține fișiere, baze de date, documentație etc. Resursele software care procesează informații confidențiale includ programe de aplicație, DBMS (MS SQL, Oracle), instrumente de gestionare a documentelor, precum și sisteme de e-mail și servere proxy prin care informațiile sunt stocate în cache. Resursele fizice care procesează informații confidențiale includ servere, stații de lucru, dispozitive portabile, laptop-uri, echipamente de comunicații etc. Un exemplu de inventar al resurselor informaționale este dat în tabel. 1.

Tabelul 1. Aplicarea inventarierii resurselor informaționale

Tipul de informații

Roztashuvannya

Virobnich

Planuri de dezvoltare, putere intelectuală, descrierea tehnologiei, dezvoltări interne

Servere de fișiere, SGBD

Confidenţial

Infrastructurale

Hărți ale infrastructurii IT, sisteme IT, autentificări

La nivel local

Sensibil

Financiar

Informații contabile, planuri financiare, rapoarte, bilanţuri

Baza 1C este o altă lucrare de mijloc a departamentului financiar

Confidenţial

Personal

Carduri speciale pentru personal

Local, server de fișiere

Sensibil

Dosare și documente pentru schimb intern

Personal

Corporativ intern

Colecții, pedepse, reglementări, statistici

Server de fișiere

Disponibil din culise

Rozvazalna

Fotografii, videoclipuri, filme, cărți audio

Foldere extinse sau vizualizare server de fișiere

Cercetări recente în industria de securitate a informațiilor, cum ar fi recentul CSI/FBI ComputerCrimeAndSecuritySurvey, au arătat că costurile financiare ale companiilor care se confruntă cu cele mai multe amenințări la adresa fluviului sunt în scădere. Există o serie de riscuri care se vor acumula. Una dintre ele este furtul complet de informații confidențiale sau încălcarea regulilor de tratare a acestora de către acești operatori de spyware, accesul la care datele comerciale sunt necesare pentru stabilirea obligațiilor de serviciu. Se numesc persoane din interior.

Majoritatea cazurilor de furt de informații confidențiale apar prin intermediul suporturilor mobile: CD-uri și DVD-uri, dispozitive ZIP și, mai ales, diferite unități USB. Această expansiune foarte masivă a dus la proliferarea cunoștințelor din interior în întreaga lume. Funcționarii majorității băncilor sunt înțelepți cu privire la pericolele, de exemplu, a distrugerii bazei de date cu date personale ale clienților lor sau, mai mult, a transferului conturilor acestora în mâinile structurilor criminale. Și încearcă să lupte împotriva uriașei infracțiuni a informației folosind metodele organizatorice pe care le au la dispoziție.

Cu toate acestea, metodele organizatorice la acest tip ineficient. Astăzi puteți organiza transferul de informații între computere folosind o unitate flash în miniatură suplimentară, telefon Stilnikov, mp3 player, camera digitala... Desigur, poti incerca sa blochezi ca toate dispozitivele sa fie aduse in zona de birou, astfel incat, in primul rand, sa apara negativ pe contactele tale spion, iar in alt mod, sa stabili un control real real asupra oamenilor oricum foarte dificil - banca nu este Captură de ecran poștală" Și conectați toate dispozitivele de pe computere care pot fi folosite pentru a înregistra informații pe medii externe (unități FDD și ZIP, unități CD și DVD etc.), porturile USB nu sunt acceptate. Acestea sunt primele nevoi de lucru, iar celelalte includ o varietate de periferice: imprimante, scanere etc. Și nu putem convinge oamenii să conecteze o imprimantă la un computer, să introducă o unitate flash în port și să o copieze într-una nouă. Informații importante. Desigur, puteți găsi modalități originale de a vă proteja. De exemplu, o bancă a încercat această metodă pentru a rezolva problema: au umplut conexiunea dintre portul USB și cablu cu rășină epoxidică, „legând” strâns restul de computer. Ei bine, din fericire, astăzi există modalități de control mai moderne, fiabile și mai eficiente.

Cea mai eficientă modalitate de a minimiza riscurile asociate persoanelor din interior este să faceți în mod specific software de securitate Acest lucru permite backup dinamic pentru toate dispozitivele și porturile de computer care pot fi folosite pentru a copia informații. Principiul muncii sale este acesta. Pentru grupul de piele de pacienți sau pentru grupul de piele de pacienți, permisiunea este acordată strict pentru utilizarea diferitelor porturi și dispozitive. Cel mai mare avantaj al unui astfel de software este flexibilitatea acestuia. Puteți introduce limite pentru anumite tipuri de dispozitive, modelele acestora și alte instanțe. Acest lucru vă permite să implementați chiar și politici complexe pentru diferite grupuri de drepturi de acces.

De exemplu, unor utilizatori de Internet li se poate permite să utilizeze orice imprimante sau scanere conectate la porturile USB. Orice alte dispozitive introduse în acest port vor deveni inaccesibile. Dacă banca are un sistem de autentificare a clienților bazat pe token, atunci în setări puteți specifica modelul de cheie care este autentificat. Apoi, koristuvachs-urilor li se va permite să vikorist fără să se alăture companiei dispozitivului și să decidă să pară murdari.

Pe baza principiului descris de funcționare a sistemelor de securitate, puteți înțelege care sunt punctele importante atunci când alegeți programe care implementează blocarea dinamică a dispozitivelor de înregistrare și a porturilor de computer. În primul rând, aceasta este versatilitatea. Sistemul trebuie să acopere întreaga gamă de porturi și dispozitive posibile pentru introducerea și ieșirea informațiilor. În caz contrar, riscul de furt de informații comerciale este inacceptabil de mare. Cu alte cuvinte, PZ, după cum se pare, poate fi un bunk și vă permite să creați reguli cu un număr mare de informații diferite despre dispozitiv: tipurile sale, generatoare de modele, numere unice etc. є pe un specimen de piele etc. . Ei bine, și în al treilea rând, sistemul de protecție a persoanelor din interior se datorează capacității de integrare cu sistemul informațional al băncii, sau Active Directory. În caz contrar, administratorul sau ofițerul de securitate va trebui să gestioneze două baze de date de calculatoare și calculatoare, ceea ce nu numai că este incomod, dar crește și riscul de apariție.

Cercetările rămase în industria de securitate a informațiilor, de exemplu, recenta anchetă CSI/FBI Computer Crime And Security Survey, au arătat că costurile financiare ale companiilor care se confruntă cu cele mai multe amenințări la adresa fluviului sunt în scădere. Există o serie de riscuri care se vor acumula. Una dintre ele este furtul flagrant de informații confidențiale sau încălcarea regulilor de tratare a acestora de către acești furnizori de spyware, accesul la care datele comerciale sunt necesare pentru stabilirea obligațiilor de serviciu. Se numesc persoane din interior.

Majoritatea cazurilor de furt de informații confidențiale apar prin intermediul dispozitivelor mobile: CD-uri și DVD-uri, dispozitive ZIP și, mai ales, alte dispozitive. Dispozitive de stocare USB. Această expansiune foarte masivă a dus la răspândirea inteligenței în întreaga lume. Funcționarii majorității băncilor sunt înțelepți cu privire la pericolele, de exemplu, a distrugerii bazei de date cu date personale ale clienților lor sau, mai mult, a transferului conturilor acestora în mâinile structurilor criminale. Și încearcă să lupte împotriva uriașei infracțiuni a informației folosind metodele organizatorice pe care le au la dispoziție.

Aceste metode de organizare sunt uneori ineficiente. Astăzi puteți organiza transferul de informații între computere folosind o unitate flash în miniatură suplimentară, un telefon mobil, un T3-plsr, o cameră digitală... Desigur, puteți încerca să vă protejați de a aduce totul în structura zonei de birou, prote tse, în primul rând, apar negativ pe canalizare Cu alte cuvinte, este foarte dificil să se stabilească un control real asupra oamenilor - o bancă nu este o „bancă poștală”. Și conectați toate dispozitivele de pe computere care pot fi folosite pentru a înregistra informații pe medii externe (unități FDD și ZIP, unități CD și DVD etc.), porturile USB nu sunt acceptate. Acestea sunt primele nevoi de lucru, iar celelalte includ o varietate de periferice: imprimante, scanere etc. Și nimeni nu poate schimba oamenii, conecta imprimanta la furcă, o introduce în port și se conectează. unitate flashși copiați informațiile importante altcuiva. Desigur, puteți găsi modalități originale de a vă proteja. De exemplu, o bancă a încercat această metodă pentru a rezolva problema: au umplut conexiunea dintre portul USB și cablu cu rășină epoxidică, „legând” strâns restul de computer. Ei bine, din fericire, astăzi există modalități de control mai moderne, fiabile și mai eficiente.

Cea mai eficientă modalitate de a minimiza riscurile asociate persoanelor din interior este un program special de securitate care scanează în mod dinamic toate dispozitivele și porturile de computer care pot fi folosite pentru informațiile din iulie. Principiul muncii sale este acesta. Pentru grupul de piele de pacienți sau pentru grupul de piele de pacienți, permisiunea este acordată strict pentru utilizarea diferitelor porturi și dispozitive. Cel mai mare avantaj al unui astfel de software este flexibilitatea acestuia. Puteți introduce limite pentru anumite tipuri de dispozitive, modelele acestora și alte instanțe. Acest lucru vă permite să implementați chiar și politici complexe pentru diferite grupuri de drepturi de acces.

De exemplu, unor utilizatori de Internet li se poate permite să utilizeze orice imprimante sau scanere conectate la porturile USB. Orice alte dispozitive introduse în acest port vor deveni inaccesibile. Dacă banca are un sistem de autentificare a clienților bazat pe token, atunci în setări puteți specifica modelul de cheie care este autentificat. Apoi, koristuvachs-urilor li se va permite să vikorist fără să se alăture companiei dispozitivului și să decidă să pară murdari.

Pe baza principiului descris de funcționare a sistemelor de securitate, puteți înțelege care sunt punctele importante atunci când alegeți programe care implementează blocarea dinamică a dispozitivelor de înregistrare și a porturilor de computer. În primul rând, aceasta este versatilitatea. Sistemul trebuie să acopere întreaga gamă de porturi și dispozitive posibile pentru introducerea și ieșirea informațiilor. În caz contrar, riscul de furt de informații comerciale este inacceptabil de mare. Cu alte cuvinte, PZ, după cum se pare, poate fi un bunk și vă permite să creați reguli cu un număr mare de informații diferite despre dispozitiv: tipurile sale, generatoare de modele, numere unice etc. є pe un specimen de piele etc. . Ei bine, și în al treilea rând, sistemul de protecție a persoanelor din interior se datorează capacității de integrare cu sistemul informațional al băncii, sau Active Directory. În caz contrar, administratorul sau ofițerul de securitate va trebui să gestioneze două baze de date de calculatoare și calculatoare, ceea ce nu numai că este incomod, dar crește și riscul de vinovăție.

Securizarea informațiilor de la persoane din interior pentru ajutor caracteristici software

Alexandru Antipov

Sunt încrezător că articolul în sine și mai ales discuția vor ajuta la dezvăluirea diferitelor nuanțe ale implementării caracteristicilor software și vor deveni un punct de plecare pentru dezvoltarea unei soluții la sarcina descrisă pentru contabilii IB.


nahna

Departamentul de marketing al companiei Infowatch a analizat în ultimele trei ore toți oamenii importanți - brokerii IT și identifică cei mai importanți profesioniști din sfera IT, iar majoritatea distrugerii Bitcoin a companiei IB le cere insiderului - spivorbitniks să vorbește despre secretul comercial. Meta a devenit clar - trebuie să turnați apă pe produsul care este produs. Aceste dovezi par complet solide și convingătoare.

Enunțarea problemei

Activați un sistem pentru a proteja informațiile împotriva furtului de către personalul de la LOM bazat pe Active Director Windows 2000/2003. Posturile de lucru ale koristuvachs sub keruvannyam Windows XP. Managementul afacerii si contabilitate bazate pe produse 1C.
Informațiile confidențiale sunt salvate în trei moduri:
  1. DB 1C – acces prin rețea prin RDP (acces terminal);
  2. Dosare nepartajate pe serverele de fișiere – acces prin limite;
  3. local pe computerul spivrobitnikului;
Canale curente - Internet și medii modificabile (unități flash, telefoane, playere etc.). Nu este posibil să se protejeze Internetul de încălcarea Internetului și schimbarea nasului, deoarece fragmentele de duhoare sunt necesare pentru restabilirea obligațiilor de serviciu.

Ce este pe piata

Am împărțit sistemele pe care le-am examinat în trei clase:
  1. Sisteme bazate pe analizoare contextuale – Surf Control, MIME Sweeper, InfoWatch Traffic Monitor, Dozor Jet etc.
  2. Sisteme bazate pe blocarea statică a dispozitivelor – DeviceLock, ZLock, InfoWatch Net Monitor.
  3. Sisteme bazate pe blocarea dinamică a dispozitivelor - SecrecyKeeper, Strazh, Akord, SecretNet.

Sisteme bazate pe analizatori contextuali

Principiul robotului:
Există îngrijorări cu privire la transferul de informații Cuvinte cheie, pe baza rezultatelor căutării, se ia o decizie cu privire la necesitatea blocării transmisiei.

În opinia mea, InfoWatch Traffic Monitor (www.infowatch.ru) are potențialul maxim de supraasigurare a produselor. Motorul Kaspersky Antispam a fost recomandat ca bază pentru aceasta, deoarece protejează cel mai adesea particularitățile limbii ruse. Spre deosebire de alte produse, InfoWatch Traffic Monitor, la analiză, nu se verifică doar prezența primelor rânduri din date, ci și valoarea rândului skin care este apoi specificată. De acum încolo, după aprecierea soluției reziduale, se crede că introducerea silabelor cântătoare, și a celor în care duhoarea este ascuțită, vă permite să creșteți flexibilitatea analizorului. Alte capabilități sunt standard pentru astfel de produse - analiza arhivelor, documentele MS Office, capacitatea de a bloca transferul fișierelor într-un format necunoscut și arhive protejate cu parolă.

Puține dintre sistemele revizuite bazate pe analiza contextuală:

  • Sunt monitorizate doar două protocoale - HTTP și SMTP (pentru InfoWatch Traffic Monitor, iar pentru trafic HTTP sunt verificate doar datele transmise cu ajutorul solicitărilor POST, ceea ce vă permite să organizați un canal de flux pentru transmiterea de date suplimentare folosind metoda GET);
  • Dispozitivele de transfer de date – dischete, CD-uri, DVD-uri, unități USB etc. – nu sunt controlate. (Această versiune a InfoWatch este produsul InfoWatch Net Monitor).
  • Pentru a ocoli sistemele bazate pe analiza de conținut, este suficient să folosiți cea mai simplă codare de text (de exemplu: secret -> с1е1к1р1е1т), sau steganografia;
  • În acest moment, sarcina nu este determinată de metoda analizei de conținut - nu îmi vine în minte o descriere formală similară, așa că o voi sublinia doar: două fișiere Excel - primul are prețuri separate (informații publice), altul are preturi en-gros pentru un singur client a (informatii inchise), in loc de fisiere este distrus nimic mai mult decat numere. Pentru o analiză suplimentară de conținut, aceste fișiere nu pot fi separate.
Visnovok:
Analiza contextuală este potrivită doar pentru crearea de arhive de trafic și prevenirea fluxului rapid de informații și livrarea sarcinilor nu se modifică.

Sisteme bazate pe blocarea statică a dispozitivelor

Principiul robotului:
Clienților li se acordă drepturi de acces la dispozitivele de control, similare cu drepturile de acces la fișiere. În principiu, practic același efect poate fi obținut folosind mecanismele standard Windows.

Zlock (www.securit.ru) este un produs care a apărut recent, are o funcționalitate minimă (nu mă interesează de bibelouri) și nu îi afectează utilizarea, de exemplu, consola de control a inodului se blochează atunci când încercați să salvați setările Uvanya.

DeviceLock (www.smartline.ru) este un produs popular, este pe piață de mult timp, este semnificativ mai stabil și funcționalitatea este variată. De exemplu, vă permite să salvați copii întunecate ale informațiilor care sunt transmise, ceea ce poate ajuta la investigarea unui incident, mai degrabă decât la rezolvarea unuia. Pe de altă parte, astfel de investigații vor continua să fie efectuate de îndată ce vom cunoaște revoluția. după un interval semnificativ de o oră după ce se întâmplă.

InfoWatch Net Monitor (www.infowatch.ru) constă din module - DeviceMonitor (analog cu Zlock), FileMonitor, OfficeMonitor, AdobeMonitor și PrintMonitor. DeviceMonitor este un analog al lui Zlock, funcționalitate standard, fără tije. FileMonitor – control asupra stocării fișierelor. OfficeMonitor și AdobeMonitor vă permit să monitorizați lucrul cu fișierele din alte programe. Este important să veniți cu o configurație creativă și nu asemănătoare unui joc pentru FileMonitor, OfficeMonitor și AdobeMonitor în acest moment, dar în versiunile viitoare poate exista posibilitatea analizei contextuale a datelor care sunt colectate. Este posibil ca aceste module să-și deblocheze potențialul. Aș dori să respect faptul că sarcina de analiză contextuală a operațiunilor cu fișiere nu este banală, mai ales că baza de filtrare a conținutului va fi aceeași ca în Traffic Monitor. hemezheviy.

Este strict necesar să se protejeze agentul de client cu drepturile unui administrator local.
ZLock și InfoWatch Net Monitor au o astfel de protecție pur și simplu zilnic. Tobto. Utilizatorul poate închide agentul, poate copia datele și poate rula din nou agentul.

DeviceLock are o astfel de protecție, ceea ce este un plus absolut. Se bazează pe depășirea clicurilor de sistem și a roboților din registru, Sistemul de fișiereși managementul proceselor. Un alt avantaj este că protecția funcționează în modul sigur. Pe de altă parte, pentru a activa protecția, trebuie doar să actualizați Tabelul de descrieri de servicii, astfel încât să puteți crea un driver simplu.

Câteva dintre sistemele revizuite bazate pe blocarea statică a dispozitivelor:

  • Transferul de informații nu este controlat până la limită.
  • -Nu este posibilă dezvăluirea informațiilor confidențiale ca informații secrete. Urmează principiul că totul este posibil sau nimic nu este posibil.
  • În fiecare zi este ușor să te descurci cu protecția agentului.
Visnovok:
Este ineficientă implementarea unor astfel de sisteme, deoarece Odată instalat, duhoarea nu este vizibilă.

Sisteme bazate pe blocarea dinamică a dispozitivelor

Principiul robotului:
Accesul la canalele de transmisie este blocat în funcție de nivelul de autorizare de securitate și de nivelul de secretizare a informațiilor cu care se desfășoară activitatea. Pentru a implementa acest principiu, produsele Vikorist folosesc un mecanism de delimitare importantă a accesului. Acest mecanism nu apare foarte des, așa că menționez în noul raport.

Control de acces nou important (primus) la contul discreționar (implementat în sistem securitate Windows NT și mai sus), înseamnă că proprietarul unei resurse (de exemplu, un fișier), nu poate slăbi capacitatea de a accesa acea resursă, ci o poate restricționa doar din interiorul granițelor sale. Beneficiile pot fi slăbite doar de cei care au atribuții speciale – un ofițer sau un administrator de securitate a informațiilor.

Principala metodă de dezvoltare a produselor precum Guardian, Acord, SecretNet, DallasLock și altele a fost posibilitatea certificării sistemelor informaționale în care vor fi instalate produsele, conform cerințelor Holding Technical Commission (FSTEK). Această certificare este obligatorie pentru sistemele informatice care sunt deținute de guvern. un loc secret care se varsă în principal și în siguranță în mărfuri din partea întreprinderilor de stat.

Prin urmare, setul de funcții implementate în aceste produse este determinat de beneficiile documentelor similare. Ceea ce are dezavantajul este că majoritatea funcționalității implementate în produse fie dublează funcționalitatea standard a Windows (curățarea obiectelor după ștergere, ștergerea RAM), fie implicit vikorista (controlul accesului discreționar). Distribuitorii DallasLock au mers și mai departe prin implementarea controlului de acces obligatoriu pentru sistemele lor prin mecanismul de control discreționar Windows.

Instalarea practică a unor astfel de produse nu este deloc dificilă, de exemplu, DallasLock necesită supraîmpărțire pentru instalare. hard disk, deoarece înainte de aceasta trebuie să verificați dacă există software terță parte suplimentar. Destul de des, după certificare, aceste sisteme au fost eliminate sau dezactivate.

SecrecyKeeper (www.secrecykeeper.com) este un alt produs care implementează un nou mecanism de control al accesului. Potrivit distribuitorilor, SecrecyKeeper a fost dezvoltat pentru a îndeplini o sarcină specifică – prevenirea furtului de informații într-o organizație comercială. Prin urmare, din nou în opinia dezvoltatorilor, în timpul dezvoltării a fost acordat un respect deosebit simplității și ușurinței de utilizare a sistemului atât pentru administratorii de sistem, cât și pentru funcționarii obișnuiți. Cum a dispărut - judecă așa. S.U.A. În plus, SecrecyKeeper implementează o serie de mecanisme care sunt similare cu alte sisteme de zi cu zi - de exemplu, capacitatea de a seta un nivel de confidențialitate pentru resurse cu acces de la distanțăși mecanismul de protecție a agentului.
Controlul mișcării informațiilor în implementările SecrecyKeeper pe baza nivelului de secret al informațiilor, a nivelului de admitere a corespondentului și a nivelului de securitate a computerului, care pot seta valorile publice, secrete și secrete. Nivelul de confidențialitate a informațiilor vă permite să clasificați informațiile colectate în sistem în trei categorii:

public - informație nesecretă, în timpul orului de lucru nu există persoane care interacționează cu aceasta;

secret - informații secrete, atunci când lucrați cu acestea, restricțiile trebuie introduse în conformitate cu permisiunea lui Koristuvach;

top secret - informații absolut secrete, atunci când lucrați cu acestea, restricțiile trebuie introduse într-un mod egal cu permisiunea lui Koristuvach.

Nivelul informațiilor de confidențialitate poate fi instalat pentru fișier, disc de acoperireși portul computerului pe care rulează serviciul.

Autorizația concurenților este permisă pentru a indica modul în care corespondentul poate muta informațiile, sub rezerva confidențialității. Există astfel de egali cu Admiterea lui Koristuvach:

Nivelul de acces al Koristuvach - limitează nivelul maxim de informații secrete până când accesul poate fi revocat;

Nivelul de Admitere la Măsura limitează nivelul maxim de Secretar al Informațiilor pe care sistemul de securitate îl poate transmite prin limită;

Riven Admiterea la Nasuri schimbătoare- mentine nivelul maxim de confidentialitate al informatiilor care pot fi copiate pe suporturi externe.

Nivelul de acces la imprimantă – limitează nivelul maxim de confidențialitate al informațiilor pe care imprimanta le poate decripta.

Nivelul de securitate al computerului - înseamnă nivelul maxim de confidențialitate al informațiilor care pot fi stocate și procesate pe computer.

Accesul la informațiile care sunt clasificate la nivel de secret public poate fi obținut de un ofițer de securitate cu orice nivel de autorizare de securitate. Astfel de informații pot fi transmise fără restricții prin rețea și copiate pe medii externe. Istoricul muncii cu informații care sunt considerate confidențiale nu este păstrat de public.

Accesul la informațiile clasificate ca secrete poate fi refuzat doar de agenții de securitate clasificați ca secrete sau mai mari. Astfel de informații nu pot fi transmise decât într-o măsură limitată doar de către forțele de securitate care au acces la anumite niveluri de secrete și la altele. Copierea unor astfel de informații pe medii externe poate fi făcută doar de forțele de securitate, chiar dacă acestea au acces la diferite medii precum secretele moderne și altele superioare. Doar agenții de securitate care au acces la imprimantă pot introduce astfel de informații pe dispozitivul lor, secrete și mai mari. Istoria muncii cu informații are un nivel de secret, deci. Dacă încercați să refuzați accesul la acesta, să încercați să îl transferați în timp, să încercați să îl copiați pe un suport extern sau să îl dezarhivați, acesta va fi înregistrat.

Accesul la informațiile care sunt clasificate la nivel de secret superior poate fi refuzat doar agenților de securitate care sunt la același nivel cu cel de secret superior. Astfel de informații pot fi transmise doar într-o măsură limitată de către personalul de securitate care are acces la unele dintre agențiile de securitate de top secret. Copierea unor astfel de informații pe medii externe poate fi efectuată doar de specialiști în securitate, chiar dacă aceștia au acces la diferite medii, cum ar fi vechiul Top Secret. Numai specialiștii în securitate care au acces la o imprimantă de un tip de top secret pot introduce astfel de informații pe alte dispozitive. Istoria informațiilor are, deci, un nivel de secret superior. Dacă încercați să refuzați accesul la acesta, să încercați să îl transferați în timp, să încercați să îl copiați pe un suport extern sau să îl dezarhivați, acesta va fi înregistrat.

Butt: lasă spivorbitnik mai Riven Admission egal secret, Riven Admission la Merezha egal secret, Riven Admission la Changeable Noes egal public și Riven Admission la imprimantă egal top secret; În acest caz, ofițerul de securitate poate refuza accesul la un document care poate avea un anumit nivel de confidențialitate, poate transfera în măsura posibilului informații care nu pot fi clasificate ca secrete, poate copia, de exemplu, pe o dischetă etc. Recruitorul poate Partajați doar informații publicului cu o confidențialitate egală și distribuiți Pe imprimantă, imprimanta poate conține informații.

Pentru a gestiona toate tipurile de informații primite de computerul alocat dispozitivului, este atribuit Nivelul de securitate al computerului. Acest nivel include nivelul maxim de confidențialitate al informațiilor, de la care orice ofițer de securitate poate refuza accesul acest calculator, indiferent de acordul medicului. Acea. modul în care ofițerul de securitate este egal cu Admiterea egal cu secretul superior și computerul pe care VIN Narazi prіvrobitnik nu este capabil să facă acest lucru stație de lucru interzice accesul la informații cu un secret egal peste nivelul public.

După ce am dobândit teoria, să încercăm să folosim SecrecyKeeper pentru a finaliza sarcina. Este ușor să descrii informațiile care sunt publicate în Sistem informaticîntreprindere abstractă analizată (div. declarație de sarcină), puteți utiliza următorul tabel:

Sfera intereselor lor private este descrisă într-un alt tabel:

Vă rugăm să lăsați următoarele servere să fie folosite în afacerea dvs.:
Server 1C
Server de fișiere de la Kuli:
SecretDocs - eliminați documentele secrete
PublicDocs - ripostează împotriva documentelor accesibile ilegal

Respect că pentru a organiza o diviziune standard a accesului se folosesc resurse de personal sistem de operare cea a software-ului aplicat, atunci. Pentru a avea acces la datele personale ale managerului, nu este nevoie să introduceți sisteme de date suplimentare. Este important să se asigure că există informații extinse la care practicianul are acces legal.

Să trecem la configurarea de mijloc a SecrecyKeeper.
Nu voi descrie procesul de instalare a consolei de management și a agenților, totul este cât se poate de simplu - uimitor. documentație înainte de program.
Ajustarea sistemului se bazează pe astfel de acțiuni.

Procedura 1. Instalați agenți pe toate PC-urile și serverele - acest lucru va împiedica imediat să ajungă la ei informații care sunt setate la un nivel de confidențialitate, chiar mai puțin public.

Lecția 2. Atribuiți toleranțe egale concurenților conform următorului tabel:

Răzbunare pentru admiterea lui Koristuvach Răzbunare pentru admiterea la Merezha Răzbunare pentru admiterea la Zminnye Nosiiv Acces la imprimantă
director secret secret secret secret
administrator secret public public secret
ofițer personal secret public public secret
contabil secret public secret secret
secretar public public public public

Lecția 3. Atribuiți niveluri de securitate computer la următorul nivel:

Termenul 4. Ajustați nivelul de confidențialitate al informațiilor de pe servere:

Lecția 5. Reglați nivelul de confidențialitate al informațiilor de pe computer pentru fisiere locale. Aceasta este cea mai dificilă parte, deoarece este necesar să se identifice în mod clar cine lucrează cu orice informație și cât de critică este această informație. Dacă organizația a efectuat un audit de securitate a informațiilor, ale cărui rezultate pot îmbunătăți semnificativ situația.

Termenul 6. Dacă este necesar, SecrecyKeeper vă permite să restrângeți lista de programe permise utilizatorilor înainte de lansare. Acest mecanism de implementare este independent de Politica de restricții software Windows și poate fi supus, de exemplu, cerinței ca utilizatorii să aibă drepturi de administrator.

În acest fel, SecrecyKeeper poate reduce semnificativ riscul extinderii neautorizate a informațiilor secrete - atât scurgeri, cât și furt.

Nedoliky:
- dificultăți cu setările de bază de confidențialitate pentru fișierele locale;

Zagalny visnovok:
Capacitatea maximă de a proteja informațiile de persoane din interior este dată de PZ, astfel încât aceștia să poată reglementa dinamic accesul la canalele de transmitere a informațiilor, în funcție de nivelul de secretizare a informațiilor care duce la Toată munca este egală cu autorizația de securitate.

Companie - Acesta este un serviciu unic pentru cumpărători, retaileri, dealeri și parteneri afiliați. În plus, acesta este unul Cele mai mari magazine online PZ în Rusia, Ucraina, Kazahstan, care oferă cumpărătorilor o gamă largă de produse, metode de plată nelimitate, procesare promptă (adesea la fața locului) a comenzilor de cumpărare și fixarea procesului comenzii de cumpărare în secțiunea personală.

 

 

Tse tsikavo: