İçeriden ve bilgi sızıntısından korunma

Yıllık CSI / FBI Bilgisayar Suçları ve Güvenlik Anketi gibi bilgi güvenliği alanındaki son araştırmalar, şirketlerin çoğu tehditten kaynaklanan mali kayıplarının yıldan yıla azaldığını göstermiştir. Bununla birlikte, kayıpların arttığı çeşitli riskler vardır. Bunlardan biri, resmi görevlerini yerine getirmek için ticari verilere erişimi gerekli olan çalışanlar tarafından gizli bilgilerin kasıtlı olarak çalınması veya kullanılmasına ilişkin kuralların ihlalidir. Onlara içeriden denir.

Vakaların büyük çoğunluğunda, gizli bilgilerin çalınması mobil medya kullanılarak gerçekleştirilir: CD'ler ve DVD'ler, ZIP cihazları ve en önemlisi her türlü USB sürücüsü. İçeridekilerin dünya çapında gelişmesine yol açan şey, onların muazzam dağılımıydı. Çoğu bankanın yöneticileri, müşterilerinin kişisel verilerinin bulunduğu bir veri tabanının elde edilmesi veya dahası, hesaplarındaki işlemlerin suç yapılarının eline geçmesi gibi neyin tehdit edilebileceğinin çok iyi farkındadır. Ve olası bilgi hırsızlığı ile ellerindeki organizasyonel yöntemlerle başa çıkmaya çalışıyorlar.

Ancak, organizasyon yöntemleri bu durumda etkisizdir. Günümüzde minyatür bir flash sürücü, cep telefonu, TRZ-plssra, dijital kamera kullanarak bilgisayarlar arasında bilgi aktarımını organize edebilirsiniz... Elbette, tüm bu cihazların ofise getirilmesini yasaklamayı deneyebilirsiniz, ancak bu, birincisi, çalışanlarla ilişkileri olumsuz etkiler ve ikincisi, insanlar üzerinde gerçekten etkili bir kontrol sağlamak hala çok zordur - bir banka bir "posta kutusu" değildir. Ve harici ortama (FDD ve ZIP diskleri, CD ve DVD sürücüleri vb.) ve USB bağlantı noktalarına bilgi yazmak için kullanılabilecek bilgisayarlardaki tüm aygıtları devre dışı bırakmak bile yardımcı olmaz. Sonuçta, birincisi iş için gerekliyken, ikincisi çeşitli çevre birimlerine bağlı: yazıcılar, tarayıcılar, vb. Ve hiç kimse bir kişinin yazıcıyı bir dakikalığına kapatmasını, boşalan bağlantı noktasına bir flash sürücü takmasını ve önemli bilgileri ona kopyalamasını engelleyemez. Elbette orijinal koruma yöntemleri bulabilirsiniz. Örneğin, bir bankada sorunu çözmek için bu yöntemi denediler: USB bağlantı noktasının ve kablonun bağlantısını epoksi reçine ile doldurdular, ikincisini bilgisayara sıkıca "bağladılar". Ama neyse ki günümüzde daha modern, güvenilir ve esnek kontrol yöntemleri var.

İçeriden öğrenenlerle ilişkili riskleri en aza indirmenin en etkili yolu, bilgi kopyalamak için kullanılabilecek bir bilgisayardaki tüm cihazları ve bağlantı noktalarını dinamik olarak yöneten özel yazılımdır. Çalışmalarının prensibi aşağıdaki gibidir. Her kullanıcı grubu için veya her kullanıcı için ayrı ayrı izinler, çeşitli bağlantı noktalarını ve cihazları kullanacak şekilde ayarlanır. Bu tür yazılımların en büyük avantajı esnekliğidir. Belirli cihaz türleri, modelleri ve bireysel örnekleri için kısıtlamalar getirebilirsiniz. Bu, çok karmaşık erişim hakları dağıtım politikalarının uygulanmasına izin verir.

Örneğin, bazı çalışanların USB bağlantı noktalarına bağlı herhangi bir yazıcı ve tarayıcıyı kullanmasına izin verilebilir. Bu bağlantı noktasına takılı diğer tüm cihazlar erişilemez durumda kalacaktır. Banka, belirteç tabanlı bir kullanıcı kimlik doğrulama sistemi kullanıyorsa, ayarlarda kullanılan anahtar modelini belirtebilirsiniz. Ardından, kullanıcıların yalnızca şirket tarafından satın alınan cihazları kullanmasına izin verilecek ve diğerleri işe yaramaz olacaktır.

Yukarıda açıklanan koruma sistemlerinin ilkesine dayanarak, kayıt cihazlarının ve bilgisayar bağlantı noktalarının dinamik olarak engellenmesini uygulayan programları seçerken hangi noktaların önemli olduğunu anlayabilirsiniz. İlk olarak, çok yönlülüktür. Koruma sistemi, tüm olası bağlantı noktalarını ve giriş-çıkış aygıtlarını kapsamalıdır. Aksi takdirde, ticari bilgilerin çalınma riski kabul edilemez derecede yüksek kalır. İkinci olarak, söz konusu yazılım esnek olmalı ve cihazlar hakkında çok sayıda çeşitli bilgiyi kullanarak kurallar oluşturmaya izin vermelidir: türleri, model üreticileri, her bir örneğin sahip olduğu benzersiz numaralar vb. Üçüncüsü, içeriden öğrenenlerin korunması sistemi, bankanın bilgi sistemiyle, özellikle Active Directory ile bütünleşebilmelidir. Aksi takdirde, yönetici veya güvenlik görevlisi, yalnızca elverişsiz olmakla kalmayıp aynı zamanda hata riskini de artıran iki kullanıcı ve bilgisayar veritabanını tutmak zorunda kalacaktır.

"Danışman", 2011, N 9

"Bilgiye sahip olan, dünyanın sahibidir" - Winston Churchill'in bu ünlü aforizması, modern toplumda her zamankinden daha alakalı. Bilgi, fikirler ve teknoloji öne çıkıyor ve pazar liderliği, bir şirketin entelektüel sermayesini ne kadar iyi yönetebildiğine bağlı.

Bu koşullarda kurumun bilgi güvenliği ayrı bir önem arz etmektedir.

Rakiplere herhangi bir bilgi sızması veya iç süreçlerle ilgili bilgilerin açıklanması, şirketin pazarda işgal ettiği pozisyonları anında etkiler.

Bir bilgi güvenliği sistemi, çeşitli tehditlere karşı koruma sağlamalıdır: teknik, organizasyonel ve insan faktörünün neden olduğu tehditler.

Uygulamanın gösterdiği gibi, içeridekiler bilgi sızıntısının ana kanalıdır.

Düşman arkada

Gizli bilgileri ifşa ederek kendisine zarar veren bir şirket çalışanına içeriden bilgi vermek genellikle gelenekseldir.

Ancak, sağlanması bilgi güvenliğinin amacı olan üç ana koşulu - gizlilik, bütünlük, kullanılabilirlik - dikkate alırsak, bu tanım genişletilebilir.

İçeriden bir kişiye, bir işletmenin gizli bilgilerine meşru resmi erişimi olan ve bilgilerin ifşası, çarpıtılması, zarar görmesi veya erişilememesinin nedeni haline gelen bir çalışan denilebilir.

Böyle bir genellemeye izin verilir, çünkü modern dünyada, bilginin bütünlüğünün ve kullanılabilirliğinin ihlali, iş için genellikle gizli bilgilerin ifşa edilmesinden çok daha ciddi sonuçlar doğurur.

Birçok işletme için iş süreçlerinin kısa bir süre için bile sona erdirilmesi maddi mali kayıplarla tehdit eder ve birkaç gün içinde işleyişin aksaması o kadar şiddetli olabilir ki sonuçları ölümcül olabilir.

İş riskini inceleyen çeşitli kuruluşlar, araştırmalarının sonuçlarını düzenli olarak yayınlamaktadır. Onlara göre, içeriden öğrenenler, uzun yıllardır bilgi güvenliği ihlallerinin nedenleri listesinde sürekli olarak ilk sırada yer almaktadır.

Toplam vaka sayısındaki istikrarlı büyüme nedeniyle, sorunun aciliyetinin her zaman arttığı sonucuna varılabilir.

Tehdit modeli

Sorunla etkin bir şekilde başa çıkmaya yardımcı olacak güvenilir bir katmanlı bilgi güvenliği sistemi oluşturmak için her şeyden önce bir tehdit modeli oluşturmak gerekir.

İçeridekilerin kim olduğunu ve onları neyin harekete geçirdiğini, neden belirli eylemlerde bulunduklarını anlamanız gerekir.

Bu tür modeller oluşturmak için farklı yaklaşımlar vardır, ancak pratik amaçlar için, tüm ana içeriden türlerini içeren aşağıdaki sınıflandırmayı kullanabilirsiniz.

Dahili "hacker"

Böyle bir çalışan, kural olarak, ortalama seviyenin üzerinde bir mühendislik yeterliliğine sahiptir, kurumsal kaynakların yapısını, bilgi işlem sistemlerinin ve ağların mimarisini anlar.

Hacking, meraktan, spor ilgisinden, kendi yeteneklerinin sınırlarını keşfetmekten hareket eder.

Genellikle eylemlerinin olası zararının farkındadır, bu nedenle nadiren somut hasar verir.

Tehlike derecesi ortadır, çünkü eylemleri şirkette gerçekleşen bazı süreçlerin geçici olarak durmasına neden olabilir. Faaliyetin tanımlanması öncelikle teknik yollarla mümkündür.

Sorumsuz ve düşük vasıflı çalışan

Çeşitli becerilere sahip olabilir ve işletmenin herhangi bir bölümünde çalışabilir.

Eylemlerinin sonuçlarını düşünmeye meyilli olmadığı için tehlikelidir, şirketin bilgi kaynakları ile "deneme yanılma yoluyla" çalışabilir, istemeden bilgileri yok edebilir ve çarpıtabilir.

Genellikle eylemlerinin sırasını hatırlamaz ve olumsuz sonuçları keşfettikten sonra onlar hakkında sessiz kalabilir.

Bir arkadaşıyla kişisel bir görüşmede veya hatta İnternet forumlarında ve sosyal ağlarda iletişim kurarken ticari sır oluşturan bilgileri ifşa edebilir.

Özellikle bu tür davetsiz misafirlerin diğerlerinden daha yaygın olduğu düşünüldüğünde, tehlike seviyesi çok yüksektir. Faaliyetlerinin sonuçları, bilinçli bir saldırganın sonuçlarından çok daha ciddi olabilir.

Eylemlerinin sonuçlarını önlemek için, hem teknik (yetkilendirme, çalışma oturumlarının hesaplara zorunlu bölünmesi) hem de organizasyonel (sürecin yönetimi tarafından sürekli kontrol ve sonucun sonucu) bir dizi farklı önlem almak gerekir. İş).

Psikolojik olarak dengesiz kişi

Tıpkı bir önceki tipin temsilcisi gibi, herhangi bir pozisyonda çalışabilir ve çok farklı niteliklere sahip olabilir. Psikolojik rahatsızlık koşullarında zayıf motive edilmiş eylemlere eğilim nedeniyle tehlikelidir: aşırı durumlarda, diğer çalışanların psikolojik baskısı veya sadece şiddetli tahriş.

Duygusal bir durumda, gizli bilgileri verebilir, verilere zarar verebilir, diğer insanların olağan iş akışını bozabilir.

Şiddet orta düzeydedir, ancak bu tür davetsiz misafirler çok yaygın değildir.

Eylemlerinin olumsuz sonuçlarını önlemek için, idari önlemleri kullanmak en etkilidir - görüşme aşamasında bu tür insanları belirlemek, bilgiye erişimi sınırlamak ve takımda rahat bir psikolojik iklim sağlamak.

Rahatsız, kırgın çalışan

Bilgi güvenliği rejiminin en geniş potansiyel ihlalci grubu.

Teoride, çalışanların büyük çoğunluğu şirkete düşmanca davranışlarda bulunma yeteneğine sahiptir.

Bu, yönetim, çalışanın kişiliğine veya profesyonel niteliklerine saygısızlık gösterdiğinde ve bu, ücret düzeyini etkilediğinde ortaya çıkabilir.

Potansiyel olarak, bu tür içeriden öğrenenler çok yüksek bir tehlike arz eder - hem sızıntılar hem de bilgi hasarı mümkündür ve çalışan kasıtlı olarak bunu uyguladığı ve tüm güvenlik açıklarını iyi bildiği için bunlardan kaynaklanan zararın iş için somut olacağı garanti edilecektir.

Faaliyetleri belirlemek için hem idari hem de teknik önlemlere ihtiyaç vardır.

kirli çalışan

Çalıştığı şirketin mülkü pahasına kişisel refahını tamamlamaya çalışan bir çalışan. Atanan öğeler, gizli bilgilerin çeşitli depolama ortamlarını (sabit sürücüler, flash sürücüler, kurumsal dizüstü bilgisayarlar) içerebilir.

Bu durumda, daha sonra yayınlanması veya rakiplere iletilmesiyle amaçlanmayan kişilere bilgi alma riski vardır.

Tehlike ortalamadır, ancak bu tip nadir değildir.

Belirlemek için öncelikle idari önlemlere ihtiyaç vardır.

yarışmacının temsilcisi

Kural olarak, yüksek niteliklidir, gizli bilgiler de dahil olmak üzere bilgi edinmek için geniş fırsatlar sunan pozisyonlarda bulunur. Bu, ya işe alınan aktif bir çalışandır, rakipler tarafından (daha sık olarak) daha fazla teklif verilir ya da şirkete özel olarak tanıtılan bir içeridendir.

Tehlike derecesi çok yüksektir, çünkü zarar kasıtlı olarak ve şirketin zayıf noktalarının yanı sıra bilginin değeri hakkında derin bir anlayışla yapılır.

Faaliyetleri belirlemek için hem idari hem de teknik önlemlere ihtiyaç vardır.

Ne kaçırıyoruz?

Çalınan bilginin doğası dikkate alınmadan içeriden öğrenilenlerin sorununu anlamak imkansızdır.

İstatistiklere göre, müşterilerin kişisel verilerinin yanı sıra müşteri şirketler ve ortaklar hakkında bilgiler en çok talep edilenler, vakaların yarısından fazlasında çalınıyor. İşlemlerin detayları, sözleşme şartları ve teslimatlar aşağıdadır. Mali tablolar da büyük ilgi görüyor.

Bir dizi koruyucu önlem oluştururken, her şirket kaçınılmaz olarak şu soruyu gündeme getirir: hangi özel bilgiler özel koruyucu önlemler gerektirir ve hangilerine ihtiyaç duymaz?

Elbette bu tür kararların temeli, risk analizi sonucunda elde edilen verilerdir. Ancak, genellikle bir işletmenin bilgi güvenliği sistemine harcanabilecek sınırlı finansal kaynakları vardır ve bunlar tüm riskleri en aza indirmek için yeterli olmayabilir.

iki yaklaşım

Ne yazık ki, "Önce neyi korumalı" sorusunun hazır bir cevabı yoktur.

Bu sorunun çözümüne iki yönden yaklaşılabilir.

Risk, hem belirli bir tehdidin olasılığını hem de ondan olası zararı hesaba katan karmaşık bir göstergedir. Buna göre, güvenlik önceliklerini belirlerken bu göstergelerden birine odaklanılabilir. Bu, korunması gereken ilk şeyin, çalınması en kolay olan (örneğin, çok sayıda çalışanın erişimi varsa) bilgi olduğu ve çalınmasının veya engellenmesinin en ciddi sonuçlara yol açacağı anlamına gelir.

İçeriden öğrenme sorununun önemli bir yönü iletişim kanalıdır. Şirket dışına yetkisiz bilgi aktarımı için fiziksel olasılıklar ne kadar yüksek olursa, bunun olma olasılığı da o kadar yüksek olur.

İletim mekanizmaları

İletim mekanizmaları aşağıdaki gibi sınıflandırılabilir:

  • sözlü aktarım (kişisel konuşma);
  • teknik veri iletim kanalları (telefon, faks, e-posta, mesajlaşma sistemleri, çeşitli sosyal internet hizmetleri vb.);
  • taşınabilir medya ve mobil cihazlar (cep telefonları, harici sabit sürücüler, dizüstü bilgisayarlar, flash sürücüler vb.).

Araştırmaya göre, zamanımızda gizli verileri iletmek için en sık kullanılan kanallar (azalan sırayla): e-posta, mobil cihazlar (dizüstü bilgisayarlar dahil), sosyal ağlar ve diğer İnternet hizmetleri (anlık mesajlaşma sistemleri gibi) vb.

Teknik kanalları kontrol etmek için, geniş bir yelpazede güvenlik araçları pazarında sunulan çeşitli araçlar kullanılabilir.

Örneğin, içerik filtreleme sistemleri (dinamik engelleme sistemleri), bilgi taşıyıcılarına (CD, DVD, Bluetooth) erişimi kısıtlama araçları.

İdari önlemler de uygulanır: İnternet trafiğinin filtrelenmesi, iş istasyonlarının fiziksel bağlantı noktalarının engellenmesi, idari rejimin ve fiziksel güvenliğin sağlanması.

Gizli bilgileri korumanın teknik yollarını seçerken, sistematik bir yaklaşım uygulamak gerekir. Uygulamalarından en yüksek verimi elde etmenin tek yolu budur.

Ayrıca, her şirketin karşılaştığı görevlerin benzersiz olduğunu ve diğer kuruluşlar tarafından kullanılan çözümleri kullanmanın genellikle imkansız olduğunu anlamak gerekir.

İçeriden öğrenilen bilgilere karşı mücadele tek başına yürütülmemeli, bilgi güvenliği rejiminin sağlanmasına yönelik genel iş sürecinin önemli bir bileşenidir.

Profesyoneller tarafından yapılmalı ve tam bir faaliyet döngüsü sağlamalıdır: bir bilgi güvenliği politikasının geliştirilmesi, kapsamın tanımı, risk analizi, karşı önlemlerin seçimi ve uygulanması ve ayrıca bilgi güvenliği sisteminin denetimi.

Bir kuruluş tüm komplekste bilgi güvenliği sağlamazsa, sızıntılardan kaynaklanan finansal kayıp ve bilgi hasarı riskleri keskin bir şekilde artar.

Riskleri en aza indirmek

muayene

  1. Şirkette herhangi bir pozisyon için başvuran adayların kapsamlı bir şekilde taranması. Sosyal ağlardaki sayfalarının içeriği de dahil olmak üzere aday hakkında mümkün olduğunca fazla bilgi toplanması önerilir. Ayrıca, önceki bir iş için referans başvurusunda bulunmak da yardımcı olabilir.
  2. Bilişim mühendisleri pozisyonları için adaylar özellikle incelenmelidir. Uygulama, tüm içerdekilerin yarısından fazlasının sistem yöneticileri ve programcılar olduğunu gösteriyor.
  3. İş başvurusunda bulunurken adayların en az asgari düzeyde psikolojik muayenesi yapılmalıdır. Kararsız bir ruha sahip başvuru sahiplerini belirlemeye yardımcı olacaktır.

Erişim hakkı

  1. Kurumsal kaynaklara erişimi paylaşma sistemi. İşletme, bilgileri gizlilik düzeyine göre sıralayan ve bunlara erişim haklarını açıkça belirleyen düzenleyici belgeler oluşturmalıdır. Herhangi bir kaynağa erişim kişiselleştirilmelidir.
  2. Kaynaklara erişim hakları "asgari yeterlilik" ilkesi temelinde tahsis edilmelidir. Yönetici haklarına sahip olsalar bile teknik ekipmanın bakımına erişim, her zaman bilgilerin kendisini görüntüleme erişimiyle birlikte olmak zorunda değildir.
  3. Günlükte gerçekleştirilen işlemler hakkında zorunlu yetkilendirme ve kayıt bilgileri ile kullanıcı eylemlerinin mümkün olduğunca derin izlenmesi. Günlükler ne kadar dikkatli tutulursa, yönetim şirketteki durumu o kadar fazla kontrol eder. Aynısı, hizmetin İnternet erişimini kullanırken çalışanın eylemleri için de geçerlidir.

iletişim standardı

  1. Kuruluş içinde, çalışanların birbirleriyle ilgili her türlü yanlış davranışını (saldırganlık, şiddet, aşırı aşinalık) dışlayacak kendi iletişim standardı benimsenmelidir. Her şeyden önce, bu "yönetici-ast" ilişkisi için geçerlidir.

Çalışan hiçbir koşulda kendisine haksız davranıldığı, yeterince takdir edilmediği, aşırı sömürüldüğü, aldatıldığı duygusuna kapılmamalıdır.

Bu basit kurala uyulması, çalışanları içeriye iten durumların büyük çoğunluğunu önleyecektir.

Gizlilik

Gizlilik anlaşması sadece bir formalite olmamalıdır. Şirketin önemli bilgi kaynaklarına erişimi olan tüm çalışanlar tarafından imzalanmalıdır.

Ayrıca görüşme aşamasında dahi potansiyel çalışanlara şirketin bilgi güvenliğini nasıl kontrol ettiğinin anlatılması gerekiyor.

Fonların kontrolü

Bir çalışan tarafından iş amacıyla kullanılan teknik araçların kontrolüdür.

Örneğin, kişisel bir dizüstü bilgisayarın kullanılması istenmeyen bir durumdur, çünkü bir çalışanın işten çıkarılması üzerine, büyük olasılıkla üzerinde hangi bilgilerin saklandığını bulmak mümkün olmayacaktır.

Aynı nedenle dış kaynaklarda e-posta kutularının kullanılması istenmeyen bir durumdur.

İç düzenlemeler

Şirket, iç düzenlemelere uymak zorundadır.

Çalışanların işyerinde geçirdikleri süre hakkında bilgi sahibi olunması gerekmektedir.

Ayrıca, maddi varlıkların hareketinin kontrolü sağlanmalıdır.

Yukarıdaki kuralların tümüne uyulması, içeriden öğrenilen bilgiler yoluyla hasar veya bilgi sızması riskini azaltacaktır, bu da önemli mali veya itibar kayıplarının önlenmesine yardımcı olacağı anlamına gelir.

Yönetici Ortağı

Barındırma Topluluk şirketler grubu

Her türlü çıkarılabilir sürücünün her yerde yaygınlaşmasıyla, içeriden öğrenme sorunu ve ondan önce oldukça acildi, gerçekten küresel bir boyut kazandı. Ve bu kesinlikle şaşırtıcı bir şey değil. Günümüzde, gizli bilgilere erişimi olan herhangi bir çalışan, kolaylıkla ve en önemlisi, gizlice kendisine kopyalayabilir ve gelecekte çeşitli amaçlarla kullanabilir. Ve bunun arkasında sadece evde sözleşmelerle çalışma arzusu varsa da iyidir. Her ne kadar böyle bir eylem, davetsiz misafirin niyetinden bağımsız olarak, verilerin tehlikeye girme riskini önemli ölçüde artırsa da (ev bilgisayarları genellikle daha zayıf korunur, farklı insanlar onlara oturabilir ve sürücü kaybolabilir). Ancak bir çalışan, bilgileri rakiplere aktarmak veya kendi kişisel amaçları için kullanmak amacıyla kopyalayabilir. Bunun en basit ve en bariz örneği, bir müşteri tabanını (veya onlarla yapılan sözleşmeleri) işten çıkarmadan önce başka bir şirkete çekmek için kopyalamaktır.

Asıl sorun, standart, yani işletim sistemlerinde yerleşik araçlar kullanılarak bu bilgi çalma yöntemine karşı korumanın imkansız olmasıdır. Örneğin, USB çubukları alın. Küçük, ucuz ve çok genişler. Onların yardımı ile çalışanlar, kurumsal bilgi sisteminden gigabaytlarca bilgiyi fark edilmeden "çıkarabilir". Ancak, iş istasyonlarındaki USB bağlantı noktalarını basitçe devre dışı bırakmak imkansızdır - bugün birçok cihazı bağlamak için gereklidirler: yazıcılar, klavyeler, fareler, yazılım çalışması için tuşlar, vb. DVD'ler, cep telefonları vb. Normal bir yazıcı bile bir tehdit olabilir. . Sonuçta, çalışanın gizli bilgileri yazdırma ve çıktıları eve götürme fırsatı vardır. Ancak bunları kapatmak da mümkün olmayacaktır çünkü genellikle tüm bu cihazlar çalışanların resmi görevlerini yerine getirmeleri için gereklidir.

Bir şirketi çeşitli çıkarılabilir sürücüler aracılığıyla gizli bilgilerin çalınmasından korumanın tek yolu, kullanımlarını sınırlandırmak ve kontrol etmek için bir sistem uygulamaktır. Özel yazılım kullanılarak gerçekleştirilir. Nedense birçok şirket bu tür ürünlerin çok karmaşık olduğundan emindir ve bunları uygulamak ve sürdürmek için bazı özel niteliklere ihtiyaç vardır. Ancak, durum hiç de öyle değil. Harici ve dahili bilgisayar cihazlarına erişim haklarını ayırt eden sistem o kadar basittir ki, sadece kalifiye bir yönetici değil, sadece deneyimli bir PC kullanıcısı bile bunu halledebilir. Ve bu sözleri desteklemek için bugün SecurIT'in Zlock ürününü kurumsal bir IS'ye tanıtmanın bir örneğini ele alacağız. İnternet üzerinden (örneğin, ICQ aracılığıyla e-posta yoluyla, vb.) gizli bilgilerin sızmasına karşı koruma sağlayamayacağını belirtmekte fayda var; bu, tamamen farklı bir çalışma prensibine sahip diğer ürünleri gerektirir (örneğin, Zgate'den Zgate). aynı geliştirici). Ancak Zlock, her türlü çıkarılabilir sürücüyü ve yazıcıyı izleme göreviyle başarıyla başa çıkıyor.

Zlock yapısı

Söz konusu sistemin kurulum prosedürü hakkında konuşmaya başlamadan önce yapısını anlamanız gerekir. Zlock'un beş bölümü vardır.

· Yönetim konsolu... Yöneticinin, iş istasyonlarına yükleme, erişim ilkelerini değiştirme, günlük ve yapılandırma sunucularıyla çalışma vb. dahil olmak üzere sistemi tam olarak yönetmesine izin veren bir program.

· İstemci modülü... İş istasyonlarına yüklenmiş bir yardımcı program. Belirtilen politikalara göre erişimi kontrol eden ve engelleyen kişidir. Ek olarak, istemci modülü günlük sunucusuyla etkileşime girer, Zlock'un bütünlüğünü kontrol eder, vb.

· Günlük Sunucusu... İstemci modülleri tarafından iletilen olaylar hakkında bilgi almak, depolamak ve işlemek için bir sistem. Tüm verilere uygun yönetici erişimi sağlar.

· Yapılandırma sunucusu... Merkezi konfigürasyon yönetim sistemi Zlock.

· Grup ilkeleri aracılığıyla Zlock yapılandırma modülü... Grup ilkeleri aracılığıyla sistemi kurmak ve güncellemek için modül.

Her şeyden önce, hangi modüllerin kurulu olduğunu bulmanız gerekir. Yönetim konsolunun, yöneticinin veya şirketin bilgi güvenliğinden sorumlu çalışanın bilgisayarına kurulması gerektiği açıktır. Bu işlem, başka bir yazılımı yüklemekten farklı değildir ve bu nedenle üzerinde ayrıntılı olarak durmayacağız.

Günlük sunucusu ve yapılandırma sunucusu, prensipte, sistemin çalışması için gerekli değildir. Zlock, kendisine atanan görevlerle ve onlarsız başarıyla başa çıkabilir. Ancak, günlük sunucusu, tüm iş istasyonlarındaki olayları bir kerede görüntülemek için çok uygundur. Eh, yapılandırma sunucusu büyük kurumsal ağlarda vazgeçilmezdir. Yardımıyla, çok sayıda iş istasyonundaki istemci modüllerinin ayarlarını kolayca yönetebilirsiniz. Yine, normal yazılımlar gibi yüklenirler. Bu prosedür, Zlock ile birlikte verilen dağıtım kitinden yerel olarak gerçekleştirilir.

Söz konusu sistemin kurulumunun son aşaması, izleme ihtiyacı olan tüm bilgisayarlara istemci modüllerinin kurulumudur. Bu iki şekilde yapılabilir (belirgin nedenlerden dolayı, manuel kurulum seçeneği düşünmüyoruz). Bunlardan ilki, yönetim konsolunu kullanmayı içerir. Başlatıldıktan sonra, ana pencerenin sol bölmesinde birkaç grup bulunur. Bunların arasından bulup "Bilgisayarlar ve Uygulamalar" ağacını açmanız ve ardından "Uygulama Yok" dalını açmanız gerekir. Zlock sisteminin kurulu olmadığı yerel ağda bulunan bilgisayarların tam bir listesini sağlayacaktır.


İstemci bölümlerinin kurulum prosedürünü başlatmak için, yönetici hedefin bilgisayarını veya bilgisayarlarını (tüm etki alanı dahil) seçmeli ve araç çubuğunda bulunan "Zlock'u kur veya güncelle ..." düğmesine tıklamalıdır. Açılan pencerede, program dağıtım kitinin bulunduğu klasörü belirtmeli (en iyi seçenek, tüm kullanıcıların erişebildiği bir ağ klasörü olacaktır) ve ayrıca kurulum seçeneğini seçmelisiniz. Bunlardan üçü vardır: bilgisayarların manuel veya zorunlu yeniden başlatılması ve yeniden başlatma olmadan. Son, en uygun seçeneğin önceden kurulmuş istemci parçalarını güncellemek için kullanılamayacağına dikkat edilmelidir. Sonuç olarak, yalnızca kurulumun gerçekleştirileceği bilgisayarları seçmek (belki de Zlock'u ağdaki tüm bilgisayarlara kurmak istemezsiniz) ve ayrıca yerel yönetici haklarına sahip bir kullanıcı belirlemek kalır. Ayrıca program, yetki eksikliği durumunda başka bir kullanıcıdan veri girişini talep edebilir.

Kurumsal iş istasyonlarına bir koruma sistemi dağıtmak için başka bir seçenek de grup ilkeleri kullanmaktır. Bunun için Zlock teslimat setine özel bir kurulum paketi dahildir. Kurulum prosedürünün kendisi neredeyse tüm sistem yöneticilerine aşinadır. Her şeyden önce, bir ağ klasörü oluşturmanız, Zlock30'u kopyalamanız gerekir. msi ve Zlockmsi. ini ve tüm etki alanı kullanıcıları için buna erişim sağlar. Zaten bir yapılandırma dosyanız varsa, aynı dizine yerleştirilebilir. Bu durumda, kurulu tüm istemci modüllerine otomatik olarak uygulanacaktır. Böyle bir dosya yoksa, sistem gelecekte yapılandırılması gerekecek olan varsayılan ilkeyi uygulayacaktır.

Bundan sonra, kurumsal etki alanının özelliklerinde (Active Directory konsolu üzerinden erişilir), "Grup İlkesi" sekmesine gidin ve yeni bir ilke oluşturun. Bu politikanın penceresinde, "Bilgisayar yapılandırması" ağacını genişletmek, "Programları yükle" öğesini seçmek ve özelliklerinde Zlock30 dosyasının ağ yolunu belirten yeni bir paket oluşturmak gerekir. msi. Sonuç olarak, Zlock sistemi standart işletim sistemi araçları kullanılarak kurulur.

Erişim ilkelerini yapılandırma

Zlock güvenlik sisteminin uygulanmasındaki belki de en önemli adım, erişim politikalarının oluşturulmasıdır. Tüm kullanıcıların belirli cihazlarla çalışma yeteneğini belirlerler. Her politikanın üç bölümü vardır. Birincisi, her biri için farklı kullanıcılar için erişim haklarının kayıtlı olduğu cihazların veya gruplarının bir listesidir. İlkenin ikinci kısmı, çeşitli sürücülere kopyalanan dosyaların gölge kopyalanmasına ilişkin ayarlardır. Üçüncü kısım, yazıcılarda yazdırılan belgelerin gölge kopyalama ayarlarını tanımlar. Ek olarak, her politikanın aşağıda tartışacağımız bir dizi ek özelliği vardır.

Politikaların çalışma prensibi aşağıdaki gibidir. Her iş istasyonu, yönetici tarafından atanan bir veya daha fazla ilke içerir. Güvenlik sistemi tarafından kontrol edilen herhangi bir olay meydana geldiğinde (cihaz bağlantısı, çıkarılabilir bir depolama cihazına dosya kopyalama girişimi, belge yazdırma vb.), istemci modülü sırayla tüm politikalara uygunluğunu kontrol eder (sipariş verilir). öncelik sistemine göre) ve karşılık gelenlerden ilkini uygular. Yani, Zlock'ta herkesin aşina olduğu bir istisna sistemi yoktur. Örneğin, belirli biri hariç tüm USB çubuklarını yasaklamanız gerekiyorsa, iki politika kullanmanız gerekir. Birincisi, düşük önceliğe sahip, çıkarılabilir sürücülerin kullanımını yasaklar. Ve ikincisi, daha yüksek olanı, belirli bir örneğin kullanılmasına izin verir. Yönetici tarafından oluşturulanlara ek olarak bir de varsayılan politika vardır. Diğer politikalarda açıklanmayan bu cihazlara erişim haklarını tanımlar.

Şimdi bir politika oluşturma prosedürüne bir göz atalım. Başlamak için, yönetim konsolu ağacında gerekli iş istasyonunu seçmeniz ve onunla bir bağlantı kurmanız gerekir. Bundan sonra, "Politika" menüsünde "Ekle" öğesini seçmeniz gerekir. Aynı anda açılan pencere beş sekmeden oluşmaktadır. İlki "Erişim" olarak adlandırılır. Oluşturulan ilkenin adını, önceliğini ve cihazlara erişim haklarını belirtir. Burada dört seçenek mevcuttur: Tüm Kullanıcılar için Tam Erişim, Tüm Kullanıcılar için Salt Okunur Cihaz Erişimi, Tüm Kullanıcılar için Cihaz Erişimini Reddet ve Kullanıcılar ve Gruplar için Cihaz Erişim Haklarını Özelleştirin. İlk üçünün amaçları adlarından açıktır. Ancak son seçenek ayrı ayrı not edilmelidir. Yardımı ile, bireysel kullanıcılar için çok uygun olan farklı haklar ayarlayabilirsiniz, çünkü genellikle farklı çalışanlar aynı bilgisayarda çalışabilir. Erişim haklarını girmek için, "Düzenle" düğmesine tıklayın ve açılan pencerede her biri için yetki tanımlayarak gerekli hesapları (yerel bilgisayar veya etki alanı) ekleyin.

Ana parametreleri girdikten sonra, politikanın uygulanacağı cihaz ve grupların bir listesini belirtmeniz gerekir. Bunu yapmak için "Cihazlar" sekmesini kullanın. Zlock'a ekipman girmenin dört yolu vardır.

· Tipik cihazlar. Bu seçenek, örneğin tüm çıkarılabilir sürücüler, CD / DVD sürücüleri, sabit sürücüler vb. gibi belirli bir türdeki tüm aygıtların seçimini varsayar.

· Belirtilen USB aygıtı. USB aygıtlarını türe, üreticiye, ürün adına, aygıt seri numarasına vb. göre belirlemenizi sağlar.

· Yazıcılar. Belirli yerel veya ağ yazıcılarını girmek için kullanılır.


Bu yöntemleri kullanarak son derece doğru ve esnek bir cihaz listesi oluşturabilirsiniz. Yalnızca şu anda PC'ye bağlı olan ekipmanı değil, aynı zamanda bir zamanlar kullanılmış olanı da seçebilmeniz dikkat çekicidir (çıkarılabilir sürücüler için çok önemlidir). Ayrıca yönetici, sözde bir cihaz kataloğu oluşturabilir. Bu, şirket ağındaki bilgisayarlara bağlı tüm cihazları listeleyen bir dosyadır. Tüm iş istasyonlarını tarayarak manuel veya otomatik olarak oluşturulabilir.

Prensip olarak, bundan sonra zaten tamamen uygulanabilir bir politikamız var. Ancak Zlock, koruma sisteminin işlevselliğini genişleten bir dizi ek ayar sağlar. Bu nedenle, örneğin, kalıcı olarak yürürlükte olmaması gereken bir politika oluşturuluyorsa, çalışması için bir program belirlemek gerekir. Bu, aynı adı taşıyan sekmede yapılır. Üzerinde, politikanın geçerli olduğu aralıkları tanımlayabilirsiniz. Yönetici, poliçenin süresini, saatini, haftanın günlerini veya aktif olacağı ayın gününü girebilir.

Politikanın oluşturulduğu bilgisayar şirket ağından ayrılabiliyorsa ve / veya İnternet üzerinden bağlanabiliyorsa, bunun için belirli parametreler tanımlayabilirsiniz. Bunu yapmak için "Uygulama Kuralları" sekmesine gidin. Kurumsal etki alanına göre bilgisayarın olası durumunun üç noktasını listeler: etki alanı yerel olarak kullanılabilir, etki alanı VPN aracılığıyla kullanılabilir, etki alanı kullanılamaz. Bunlardan herhangi biri için bir politikanın eylemini devre dışı bırakmak için ilgili onay kutusunu devre dışı bırakmanız yeterlidir. Örneğin, şirket ağıyla bağlantısı kesilmiş bir bilgisayardan bir şeyin yazdırılmasını önlemek istiyorsanız, yazıcıların kullanımını yasaklayan bir politika oluşturmanız ve "Alan kullanılamıyor" ve "Etki alanına VPN üzerinden erişilebilir" öğelerini etkinleştirmeniz yeterlidir. uygulama kuralları.

Bilgisayarlardan birinde bir veya daha fazla ilke oluşturduktan sonra bunları diğer bilgisayarlara hızla dağıtabilirsiniz. Bunu yapmak için, kontrol konsolunda, gerekli tüm istasyonlarla bağlantı kurmanız ve "Servis" menüsünde "Yapılandırmayı dağıt" öğesini seçmeniz gerekir. Açılan pencerede, gerekli politikaları ve bilgisayarları "onay kutuları" ile işaretleyin, "Arka plan politikası yayılımı" onay kutusunu etkinleştirin ve programın eşleşen adlara sahip politikalar algıladığında gerçekleştirmesi gereken eylemi seçin (üzerine yazıp yazmayacağını sorun) ). Bundan sonra "Tamam" düğmesine tıklayın ve işlemin tamamlanmasını bekleyin.

Herhangi bir politika gelecekte değiştirilebilir. Bunu yapmak için, orijinal olarak oluşturulduğu bilgisayara bağlanın, onu "ağaçta" bulun ve fareyle çift tıklayın. Bu, belirli parametreleri değiştirebileceğiniz bir politika oluşturma prosedüründen zaten aşina olduğunuz bir pencere açacaktır. Düzenlediğiniz politika bir zamanlar diğer bilgisayarları da kapsıyorsa, değiştirmeden önce tüm bu bilgisayarlarla bağlantı kurmanız gerektiğini lütfen unutmayın. Bu durumda, değişiklikleri kaydederken, Zlock programının kendisi eski politikaları yenisiyle senkronize etmeyi teklif edecektir. Kaldırma ilkeleri aynı şekilde yapılır.

Günlük kaydı ve gölge kopyalamayı yapılandırma

Zlock sistemi bir kayıt sistemine sahiptir. Bu sayede yönetici veya bilgi güvenliğinden sorumlu diğer kişi, izlenen tüm olayları görüntüleyebilir ve analiz edebilir. Etkinleştirmek için, "Servis" menüsünde "Ayarlar" öğesini seçin ve açılan pencerede "Günlük Kayıt" sekmesine gidin. Tüm olası olayları (cihaza yazmanın yasaklanması, ağa erişimin değiştirilmesi, konfigürasyonun değiştirilmesi, erişim ilkelerinin uygulanması vb.) ve bunların günlüğe kaydetme açısından durumlarını listeler.

Bir veya daha fazla olay için günlüğe kaydetmeyi etkinleştirmek için, artı işaretine tıklayın ve günlüğe kaydetme seçeneğini seçin: bir dosyaya (sistem Olay Günlüğü veya isteğe bağlı bir TXT veya XML dosyası), bir SQL sunucusundaki veya bir günlük sunucusundaki bir veritabanına yazma, e-postaya mektup gönderme.


Bundan sonra, açılan pencerede günlük parametrelerini yapılandırmanız (seçilen seçeneğe bağlıdırlar: dosya adı, veritabanı erişim parametreleri vb.), gerekli olayları işaretlemeniz ve "Tamam" düğmesine tıklamanız gerekir.


Dosya işlemlerinin günlüğe kaydedilmesi ayrı olarak yapılandırılır. Dosya oluşturma, değiştirme ve düzenleme, dizin oluşturma ve silme vb. eylemler anlamına gelir. Bu tür günlükleri yalnızca çıkarılabilir sürücüler kullanırken tutmanın mantıklı olduğu açıktır. Bu nedenle, bu tür günlük kaydı erişim ilkelerine bağlıdır. Yapılandırmak için kontrol konsolundaki "Servis" menüsündeki "Dosya İşlemleri" öğesini seçin. Açılan pencerede öncelikle loglama yapılacak politikaları işaretlemeniz gerekmektedir. Çıkarılabilir depolama aygıtlarının kullanımını kontrol edenleri seçmek mantıklıdır: USB aygıtları, CD/DVD sürücüleri vb. Bundan sonra, dosya işlemleri algılandığında sistemin gerçekleştireceği eylemleri girmeniz gerekir. Her birini eklemek için "artı" yı tıklamalı ve istediğiniz seçeneği seçmelisiniz. Günlüğe kaydetme ile ilgili üç eylem vardır - bir dosyaya, bir veritabanına olay bilgisi yazmak veya bir e-posta mesajı göndermek. Son seçenek, belirtilen programı veya komut dosyasını çalıştırmaktır.

Ardından, gölge kopyalamayı ayarlamaya devam edebilirsiniz. Bu, Zlock sisteminin ihmal edilmemesi gereken çok önemli bir özelliğidir. Kullanıcı için özel bir depolama tesisinde kopyalanan veya yazdırılan dosyaların sorunsuz bir şekilde çoğaltılmasını sağlar. Çalışanların profesyonel görevlerini yerine getirmek için yazıcıları veya çıkarılabilir sürücüleri kullanmaları gerektiğinde gölge kopyalama gereklidir. Bu gibi durumlarda teknik yollarla bilgi sızmasını önlemek neredeyse imkansızdır. Ancak gölge kopyalama, buna hızla yanıt vermenize ve gelecekteki olayları önlemenize olanak tanır.

Gölge kopyalamanın parametrelerini ayarlamak için "Servis" menüsünde aynı adlı öğeyi seçin. Her şeyden önce, yerel depolamayı ayarlayabilirsiniz. Bunu yapmak için, dosyaların kaydedileceği klasörü belirtmeniz, kullanılabilir boyutu (megabayt veya sabit diskteki boş alanın yüzdesi olarak) girmeniz ve ayrıca bir taşma eylemi seçmeniz (depodaki dosyaların üzerine yaz, yasakla) veya kopyalamaya ve yazdırmaya izin verin).

Gerekirse, ağa bağlı depolamaya gölge kopyalamayı yapılandırabilirsiniz. Bunu yapmak için, "Sunucuya kopyala" sekmesine gidin ve "Sunucuya gölge kopyalama ve dosyalar hakkında bilgi gönder" onay kutusunu etkinleştirin. Aktarımın hemen yapılması gerekiyorsa, "Dosyaları mümkün olan en kısa sürede aktar" öğesini seçmelisiniz. Başka bir seçenek de mümkündür - sistem dosyaları belirli bir frekansta kopyalayacaktır. Bundan sonra, dosyaların yazılacağı bir ağ klasörü seçmeniz gerekir. Yalnızca yöneticinin erişebileceği bir dizin seçmenin mantıklı olduğunu unutmayın. Aksi takdirde, çalışan bunu girebilir ve silebilir veya en azından kayıtlı dosyaları görüntüleyebilir. Böyle bir klasör seçerken, içine bilgi yazma yetkisine sahip bir kullanıcının kullanıcı adı ve şifresini girmelisiniz.

Yapılandırmanın sonunda, "İlkeler" sekmesine gidip gölge kopyalamanın çalışacağı politikaları belirlemeye devam ediyor.

Geçici izin sistemi

Prensip olarak sevgili okuyucular, Zlock uygulama sürecini zaten analiz ettik. Tamamlandığında, içeriden öğrenenlerin korunması sistemi devreye girecek ve şirketin ticari ve kişisel bilgi sızıntısını önlemesine yardımcı olacak. Ancak Zlock'ta yönetici için hayatı çok daha kolaylaştıran çok ilginç bir özellik daha var. Bu, belirli cihazların kullanımı için geçici izinler vermeye yönelik bir sistemdir.

Neden bu özel ana odaklanmak istiyorsun? Her şey çok basit. Uygulama, çalışanlardan birinin genellikle kendileri için yasak olan bir cihazı kullanması gerektiğinde durumların ortaya çıktığını göstermektedir. Ayrıca, böyle bir ihtiyaç acilen ortaya çıkabilir. Sonuç olarak, panik ortaya çıkar, erişim politikasını değiştirmesi gereken ve en önemlisi daha sonra iade etmeyi unutmayan bir yönetici acilen aranır. Tabii ki, bu çok uygunsuz. Geçici bir izin sistemi kullanmak çok daha iyidir.


Kullanmak için önce bir yönetici sertifikası oluşturmanız gerekir. Bunu yapmak için, "Servis" menüsünde "Sertifika ..." öğesini seçin ve açılan pencerede "Sertifikayı değiştir" düğmesine tıklayın. Bundan sonra, sihirbazda "Yeni sertifika oluştur" radyo düğmesini seçin ve adını girin. Ardından, yalnızca uzak bilgisayarlara bağlanmak için kalır, "Servis" menüsünde "Ayarlar" öğesini seçin, açılan pencerede "Genel" sekmesine gidin ve "Yükle" düğmesine tıklayın.


Zlock'ta geçici izinler iki şekilde kullanılabilir - e-posta ve telefon yoluyla. İlk durumda, bir isteğin oluşturulması aşağıdaki gibi gerçekleştirilir. Kullanıcı, sistem tepsisindeki Zlock simgesine sağ tıklamalı ve açılır menüden "Talep oluştur" seçeneğini seçmelidir. Açılan pencerede, istenen cihazı ve erişim haklarını (salt okunur veya tam erişim) seçmesi, yöneticinin adresini girmesi ve gerekirse kısa bir yorum yapması gerekir. Bu durumda, sistemde varsayılan olarak yüklü olan posta istemcisi, kendisine eklenmiş bir istek dosyası içeren bir mektup üretecektir. Bunu aldıktan sonra, yönetici fare ile üzerine çift tıklamalıdır. Bu, istek hakkında bilgi içeren bir pencere açacaktır. Yönetici bunu işlemeyi kabul ederse, "İleri" düğmesini tıklaması gerekir. Bu, gerekli cihazın zaten girildiği yeni bir politika oluşturma penceresini açacaktır. Yönetici yalnızca bu politika için bir zamanlama ayarlayabilir. Kalıcı veya tek seferlik olabilir. İkinci durumda, politika yalnızca kullanıcı Windows oturumunu sonlandırana veya cihaz kaldırılana kadar (yöneticinin seçimine bağlı olarak) geçerli olacaktır. Bu politika, olağan şekilde veya e-posta yoluyla özel bir dosya kullanılarak çalışanın bilgisayarına aktarılabilir (yönetici sertifikası ile korunacaktır). Aldıktan sonra, kullanıcının başlatması yeterlidir, ardından istenen cihaza erişebilir.

Telefon yetkilendirme sistemi de benzer şekilde çalışır. Kullanıcı önce bir istek oluşturmalıdır. Bu prosedür, yukarıda tartıştığımız ile neredeyse aynıdır. Yalnızca son aşamada, bir e-posta oluşturulmaz, beş sayı ve harf bloğundan oluşan özel bir kod oluşturulur. Çalışan, yöneticiyi aramalı ve bu karakter setini kendisine dikte etmelidir. Yöneticinin bu kodu özel bir pencereye girmesi gerekir ("Politika" menüsünün "İşlem talebi" öğesi kullanılarak çağrılır). Bu durumda, ekranda istek hakkında ayrıntılı bilgi görüntülenecektir. Ardından, yönetici bize zaten aşina olduğumuz bir şekilde bir politika oluşturabilir. Tek fark, son aşamada sistemin başka bir kod üretecek olmasıdır. Yöneticisi, özel bir alana girerek cihaza erişimi etkinleştirebilecek çalışana dikte etmelidir.


Özetliyor

Dolayısıyla, görebileceğimiz gibi, içeriden öğrenenlerin korunması sistemini devreye sokma prosedürü prensipte karmaşık değildir. Bunu gerçekleştirmek için herhangi bir özel beceriye sahip olmanız gerekmez. Temel ağ teknolojileri bilgisine sahip herhangi bir sistem yöneticisi bununla başa çıkabilir. Ancak, korumanın etkinliğinin tamamen erişim politikalarının ne kadar yetkin ve eksiksiz bir şekilde oluşturulduğuna bağlı olduğu belirtilmelidir. İşte bu an, azami ciddiyetle yaklaşmaya değer ve bu işi sorumlu bir çalışan yapmalıdır.

Zlock: USB Cihazlarına Erişimi Kontrol Etme

Zlock'u Test Etme

Sistemin ana işlevsel özellikleri ile birlikte beklenen ana avantajları, kurulum ve konfigürasyon için uygulama kolaylığı ve eylemlerin sezgiselliği olmalıdır.

Şekil 1. Varsayılan Erişim Politikası

Bundan sonra, istemci sitelerine yüklendiğinde de dağıtılacak olan Zlock hizmetinin erişim ilkelerini düşünmeniz gerekir. Uygulamanın istemci tarafının ayarlarına erişim ilkesini düzenleyerek, kullanıcıların simgeyi görmelerine ve erişim ilkesindeki değişikliklerle ilgili uyarılar almalarına izin verin veya bunları engelleyin. Bir yandan, bu uyarılar uygundur, çünkü yöneticiye erişim için bir uygulama gönderildiğinde, değiştirilen politikanın iş istasyonuna uygulanması durumunda kullanıcı bilgilendirilecektir. Öte yandan, sistem yöneticileri genellikle kullanıcılara bir iş istasyonunda çalışan koruyucu hizmetlerin gereksiz görsel onayını sağlamamayı tercih eder.

Ardından oluşturulan ilke (bu durumda şimdilik konsol iş istasyonunda yerel kalır) varsayılan adlı bir dosya olarak kaydedilir. zcfg'yi istemci tarafı dağıtım kitiyle klasöre taşıyın.

Her şey. Bu, sistemin toplu kurulum için küresel hazırlığını tamamlar. Ürün, ACL gibi standart kullanıcı hakları oluşturma ilkesinin uygulanmasıyla ilişkili ilkeleri oluşturmanın basitliğinden etkilenir.

Tüm bilgisayarlara kurulum için, ağ üzerinde yakınlarda bulunan ancak şu anda kullanılmayan tüm iş istasyonlarını açma isteği ile kullanıcılara bir açılır mesaj gönderildi. Bağlanacak bilgisayarlar listesinden ağdaki tüm iş istasyonlarını seçtikten sonra (veya daha doğrusu hepsini seçip sunucuları hariç tuttuktan sonra), istemci kısmını daha da kurmak için bağlantı sürecini başlattım. Bu kadar çok bilgisayara (150) bağlanmak tabii ki sıralı olarak yapıldığından nispeten uzun zaman aldı ve bilgisayar kapalıysa bağlantı zaman aşımını bekler. Ancak, prosedürün yalnızca ilk kurulum sırasında gerçekleştirilmesi gerekecek, daha sonraki politikalar kullanıcıların kişisel ihtiyaçlarına göre kontrol edilecektir. İstemci bölümünü yerel ağdaki 150 bilgisayarın tümüne "bir kerede" yüklemeye çalıştığımda, birkaç iş istasyonunda küçük sorunlarla karşılaştım, ancak sistem çoğu bilgisayara otomatik olarak kuruldu. Aslında tek bir kurulum sorunu vardı - Zlock'un StarForce CD koruma sürücüsünün eski sürümleriyle uyumsuzluğu. Doğru etkileşim için StarForce sürücüsünü üreticinin web sitesinden indirerek güncellemeniz gerekir. Bu aynı zamanda RIS hizmeti kullanılarak uzaktan yapıldı. Bu uyumsuzluğun nedeninin açıklaması bence yaşam hakkına sahip - sonuçta Zlock, tıpkı CD kopyalama koruması gibi, işletim sisteminin uygulama işlevlerinden daha düşük bir düzeyde G / Ç alt sistemi ile etkileşime giriyor.

İş istasyonlarını seçtikten sonra, yükleyici dağıtımını nereden çalıştırmak istediğinizi belirtmeniz istenecektir. İşyerinden ayrılmadan diğer programları bu şekilde kurmayı mümkün kılan bu işlevdir. Yükleme seçeneğini seçerken dikkatli olun - "Yeniden başlat" veya "Yeniden başlatma gerekli". "Yeniden başlatma ile" - kurulum tamamlandıktan sonra, istemci iş istasyonları kullanıcı onayı istenmeden otomatik olarak yeniden başlatılacaktır.

Bu, ilk kurulumu tamamlar ve yeniden başlatmanın ardından Zlock istemci kısmı, öngörülen güvenlik politikasını yürütmeye başlar. Aynı zamanda, tepside Zlock hizmet simgesi belirir ve kullanıcıların erişim talepleri oluşturmalarına ve tabii ki oluşturduğumuz varsayılan politika tarafından buna izin verildiyse, politikaları bağımsız olarak düzenlemelerine olanak tanır.

Tam gizlilik için çabalamak...

Bundan sonra, aslında, Zlock sisteminin ince ayarı başlar. Şirketinizde çalışanlarınızın çoğu zaman çıkarılabilir medyaya bir şeyler kaydetmeleri gerekiyorsa ve güvenlik politikasını en katı düzeyde sürdürmek istiyorsanız, çalışma programınızı, iş programınızı takip eden hafta içinde mümkün olduğunca sık işyerinde olabilecek şekilde koordine edin. Kurulum. Erişim ilkesinin maksimum katılığını korumak için, belirli çıkarılabilir cihazlar için kurallar oluşturmanız önerilir, çünkü Zlock, cihazlara marka, model, seri numarası vb. gibi tam özelliklerine göre bile erişim sağlamanıza izin verir. BT firmalarında durum daha karmaşıktır, çünkü çalışanlar sürekli olarak her türlü bilgiyi CD/DVD-R/RW disklerine kaydetmek zorunda kalırlar. Bu durumda, sistem güvenlik politikalarının bu bilgisayarlardan ağa erişime izin vermeyen kurallar oluşturacağı, kayıt sürücülerine sahip özel iş istasyonlarının kullanılmasını önerebiliriz. Ancak, bu tür incelikler Zlock makalesinin kapsamı dışındadır.

Pratikte nasıl çalışır?

Şimdi her şeyin işe nasıl baktığını görelim. Bir hatırlatma olarak, oluşturduğum erişim politikası, kullanıcıların çıkarılabilir tüm cihazlardan okumalarına izin veriyor ve bunlara yazma izni vermiyor. Servis departmanının bir çalışanı, raporları göndermek ve diske görevler yazmak için ofise gelir. Çıkarılabilir bir cihaz bağlandığında, sistem erişimi kısıtlar ve ilgili bir uyarı verir (bkz. Şekil 2).

Şekil 2. Erişimin kısıtlanmasıyla ilgili uyarı

Çalışan, kendisinden getirilen bilgileri okur, ardından yöneticiden alınan görevleri başarısız bir şekilde yazmaya çalışır. Erişim sağlanması gerekiyorsa, yönetici ile telefonla iletişime geçer veya Zlock Tray Applet'i kullanarak erişmek istediği cihazı belirten otomatik bir talep oluşturur, hesabını adlandırır ve bu erişim ihtiyacını motive eder.

Böyle bir istek alan yönetici, bu erişimin verilmesine/verilmemesine karar verir ve karar olumluysa bu iş istasyonunun politikasını değiştirir. Aynı zamanda oluşturulan talep, üretici, model, seri numarası vb. dahil olmak üzere cihazla ilgili tüm bilgileri içerir ve Zlock sistemi, bu verilere dayalı olarak herhangi bir politika oluşturmanıza olanak tanır. Böylece, gerekirse, tüm dosya işlemlerinin bir günlüğünü tutarak, belirtilen cihazda belirli bir kullanıcıya yazma hakkı verme fırsatı elde ederiz (bkz. Şekil 3).


Şekil 3. Kullanıcı isteğine göre politika oluşturma

Böylece, ek izinli politikalar oluşturma süreci, yönetici için sınıra kadar kolaylaştırılmış ve şüphesiz memnuniyet verici olan Kontrol Et ve Tıkla ilkesine indirgenmiştir.

sorunlar

Zlock uzaktan yönetimi için güvenlik duvarındaki bağlantı noktalarını açamıyor musunuz?

Güvenlik duvarında Zlock'un uzaktan yönetimi için bir port açmanız yeterlidir. Varsayılan olarak bu bağlantı noktası 1246'dır, ancak bu numara herhangi bir nedenle uygun değilse değiştirilebilir. Bu arada, ürünümüz, varsayılan olarak birçok bağlantı noktasının açılmasını gerektiren ve dış saldırılara karşı oldukça savunmasız olan, yönetim için Uzaktan Yordam Çağrıları (RPC) hizmetini kullanan bazı analoglarla olumlu şekilde karşılaştırılır. Bildiğiniz gibi, çoğu modern virüs, bir bilgisayara enjekte etmek ve yönetici ayrıcalıkları kazanmak için RPC'deki güvenlik açıklarından yararlandı.

2) Sorun

Aşağıdaki duruma sahibiz. Bir departmanda iki çalışan bir bilgisayarda çalışıyor. Herkesin bir USB çubuğu vardır. Görev, ilk çalışanın flash sürücüsünün okunabilir olmasını sağlamak, ancak ikincisinin flash sürücüsünün okunmaması. Asıl sorun, bu flash sürücülerin aynı sayılara sahip olmasıdır (VID_058F & PID_6387), Transcend flash sürücüler 256Mb ve 1Gb. Lütfen bana bu durumda ne yapacağımı söyle? Çok teşekkürler.

Bahsettiğiniz numaralar Ürün Kimlikleri ve Satıcı Kimlikleridir. Aynı ürüne ve üretici tanımlayıcılarına sahip cihazlar için erişimi ayırt etmek için seri numaralarını Zlock ilkelerinde belirtmelisiniz. Tüm USB sürücü üreticilerinin ürünlerine benzersiz seri numaraları atamadığını belirtmekte fayda var, genellikle isimsiz üreticiler seri numara eksikliğinden suçludur.

II. SecurITZgate'e Genel Bakış

Bu incelemede, gizli verileri sızdırma girişimlerini veya çalışanların diğer yetkisiz eylemlerini tespit etmek ve engellemek için ağ geçidi düzeyinde İnternet trafiğini analiz etmek üzere tasarlanmış kurumsal bir çözüm olan SecurIT Zgate hakkında ayrıntılı bir hikayeye başlıyoruz.

Tanıtım

SecurIT tarafından desteklenen dahili tehditlere karşı kapsamlı koruma konseptine göre SecurIT Zgate, IPC sisteminin önemli bir parçasıdır. IPC konsepti, DLP (Veri Kaybını Önleme) ve depolamada veri koruma çözümlerini içerir. Görünüşte farklı teknolojilerin birleşimi ilk olarak IDC analisti Brian Burke tarafından Bilgi Koruma ve Kontrol Anketi: Veri Kaybını Önleme ve Şifreleme Eğilimleri'nde önerildi.

IPC sistemlerinde, DLP sistemleri için standart olan bir kanal listesi kontrol edilir: e-posta, Web kaynakları (Web-posta, sosyal ağlar, bloglar), ICQ, USB cihazları ve yazıcılar. IPC, PC'ler, dizüstü bilgisayarlar ve mobil sürücüler gibi sunucularda, bantlarda ve ağ uç noktalarında bu yeteneklere şifreleme ekler. İzlenen kanallar ve şifreli ortam listesine ek olarak, IPC'ler, gizli verileri algılamak için bir dizi yöntemde önemli ölçüde farklılık gösterir.

Bu nedenle, ağ kanalları aracılığıyla gizli bilgilerin sızmasını önlemeye izin veren SecurIT Zgate sistemi, birleşik bir IPC sisteminin anahtar olmasa da önemli bir parçasıdır. SecurIT Zgate, kuruluşun bilgi ağı dışındaki çalışanlar tarafından iletilen tüm verileri analiz eder. SecurIT Zgate, işin özelliklerini ve çeşitli endüstri standartlarının gereksinimlerini dikkate alarak iletilen bilgilerin gizlilik düzeyini doğru bir şekilde belirleyen en son otomatik algılama teknolojilerini kullanır.

1. Sistem gereksinimleri

SecurIT Zgate çözümü için minimum sistem gereksinimleri aşağıdaki tabloda gösterilmektedir.

2. SecurIT Zgate'in ana özellikleri:

Gelen, giden ve dahili trafiğin filtrelenmesi.

Otomatik kategorizasyon yöntemlerinin herhangi bir kombinasyonunu kullanarak iletilen mesajların ve dosyaların içerik analizi.

SMTP protokolünü kullanan herhangi bir posta sistemi (MTA) ile uyumludur: Microsoft Exchange Server, IBM Lotus Domino, Kerio MailServer, Communigate Pro, Sendmail, Postfix, vb.

İletilen verilerin bir kopyasını alarak pasif bir izleme modunda veya gerçek zamanlı olarak olayları engellemenin aktif bir modunda çalışın.

30'a kadar parametreyi yapılandırma yeteneği ile verileri kontrol etmek, engellemek ve arşivlemek için esnek politikalar.

İletim süresine, trafik yönüne ve kullanıcı konumuna dayalı politika uygulaması.

Çeşitli belge kategorilerini açıklayan sözlükleri yönetmek için kullanışlı araçlar.

Şüpheli mesajları ve dosyaları manuel olarak kontrol etme yeteneği.

Mesajların değiştirilmesi ve kullanıcıları filtreleme sonuçları hakkında bilgilendirme yeteneği.

Virüsten koruma ve istenmeyen posta önleme sistemleri tarafından ek işleme için üçüncü taraf uygulamalarla entegrasyon.

Ek dosyaları da dahil olmak üzere iletilen verilerin eksiksiz bir arşivini Microsoft SQL Server veya Oracle Veritabanında tutma yeteneği.

En zorlu performans gereksinimlerini karşılamak için ölçeklenebilirlik ve modüler mimari.

Tüm SECURIT ürünleri için tek bir konsol üzerinden kurulum ve yönetim.

Yöneticilerin rollerini ayırmak için geniş fırsatlar.

Crystal Reports veya FastReport gibi çeşitli rapor tasarımcılarına istatistiksel bilgileri içe aktarma desteği.

3. SecurIT Zgate'i Kurma

Önemli! SecurIT Zgate posta işleme araçlarını Microsoft Exchange 2007/2010 içinde kullanmayı planlıyorsanız, SecurIT Zgate sunucusu, Microsoft Exchange'in kurulu olduğu bilgisayara kurulmalıdır.

SecurIT Zgate, kurulum için standart InstallShield kullanır. Tüm kurulumun basit olması ve zorluklara neden olmaması dikkat çekicidir.

Şekil 1: SecurIT Zgate kurulumunu başlatma

Şekil 2'deki not, günlük sunucusu varsayılan olarak kurulmaz. Başka bir bilgisayara dağıtılabilir. Olay günlüğü bir XML dosyasında saklanabilir, ayrı bir günlük sunucusu kullanabilir veya bir veritabanı (MSSQL Sunucusu veya Oracle Veritabanı) kullanabilir.

Şekil 2: SecurIT Zgate'i kurmak için modülleri seçme

SecurIT Zgate, yönetim konsolu aracılığıyla çalıştırılır. Yönetim konsolu, SecurIT Zgate sunucusu ile iletişim kurmak için TCP/IP protokolünü ve 1246 portunu kullanır.Bu portu güvenlik duvarınızda açmayı unutmayınız. Gelecekte, gerekirse bu bağlantı noktasını değiştirebilirsiniz.

SecurIT Zgate'i sniffer modlarında kullanmak istiyorsanız, WinPcap sürücüsünü SecurIT Zgate sunucusunun kurulu olduğu bilgisayara yüklemeniz gerekir. WinPcap sürücüsü, SecurIT Zgate dağıtımına dahildir.

Yönetim konsolu, SecurIT Zgate'in zaten kurulu olduğu aynı bilgisayara veya ayrı bir bilgisayara kurulabilir.

O halde Zgate SecurIT ile çalışmaya başlayalım.

4. Başlarken ve SecurIT Zgate'in ilk yapılandırması


Şekil 3: SecurIT Zgate yönetim konsolunun genel görünümü

Başlamak için, sistemin sunucu bölümünün bulunduğu bilgisayarla bağlantı kurmanız gerekir. Bilgisayar listesi, yönetim konsolunun sol tarafında, Uygulama Yok ağacı öğesinin altında bulunur. Örneğimizde seçeceğimiz VM-2003TEST bilgisayarına SecurIT Zgate sunucusunu kurduk.

İhtiyacımız olan bilgisayarı seçtikten ve onunla bağlantı başarılı olduktan sonra, "Uygulamalar olmadan" bölümünden, üzerinde kurulu olan uygulamaların düğümlerine (bizim durumumuzda bu SecurIT Zgate'dir) aktarılır ve bir ağaç benzeri ayarlar ve yetenekler listesi açılır ( Şekil 4).


Şekil 4: Bilgisayara bağlantı başarılı oldu - yeni seçenekler mevcut

Etki alanındaki bilgisayarların listesinin NetBIOS üzerinden belirlendiği veya Active Directory'den indirildiği unutulmamalıdır. Ağda çok sayıda bilgisayarınız varsa, arama seçeneğini kullanabilirsiniz.

Bilgisayarınız Uygulama Yok listesinde listelenmiyorsa, manuel olarak bağlantı kurabilirsiniz. Bunu yapmak için yönetim konsolundaki "Bağlantı" menüsünü açın ve "Bağlantı oluştur" öğesini seçin. Açılan pencerede bilgisayar adını, IP adresini, bağlantı noktasını (varsayılan olarak 1246) ve kullanıcı verilerini (Şekil 5) girin. Varsayılan olarak, SecurIT Zgate'i yapılandırmak için erişim hakları, yerel yöneticiler grubuna ait kullanıcıların tüm sistem işlevlerine tam erişimi olacak şekilde yapılandırılır.


Şekil 5: Manuel olarak bağlantı oluşturma

O halde SecurIT Zgate sunucu ayarlarına tek tek göz atalım.

Genel... Bu bölümde (Şekil 6), dahili posta sunucusunun ayarları, dahili posta sunucusunun bağlantı noktası, sunucu çalışma modu, işlenen mesajların geçici olarak saklanacağı dizin belirtilir ve bu dizinin maksimum boyutu belirtilir.


Şekil 6: SecurIT Zgate'de Posta Sunucusu için Genel Sunucu Ayarları

Şekilden de görebileceğiniz gibi, "Microsoft Exchange 2007/2010 içindeki postaları filtreleme" ve "Microsoft Exchange 2007/2010'daki postaları günlüğe kaydetme" modları şu anda Microsoft Exchange kurulu ve yapılandırılmış olmadığı için kullanılamıyor. WinPcap sürücüsü kurulu olduğu için yansıtma modu (iletilen trafiğin bir kopyasının analizi) mevcuttur.

Şifreli SMTP trafiği (STARTTTLS komutuyla TLS kullanılarak oluşturulan) ve XEXCH50 Exchange ESMTP uzantısı kullanılarak gönderilen mesajların yansıtılması desteklenmez.

Resepsiyon... Bu bölümde, posta alımını sunucu işleminin çeşitli modlarında çalışacak şekilde yapılandırırsınız (Şekil 7).


Şekil 7: Proxy modunda çalışmak için posta alımını yapılandırma (günlük kaydı)

Filtrelemeyi yapılandırırken veya proxy modunda oturum açarken, SecurIT Zgate sistemi tarafından dışarıdan posta almak için ağ arayüzünü ve bağlantı noktası numarasını (varsayılan olarak 25) ayarlayın; dahili posta sunucusundan posta almak için kullanılan ağ arabirimi ve bağlantı noktası numarası; gelen mesajlar için dizin ve maksimum boyutu. Gelen kutusu dizini, SecurIT Zgate tarafından alınan e-postaları işlenmeden veya iletilmeden önce saklar.

Hizmet reddi saldırılarına karşı koruma aynı sekmede yapılandırılır. Şekil 7'den de görebileceğiniz gibi, hizmette saldırılara karşı koruma bir dizi koşuldan oluşur, karşılanmadığı takdirde mesaj kabul edilmeyecektir. Bu koşullar, belirli bir kontrolün ihtiyacına veya yararsızlığına bağlı olarak etkinleştirilebilir veya devre dışı bırakılabilir.

SecurIT Zgate sunucusu, yansıtılmış trafik analizi modunda çalışıyorsa (ayarlar sekmesinde etkinleştirilir) Genel), ardından sekme Resepsiyon aşağıdaki forma sahiptir (Şekil 8).


Şekil 8: Yansıtılmış trafik analizi modunda posta alımını yapılandırma

Bu çalışma modu için ayarlar, yansıtılan trafiğin alındığı ağ arabirimini, yansıtılan posta sunucusunun IP adresini, yansıtılan sunucunun posta almak ve göndermek için kullandığı bağlantı noktalarını ve ayrıca gelen mesajları depolamak için dizini belirtir ve onun hacmi.

Önemli! SecurIT Zgate'in yansıtma modunda çalışması için, SecurIT Zgate'li bilgisayarın bağlı olduğu ağ anahtarının yansıtma işlevini desteklemesi gerekir. Bağlantı Noktası Yansıtma, trafiğin akışa müdahale etmeden analiz edilebilmesi için bir kontrol bağlantı noktasına kopyalanmasına olanak tanır.

Ancak, SecurIT Zgate bir kuruluşun proxy sunucusunda kuruluysa veya trafiğin izlendiği bilgisayarda SecurIT Zgate kuruluysa, Bağlantı Noktası Yansıtma özelliğine sahip bir anahtarın varlığı gerekli değildir.

Sekmede seçildiğinde Genel sunucu çalışma modları Microsoft Exchange 2007/2010 içinde Posta filtreleme veya Microsoft Exchange 2007/2010 içinde Posta günlüğü kaydı, sekmeler Resepsiyon ve Yayın yapmak değiştirildi Microsoft Exchange sekmesi.

sekmesinde Microsoft değişimi gelen ve giden iletilerin katalogları ve bunların maksimum boyutu yapılandırılır (kataloglar, işlenmek üzere veya alıcının posta sunucusuna gönderilen ileti kuyruğunu düzenlemek için tasarlanmıştır). Ayrıca bu sekmede "Dahili postayı izle" seçeneğini belirleyebilirsiniz. Bu modda, izlenen posta sunucusunun istemcileri arasındaki dahili mesajlar da kontrol edilecektir. Bu özellik, çalışanların iç yazışmalarını kontrol etmek mümkün hale geldiğinden çok önemlidir.

Hatalar veya uyarılar hakkında bilgi, sekmenin altında görüntülenir.

Yayın yapmak... Posta aktarım ayarları, sunucu çalışma moduna bağlı değildir ve proxy modunda filtreleme ve oturum açma ve yansıtma için aynıdır (Şekil 9).


Şekil 9: SecurIT Zgate Posta Aktarımı Ayarları

Burada aşağıdaki parametreleri yapılandırabilirsiniz: maksimum eşzamanlı giden bağlantı sayısı; bağlantı girişimleri şemaları; dahili posta sunucusu tarafından sunulan posta etki alanlarının listesi; dışarıdan gönderilen postanın iletildiği dağıtım sunucusu (teslimat sunucusu belirtilmemişse ve alıcının etki alanı dahili değilse, posta, doğrudan alıcının posta sunucusuna bağlanarak SecurIT Zgate'in kendisi tarafından teslim edilir); kabul edilen alanlardan alıcılar için e-postaların yönlendirildiği, ancak lisans listelerinde olmayan bir akıllı ana bilgisayar; giden mesajlar için dizin ve maksimum boyutu. Ayrıca, SecurIT Zgate'in DNS aracılığıyla posta sunucusunun adresini belirleyemediği veya posta sunucusunun alıcının bulunmadığını bildirdiği akıllı ana bilgisayara mektuplar iletilir.

Alıcının posta sunucusuyla bağlantı şeması serilerden oluşur. Seri, mesajın alıcısının sunucusuna bağlanmak için belirli sayıda denemeden ve denemeler arasındaki dakika cinsinden aralıktan oluşur. Şemaya göre bir bağlantı kurmak mümkün değilse, mesaj silinir ve günlükte ilgili bir mesaj görüntülenir. Bu durumda gönderene hata mesajlı bir mektup gönderilir.

Zgate Web Sekmesiörneğin, çalışanların web postaları aracılığıyla kasıtlı veya yanlışlıkla gizli veriler göndermeleri, bir forum veya blogda yayınlama veya ICQ yoluyla gönderme durumlarında, İnternet üzerinden bilgi sızıntılarını önlemek için tasarlanmıştır.

Zgate Web'in çalışması, anahtardaki bağlantı noktası yansıtması veya SecurIT Zgate'in kurulu olduğu bilgisayardaki ağ trafiğinin kesilmesi ile sağlanır. Zgate Web'i kullanmak için, SecurIT Zgate Sunucusunun kurulu olduğu bilgisayarda WinPcap sürücüsünün kurulu olması gerekir.

Mevcut sürümde, Zgate Web, aşağıdaki protokoller ve kaynaklar kullanılarak iletilen trafiğe müdahale eder:

AOL ICQ Anında Mesajlaşma Protokolü;

dosya aktarım protokolü FTP;

veri aktarım protokolü HTTP;

posta hizmetleri: Mail.ru, Yandex.ru, Pochta.ru, Rambler.ru, Hotmail.com, Google.com, Yahoo.com;

SMS / MMS mesajlaşma servisleri: Megafon, Beeline, MTS, TELE2, SKYLINK, Web sms;

PhpBb, IpBoard, Vbulletin yazılımına dayalı forumlar.

Gördüğünüz gibi, trafik kontrol yetenekleri etkileyici.

Her mesaj için, Zgate Web müdahale modülü, mesaj hakkında bilgi ve kullanılan hizmetle ilgili bir dizi ek parametre içeren bir mektup üretir. Bu mektup, gelen mesajlara yerleştirilir ve SecurIT Zgate sistemi tarafından SMTP protokolü aracılığıyla alınan normal bir mektupla aynı şekilde işlenir.

Zgate Web ayarları Şekil 10'da gösterilmiştir.


Şekil 10: Zgate Web Ayarları

Bu sekmede, Zgate Web'i etkinleştirebilir veya devre dışı bırakabilir, ayrıca trafiğin kopyalandığı ağ arayüzünü belirleyebilir, analiz edilen paketlerin adres aralıklarının listesini görüntüleyebilir ve düzenleyebilir (kendi aralıklarınızı ekleyebilirsiniz), bir dizin seçebilirsiniz. geçici dosyaları ve boyutunu depolamanın yanı sıra iş için gerekli analiz modüllerini seçin.

Analiz edilen paketler için kendi adres aralığınızı eklemek için analiz edilen paketler listesinin sağ tarafında bulunan "+" butonuna tıklamanız gerekmektedir, böyle bir pencere açılacaktır (Şekil 11).


Şekil 11: SecurIT Zgate'e bir dizi ayrıştırılmış paket adresi ekleme

İhtiyacımız olan adresleri ve portları belirledikten ve bir eylem seçtikten sonra (analiz et veya analizden hariç tut), Tamam düğmesine tıklayın. Yeni seri kullanıma hazır.

Arşiv... Arşiv, mektup kopyalarının merkezi olarak depolanması, görüntülenmesi ve iletilmesi için tasarlanmıştır. Ek olarak, arşiv karantinaya alınan mektupları saklar. Veritabanı şeklinde bir arşiv, Oracle veya Microsoft SQL Server aracılığıyla düzenlenebilir (Şekil 12). Arşiv ayarlarıyla ilgili ayarlardan bazıları Ek sekmesinde (Servis menüsündeki Ayarlar öğesi) bulunur.


Şekil 12: SecurIT Zgate'de bir veritabanı seçme ve arşiv parametrelerini yapılandırma

Arşivi kullanabilmek için MSSQL Express veya Oracle (minimum sistem gereksinimlerinde belirtilmiştir) kurmamız ve yapılandırmamız gerekmektedir.

Veritabanına erişim için gerekli ayarları ve kullanıcıyı belirledikten sonra, veritabanına olan bağlantıyı test edebiliriz. Bunu yapmak için "Bağlantıyı kontrol et" düğmesini kullanın (Şekil 13). Ayrıca verileri sıkıştırma özelliğini de belirtebilirsiniz. İşin hızı ile veri miktarı arasındaki "altın ortalamayı" seçin.


Şekil 13: Her şey veritabanı ile çalışmaya hazır - bağlantı kuruldu

Lisans... Sekmenin amacı, ismin kendisinden açıktır. Bu, SecurIT Zgate - E-posta Kontrolü (Zgate Mail) ve Web Trafik Kontrolü (Zgate Web) için lisanslı e-posta adreslerinin sayısını, lisans sona erme tarihini ve lisanslı modüllerin bir listesini görüntüler. Lisanslı modüller yeşil bir onay işaretiyle işaretlenmiştir (Şekil 14).


Şekil 14: SecurIT Zgate'de Lisansları Görüntüleme ve Yönetme

İstatistik... Bu sekmede de her şey açıktır. SecurIT Zgate sunucusunun istatistikleri burada görüntülenir (Şekil 15).


Şekil 15: SecurIT Zgate Sunucu İstatistikleri

bunlara ek olarak... Bu sekme ek sistem ayarlarını görüntüler (Şekil 16). Parametrelerin her birinin ayrıntılı açıklaması ürün belgelerinde bulunabilir.


Şekil 16: SecurIT Zgate gelişmiş ayarları

Erişim... SecurIT Zgate sistemi, birkaç kullanıcı arasında mesaj arşivini yönetmek ve onunla çalışmak için erişim haklarını ayırt etme yeteneği sağlar. Bu sekme, sisteme erişimi yapılandırmak için kullanılır (Şekil 17).


Şekil 17: SecurIT Zgate Erişim Kontrolü

Söylediğimiz gibi, varsayılan olarak, SecurIT Zgate'i yapılandırmak için erişim hakları, yerel yöneticiler grubunun üyesi olan kullanıcıların tüm işlevlere tam erişimi olacak şekilde yapılandırılır.

Erişim listesine bir kullanıcı veya kullanıcı grubu eklemek için "+" düğmesini tıklayın ve gerekli hesabı veya grubu seçin. Ardından, pencerenin altında, belirtilen hesaba vermek istediğiniz hakları belirtin. "V" simgesi, kullanıcının bu işleme yetkisi olduğu anlamına gelir, "X", kullanıcının bu işleve erişiminin reddedildiği anlamına gelir. Kullanıcının ve ait olduğu grubun hakları, Windows'ta kabul edilen erişim kontrol sistemine benzer şekilde özetlenmiştir.

Örnek olarak Konuk kullanıcıyı seçtik ve ona parametreleri ve istatistikleri görüntüleme hakkı verdik (Şekil 18).


Şekil 18: Bir kullanıcı seçme ve ona ilgili hakları atama

günlük kaydı... SecurIT Zgate, bir olay işleme mekanizması aracılığıyla operasyonlarının ek olarak işlenmesine izin verir. Bu tür işleme seçeneklerinden biri, SecurIT Zgate'in Windows sistem günlüğüne, bir dosyaya veya Microsoft SQL Server'a günlüğe kaydedilmesidir.

Varsayılan olarak, olay günlüğü devre dışıdır (Şekil 19). Bir olayın günlüğe kaydedilmesini bağımsız olarak etkinleştirebilir ve olay günlüğünün tam olarak nasıl gerçekleştirileceğini seçebilirsiniz.


Şekil 19: SecurIT Zgate'de izlenecek olayların listesi

Bir olay için günlüğe kaydetmeyi etkinleştirmek çok basittir. Bunu yapmak için, ihtiyacımız olan olayı seçin ve olay listesinin sağındaki "+" düğmesine tıklayın ve ardından istediğiniz kayıt seçeneğini seçin. Örnek olarak "logging" seçeneğini ele alalım (Şekil 20).


Şekil 20: Bir olayı bir dosyaya veya sistem günlüğüne kaydetmek için parametreleri yapılandırma

Bu durumda sistem günlüğüne oturum açma seçeneğini seçebileceğiniz ve bu günlüğü depolamak için yerel ağdaki herhangi bir bilgisayarı seçebileceğiniz veya bir dosyaya oturum açma seçeneğini belirleyebileceğiniz görülebilir. Ayrıca, dosya formatı için üç seçenek vardır: metin ANSI, metin Unicode ve XML. XML biçiminde bir günlük yazmakla bir metin dosyasına yazmak arasındaki fark, XML biçimindeki bir günlük dosyasının SecurIT Zgate sistemi kullanılarak ayrıştırılabilmesidir. Bu olasılık metin dosyaları için hariç tutulmuştur.

Ayrıca günlük dosyasının konumunu ve adına günlük kaydının gerçekleştirileceği kullanıcının haklarını da seçebilirsiniz.


Şekil 21: SecurIT Zgate'de Oturum Açmak İçin Olayları Seçme

Gerekli olayları seçtikten sonra, geriye kalan tek şey "Bitir" düğmesine tıklamak. Sonuç Şekil 22'de görülebilir. Kaydedilen olayların yanında, günlük parametrelerini ve günlüğün yazılacağı yeri gösteren ilgili simgeler belirdi.


Şekil 22: Bir XML dosyasına kaydedilen üç olay görünür

Ayrıca günlük sunucusunda ve Microsoft SQL Server'da oturum açabilirsiniz. Bir SQL sunucusunda oturum açma, bir olay hakkındaki bilgilerin kaydı, işleme modülü tarafından Microsoft SQL Server aracılığıyla düzenlenen bir veritabanına gerçekleştirilir.

Microsoft SQL Server'da oturum açmayı seçtiğinizde, MSSQL'in bulunduğu sunucuyu seçmeniz, kullanıcı parametrelerini belirlemeniz ve veritabanına olan bağlantıyı kontrol etmeniz gerekecektir. Her şey doğruysa, bağlantı kontrol edilirken yeni bir veritabanı oluşturmanız istenecektir, ad SecurIT Zgate sistemi tarafından belirtilir (Şekil 23).


Şekil 23: Bir veritabanı sunucusu seçme ve ona bağlanmak için parametreleri belirleme


Şekil 24: Günlüğü depolamak için dahili bir veritabanı yapısının oluşturulmasının onaylanması


Şekil 25: Günlüğe kaydedilecek olayların belirtilmesi


Şekil 26: Belirtilen SQL sunucusuna loglanacak olayları görüyoruz

Kodlar... SecurIT Zgate tarafından gerçekleştirilen başka bir ek işlem türü, komut dosyalarının (komut dosyaları) yürütülmesi ve yürütülebilir dosyaların başlatılması olabilir.

Seçilen olay gerçekleştiğinde, belirtilen uygulama başlatılacak veya belirtilen komut dosyası yürütülecektir. Olayların listesi, günlüğe kaydetme olaylarının listesine benzer.

Bu seçenek, örneğin bir olay hakkında SMS göndermek veya bir güvenlik görevlisi gelene kadar bir iş istasyonunu engellemek için kullanılabilir.


Şekil 27: Yürütülebilir dosyayı seçme

Aynı pencerede, komut dosyasının yolunu belirtebilir, dosyanın veya komut dosyasının adına yürütüleceği kullanıcıyı belirtebilirsiniz. Lütfen uygulamaların varsayılan olarak SYSTEM hesabı altında başlatıldığını unutmayın.


Şekil 28: Gerçekleştiğinde uygulamanın başlatılacağı olayların listesi

Bu, SecurIT sisteminin ön konfigürasyon aşamasını tamamlar ve filtreleme alt sistemlerinin konfigürasyonuna ilerler.

İçerik analizini ve filtrelemeyi yapılandırma

Şimdi içerik analizi sistemini yapılandırma olanaklarına bakalım.

sözlükler... Zgate'deki sözlükler, bazı nitelikler (kategori) tarafından birleştirilen kelime grupları anlamına gelir. Kural olarak, belirli bir sözlükteki kelimelerin yüksek olasılıkla bulunması, mektubun bu sözlük tarafından karakterize edilen kategoride sınıflandırılmasına izin verir. Zgate'deki sözlükler, Sözlük Analizi ve Bayesian İşleme'de filtreleme için kullanılır.


Şekil 29: SecurIT Zgate Sözlük Yönetim Penceresi

SecurIT Zgate, hem bir posta mesajını analiz ederken hem de Bayes yöntemini kullanarak işlerken aynı sözlükleri kullandığından, sözlükler oluştururken bir kelimeye her zaman iki parametre atanır: bir kategorideki ağırlık ve bir anti-kategorideki ağırlık. Varsayılan olarak, her iki parametre de 50'ye ayarlanmıştır.

Sözlük eklemek için sözlük yönetim penceresinde "+" butonuna, sözlüğe kelime eklemek için ise istediğiniz sözlüğü seçip "kalem" butonuna basınız (Şekil 30, 31).


Şekil 30: SecurIT Zgate'e Sözlük Ekleme


Şekil 31: SecurIT Zgate'de sözlüğe sözcük ekleme

Kelimeleri girerken özel karakterler kullanabilirsiniz:

herhangi bir sayıda herhangi bir harf veya rakam;

Herhangi bir karakter (harf veya sayı);

^ - bir ayırıcı karakter (boşluk, tablolama, satır besleme);

Bir ayırıcı karakter veya noktalama işareti;

# - bir karakter-hane;

@ bir harf karakteridir.

Sözlük için geçerli semboller sembollerdir (,),<, >, (,), -, _, özel karakterler ve basit karakterler olarak özel karakterler (herhangi bir özel karakter, ters eğik çizgi eklenerek sıradan bir karakter yapılabilir). Örneğin test *, test * kelimesinin sözlükte olduğu anlamına gelir. Ve test *, sözlüğün test - test, testler, test vb. ile başlayan tüm kelimeleri içerdiği anlamına gelir.

Sözlüğü manuel olarak oluşturmanın ve doldurmanın yanı sıra, önceden hazırlanmış bir dosyadan kelimeleri içe aktararak bir sözlük oluşturabilirsiniz ve ayrıca sözlüğün otomatik olarak oluşturulması olasılığı da vardır.

Sözcükleri bir dosyadan içe aktarırken, içe aktarılan her sözcüğe varsayılan olarak kategori ve karşı kategoride ağırlık atanacaktır. Hatalı sözlük karakterleri, içe aktarma sırasında varsayılan olarak bir ayırıcı (boşluk) ile değiştirilir.

Bir dosyadan otomatik olarak bir sözlük oluşturmak, karşılık gelen bir kelime grubuyla özel olarak hazırlanmış bir metin dosyasının yanı sıra bir kategoriye veya başka bir kategoriye ait olan veya olmayan gerçek belgeler kullanılarak mümkündür.

Dilsel analiz yöntemlerine ek olarak, bu ürün sınıfı için popüler olan "dijital baskılar" yöntemini de kullanabilirsiniz - bu, bir posta mesajındaki kontrollü belgelerin kopyalarını veya belge bölümlerini arama yöntemidir. Bu durumda istenilen metin değiştirilebilir veya mektupta sadece bir kısmı yer alabilir.

Parmak izi alma yöntemi, tüm gizli belgelerin "dijital parmak iziyle alınması" şeklindedir. Alınan baskılar güncellenmiş (otomatik modda) ve yenilenmiş bir veritabanında saklanır. Herhangi bir belgenin kontrol edilmesi gerekiyorsa, bunun için bir "dijital parmak izi" hesaplanır, ardından veritabanında saklanan gizli belgelerin parmak izleri arasında benzer bir parmak izi araması yapılır. Kontrol edilen dosyanın parmak izi, veritabanında saklanan parmak izine benziyorsa, ilgili bir uyarı (bildirim) verilir.

Baskı tabanı ile çalışmaya başlamak için "Servis" menüsüne gitmeniz ve "Baskılar" komutunu çalıştırmanız gerekir.


Şekil 32: SecurIT Zgate'de Parmak İzi Veritabanını Yönetme

Parmak izi almak üzere yeni bir belge kategorisi eklemek için

"+" düğmesi. Düzenlemek için "kalem" düğmesine ve kategoriyi silmek için "X" düğmesine basın.


Şekil 33: SecurIT Zgate'de Belge Kategorisi Oluşturma

Ayrıca kategori oluştururken parmak izi veri tabanının güncellenme zamanı belirtilir, adına dosyalara erişilecek kullanıcının parametreleri belirtilir ve tarama dışında bırakılan ortak kelimeleri içeren dosyalar eklenir.

Baskılar oluşturmak için aşağıdaki dosya biçimlerini kullanabilirsiniz: txt ,. doktor,. belge,. xls ,. xlsx ,. ppt ,. pptx ,. pdf, .html ,. rtf ,. odt,. ods ,. odp,. dbf ,. wps ,. xml * (.xml formatı normal bir metin belgesi olarak ayrıştırılır).


Oluşturulan kategori bir test kontrolüne tabi tutulabilir. Parmak izi yöntemini kullanan test dosyası kontrolü, dijital parmak izi ayarlarının doğruluğunu ve kategori açıklamalarının doğruluğunu belirlemek için tasarlanmıştır. Kontrol sırasında, kontrol edilen dosyanın (belgenin) dijital parmak izinin, belirli bir kategoride önceden oluşturulmuş bir veritabanında saklanan bir belgenin dijital parmak izine benzer olup olmadığı belirlenir. Benzer belgelerin aranması, kontrol edilen belgedeki Rusça karakterlerin bir kısmının veya tamamının, yazım bakımından benzer İngilizce karakterlerle değiştirilebileceği ve bunun tersi dikkate alınarak gerçekleştirilir.

Kontrol etmek için parmak izi veri tabanı yönetim penceresinin en altındaki "Kontrol Et" butonuna basmak ve benzerlik olasılığı yüzdesini belirterek kontrol edilecek dosyayı seçmek gerekir.

Bu gelişmiş sınıflandırma sistemi, farklı mesaj içeriği için ayrı kategoriler oluşturmanıza olanak tanır. Bu da günlükte olay bildirimlerini doğru bir şekilde sınıflandırmayı mümkün kılar ve güvenlik görevlisinin olaylara öncelik vermesine ve olaylara anında yanıt vermesine olanak tanır.


Şekil 35: SecurIT Zgate'de trafik tarama parametrelerinin ayarlanması


Şekil 36: Test sonucu

Zgate ve Zlock kombinasyonu ile içeriden koruma

Bugün, gizli bilgilerin sızması için iki ana kanal vardır: bir bilgisayara bağlı cihazlar (flash sürücüler, CD / DVD'ler vb. dahil her türlü çıkarılabilir sürücü, yazıcılar) ve İnternet (e-posta, ICQ, sosyal ağlar) , vb.)? d.). Ve bu nedenle, bir şirket onlara karşı bir koruma sistemi uygulamak için "olgunlaştığında", bunun çözümüne kapsamlı bir şekilde yaklaşmanız tavsiye edilir. Sorun, farklı kanalları üst üste getirmek için farklı yaklaşımların kullanılmasıdır. Bir durumda, en etkili koruma yolu, çıkarılabilir sürücülerin kullanımı üzerinde kontrol ve ikincisinde - gizli verilerin harici ağa aktarılmasını engellemenize izin veren çeşitli içerik filtreleme seçenekleri olacaktır. Bu nedenle, şirketler kendilerini içeriden korumak için birlikte kapsamlı bir güvenlik sistemi oluşturan iki ürün kullanmak zorundadır. Doğal olarak, bir geliştiricinin araçlarını kullanmak tercih edilir. Bu durumda, uygulama, yönetim ve çalışanların eğitimi süreci kolaylaştırılmıştır. Örnekler, SecurIT'in Zlock ve Zgate ürünlerini içerir.

Zlock: çıkarılabilir sürücüler aracılığıyla sızıntılara karşı koruma

Zlock uzun süredir piyasada. Ve ana özelliklerini zaten tanımladık. Prensip olarak, kendimi tekrar etmenin bir anlamı yok. Bununla birlikte, makalenin yayınlanmasından bu yana, bir dizi önemli işlevin ortaya çıktığı iki yeni Zlock sürümü yayınlandı. Çok kısa da olsa onlardan bahsetmeye değer.

Her şeyden önce, bir bilgisayara, bilgisayarın şirket ağına doğrudan mı yoksa bir VPN aracılığıyla mı bağlı olduğuna veya bağımsız olarak çalışmasına bağlı olarak bağımsız olarak uygulanan birkaç politika atama olasılığını belirtmekte fayda var. Bu, özellikle PC'nin yerel ağla bağlantısı kesildiğinde USB bağlantı noktalarını ve CD / DVD sürücülerini otomatik olarak engellemeyi sağlar. Genel olarak, bu özellik, çalışanların yolda veya evde çalışmak için ofis dışına çıkarabilecekleri dizüstü bilgisayarlarda yayınlanan bilgilerin güvenliğini artırır.

İkinci yeni özellik, şirket çalışanlarına telefon üzerinden kilitli cihazlara ve hatta cihaz gruplarına geçici erişim sağlamaktır. Çalışma prensibi, program tarafından oluşturulan gizli kodların kullanıcı ile bilgi güvenliğinden sorumlu çalışan arasında değiş tokuş edilmesidir. Kullanım izninin yalnızca kalıcı olarak değil, aynı zamanda geçici olarak da (belirli bir süre veya çalışma oturumunun sonuna kadar) verilebileceği dikkat çekicidir. Bu araç, koruma sisteminde bir tür rahatlama olarak kabul edilebilir, ancak BT departmanının iş taleplerine yanıt verme hızını artırmanıza olanak tanır.

Zlock'un yeni versiyonlarındaki bir sonraki büyük yenilik, yazıcıların kullanımı üzerindeki kontroldür. Konfigüre edildikten sonra koruma sistemi, tüm kullanıcı çağrılarını yazdırma cihazlarına özel bir günlüğe kaydeder. Ama hepsi bu değil. Zlock, tüm basılı belgelerin gölge kopyasını sunar. PDF formatında yazılırlar ve yazıcıya hangi dosyanın gönderildiğine bakılmaksızın yazdırılan sayfaların tam bir kopyasıdır. Bu, içeriden biri verileri ofis dışına çıkarmak amacıyla yazdırdığında, gizli bilgilerin kağıt sayfalara sızmasını önlemeye yardımcı olur. Ayrıca koruma sisteminde CD / DVD disklerine kaydedilen bilgilerin gölge kopyası vardı.

Önemli bir yenilik, sunucu bileşeni Zlock Enterprise Management Server'ın ortaya çıkmasıydı. Güvenlik politikalarının ve diğer program ayarlarının merkezi olarak depolanmasını ve dağıtımını sağlar ve büyük ve dağıtılmış bilgi sistemlerinde Zlock'un yönetimini büyük ölçüde kolaylaştırır. Ayrıca, gerekirse etki alanı ve yerel Windows kullanıcılarının kullanımını bırakmanıza izin veren kendi kimlik doğrulama sisteminin ortaya çıkmasından söz edilemez.

Ek olarak, Zlock'un en son sürümünde, pek fark edilmeyen, ancak oldukça önemli işlevler ortaya çıktı: kurcalama tespit edildiğinde kullanıcı girişini engelleme yeteneği ile istemci modülünün bütünlüğünün kontrolü, bir güvenlik sistemi uygulamak için gelişmiş yetenekler , Oracle DBMS desteği vb.?

Zgate: İnternet Sızıntısı Koruması

Yani Zgate. Daha önce de söylediğimiz gibi, bu ürün internet üzerinden gizli bilgilerin sızmasına karşı bir koruma sistemidir. Yapısal olarak, Zgate'in üç bölümü vardır. Ana bileşen, tüm veri işleme işlemlerini gerçekleştiren sunucu bileşenidir. Hem ayrı bir bilgisayara hem de kurumsal bilgi sisteminde halihazırda çalışan düğümlere - bir İnternet ağ geçidi, bir etki alanı denetleyicisi, bir posta ağ geçidi vb. - kurulabilir. Bu modül sırasıyla üç bileşenden oluşur: SMTP trafiğini kontrol etmek, Microsoft Exchange 2007/2010 sunucusunun dahili postasını kontrol etmek ve Zgate Web (HTTP, FTP ve IM trafiğini kontrol etmekten sorumludur).


Güvenlik sisteminin ikinci kısmı kayıt sunucusudur. Bir veya daha fazla Zgate sunucusundan olaylar hakkında bilgi toplamak, işlemek ve saklamak için kullanılır. Bu modül, tüm verilere merkezi erişim sağladığı için özellikle büyük ve coğrafi olarak dağınık kurumsal sistemlerde kullanışlıdır. Üçüncü kısım ise yönetim konsoludur. SecurIT ürünleri için standart bir konsol kullanır ve bu nedenle üzerinde ayrıntılı olarak durmayacağız. Sadece bu modülü kullanarak sistemi sadece lokal olarak değil uzaktan da kontrol edebileceğinizi not ediyoruz.

Yönetim konsolu

Zgate sistemi birkaç modda çalışabilir. Ayrıca, kullanılabilirlikleri ürün uygulama yöntemine bağlıdır. İlk iki modun bir posta proxy sunucusu olarak çalışması gerekiyor. Bunları uygulamak için sistem, kurumsal posta sunucusu ile "dış dünya" arasına (veya ayrıysa posta sunucusu ile gönderen sunucu arasına) kurulur. Bu durumda, Zgate trafiği filtreleyebilir (rahatsız edici ve şüpheli mesajları geciktirebilir) veya yalnızca günlüğe kaydedebilir (tüm mesajları atlayın, ancak bunları arşive kaydedin).

İkinci uygulama yöntemi, Microsoft Exchange 2007 veya 2010 ile birlikte koruma sisteminin kullanılmasını içerir. Bunu yapmak için Zgate'i doğrudan kurumsal posta sunucusuna yüklemeniz gerekir. Aynı zamanda iki mod da mevcuttur: filtreleme ve günlüğe kaydetme. Ayrıca, başka bir uygulama seçeneği var. Yansıtılmış trafik modunda mesajların kaydedilmesi hakkında konuşuyoruz. Doğal olarak, onu kullanmak için, bu yansıtılmış trafiğin Zgate'in kurulu olduğu bilgisayara akmasını sağlamak gerekir (bu genellikle ağ ekipmanı aracılığıyla yapılır).

Zgate çalışma modunu seçme

Zgate Web bileşeni ayrı bir hikayeyi hak ediyor. Doğrudan kurumsal İnternet ağ geçidine kurulur. Aynı zamanda, bu alt sistem HTTP, FTP ve IM trafiğini kontrol etme, yani web posta arayüzleri ve ICQ aracılığıyla gizli bilgi gönderme girişimlerini tespit etmek için işleme, forumlarda, FTP sunucularında ve sosyal ağlar vb. Bu arada, ICQ hakkında. IM mesajlarını engelleme işlevi, birçok benzer üründe mevcuttur. Ancak, içlerinde ICQ yoktur. Basitçe, Rusça konuşulan ülkelerde en yaygın olduğu için.

Zgate Web bileşeninin çalışma prensibi oldukça basittir. İzlenen servislerden herhangi birine bilgi gönderildiğinde, sistem özel bir mesaj üretecektir. Bilginin kendisini ve bazı servis verilerini içerir. Ana Zgate sunucusuna gönderilir ve belirtilen kurallara göre işlenir. Doğal olarak, hizmetin kendisinde bilgi gönderilmesi engellenmez. Yani Zgate Web yalnızca günlüğe kaydetme modunda çalışır. Tek veri sızıntılarını engelleyemez, ancak bunları hızlı bir şekilde tespit edebilir ve gönüllü veya istemsiz bir saldırganın faaliyetlerini bastırabilir.

Makalenin kendisinin ve özellikle tartışmasının, yazılım araçlarını kullanmanın çeşitli nüanslarını belirlemeye yardımcı olacağını ve bilgi güvenliği uzmanları için açıklanan soruna bir çözüm geliştirmede başlangıç ​​noktası olacağını umuyorum.

hayır

Infovatch'in pazarlama bölümü, uzun bir süredir, ilgili tüm tarafları - BT uzmanlarını ve en gelişmiş BT yöneticilerini, şirketin bilgi güvenliğini ihlal etmekten kaynaklanan zararın çoğunun içeriden - ticari sırları ifşa eden çalışanlarda olduğuna ikna ediyor. Amaç açık - üretilen ürün için talep yaratmak gerekiyor. Ve argümanlar oldukça sağlam ve inandırıcı görünüyor.

Sorunun formülasyonu

Active Directory Windows 2000/2003 tabanlı bir LAN'da personelin bilgi hırsızlığına karşı korunması için bir sistem oluşturun. Windows XP çalıştıran kullanıcı iş istasyonları. 1C ürünlerine dayalı kurumsal yönetim ve muhasebe.
Gizli bilgiler üç şekilde saklanır:
  1. DB 1C - RDP üzerinden ağ erişimi (terminal erişimi);
  2. dosya sunucularında paylaşılan klasörler - ağ erişimi;
  3. yerel olarak çalışanın bilgisayarında;
Sızıntı kanalları - İnternet ve çıkarılabilir medya (flash sürücüler, telefonlar, oynatıcılar vb.). Resmi görevlerin yerine getirilmesi için gerekli olduklarından, İnternet ve çıkarılabilir medyanın kullanımını yasaklamak mümkün değildir.

piyasada ne var

İncelenen sistemleri üç sınıfa ayırdım:
  1. Bağlam analizcilerine dayalı sistemler - Surf Control, MIME Sweeper, InfoWatch Traffic Monitor, Dozor Jet, vb.
  2. Statik cihaz kilitlemeye dayalı sistemler - DeviceLock, ZLock, InfoWatch Net Monitor.
  3. Cihazların dinamik olarak engellenmesine dayalı sistemler - SecrecyKeeper, Guardian, Accord, SecretNet.

Bağlam çözümleyicilerine dayalı sistemler

Çalışma prensibi:
Aktarılan bilgilerde anahtar kelimeler aranır, arama sonuçlarına göre aktarımın engellenmesi gerekip gerekmediğine karar verilir.

Bence InfoWatch Traffic Monitor (www.infowatch.ru) listelenen ürünler arasında maksimum yeteneklere sahip. Temel, Rus dilinin özelliklerini en iyi şekilde dikkate alan kanıtlanmış motor Kaspersky Antispam tarafından alınır. Diğer ürünlerden farklı olarak InfoWatch Traffic Monitor, analiz yaparken yalnızca taranan verilerdeki belirli satırların varlığını değil, aynı zamanda her satırın önceden belirlenmiş ağırlığını da hesaba katar. Böylece, nihai bir karar verirken, sadece belirli kelimelerin oluşumu değil, aynı zamanda meydana geldikleri kombinasyonlar da dikkate alınır, bu da analizörü daha esnek hale getirir. Diğer özellikler bu tür ürünler için standarttır - arşivlerin analizi, MS Office belgeleri, bilinmeyen formattaki dosyaların veya şifre korumalı arşivlerin aktarımını engelleme yeteneği.

Bağlam analizine dayalı olarak ele alınan sistemlerin dezavantajları:

  • Yalnızca iki protokol izlenir - HTTP ve SMTP (InfoWatch Traffic Monitor ve HTTP trafiği için yalnızca POST istekleri kullanılarak iletilen veriler kontrol edilir, bu da GET yöntemi kullanılarak veri aktarımı kullanılarak bir sızıntı kanalının düzenlenmesine olanak tanır);
  • Disketler, CD'ler, DVD'ler, USB sürücüler vb. veri aktarım cihazları kontrol edilmez. (Bu durumda Infowatch, InfoWatch Net Monitor adlı bir ürüne sahiptir).
  • içerik analizi temelinde oluşturulan sistemleri atlamak için en basit metin kodlamasını (örneğin: secret -> c1e1k1p1e1t) veya steganografiyi uygulamak yeterlidir;
  • sonraki sorun içerik analizi yöntemiyle çözülmedi - uygun bir resmi açıklama aklıma gelmiyor, bu yüzden sadece bir örnek vereceğim: iki Excel dosyası var - ilk perakende fiyatlarında (kamu bilgisi), ikincisinde - belirli bir müşteri için toptan satış fiyatları (kapalı bilgi), dosyaların içeriği yalnızca sayılarda farklılık gösterir. Bu dosyalar içerik analizi kullanılarak ayırt edilemez.
Çözüm:
bağlam analizi yalnızca trafik arşivleri oluşturmak ve kazara bilgi sızıntısını önlemek için uygundur ve sorunu çözmez.

Cihazların statik olarak bloke edilmesine dayalı sistemler

Çalışma prensibi:
kullanıcılara, dosya erişim haklarına benzer şekilde, kontrol edilen cihazlara erişim hakları atanır. Prensip olarak, standart Windows mekanizmaları kullanılarak hemen hemen aynı etki elde edilebilir.

Zlock (www.securit.ru) - ürün nispeten yakın zamanda ortaya çıktı, bu nedenle minimum işlevselliğe sahip (küçük özellikler olduğunu düşünmüyorum) ve hata ayıklamada farklılık göstermiyor, örneğin, yönetim konsolu bazen çöktüğünde ayarları kaydetmeye çalışıyor.

DeviceLock (www.smartline.ru) daha ilginç bir ürün, uzun süredir piyasada, bu yüzden çok daha kararlı çalışıyor ve daha çeşitli işlevselliğe sahip. Örneğin, iletilen bilgilerin gölge kopyalanmasına izin verir, bu da olayın soruşturulmasına yardımcı olabilir, ancak önlenmesinde yardımcı olmaz. Ek olarak, böyle bir soruşturma büyük olasılıkla sızıntı bilindiğinde, yani. meydana geldikten sonra önemli bir süre sonra.

InfoWatch Net Monitor (www.infowatch.ru) modüllerden oluşur - DeviceMonitor (Zlock'a benzer), FileMonitor, OfficeMonitor, AdobeMonitor ve PrintMonitor. DeviceMonitor, Zlock'a benzer, standart işlevsellik, kuru üzüm içermez. FileMonitor - dosya erişim kontrolü. OfficeMonitor ve AdobeMonitor, ilgili uygulamalarındaki dosyalarla çalışmayı kontrol etmenize olanak tanır. Şu anda FileMonitor, OfficeMonitor ve AdobeMonitor için oyuncak değil, kullanışlı bir uygulama bulmak oldukça zor, ancak gelecek sürümlerde işlenen verileri bağlamsallaştırmak mümkün olacak. Belki o zaman bu modüller potansiyellerini ortaya çıkaracaktır. Dosya işlemlerinin bağlamsal analizi görevinin, özellikle içerik filtreleme veritabanı Traffic Monitor ile aynıysa, yani. ağ.

Ayrıca, aracının yerel yönetici haklarına sahip bir kullanıcıdan korunması hakkında da söylemek gerekir.
ZLock ve InfoWatch Net Monitor böyle bir korumaya sahip değildir. Onlar. kullanıcı aracıyı durdurabilir, verileri kopyalayabilir ve aracıyı yeniden başlatabilir.

DeviceLock, kesin bir artı olan böyle bir korumaya sahiptir. Kayıt defteri, dosya sistemi ve süreç kontrolü ile çalışmak için sistem çağrılarını engellemeye dayanır. Diğer bir artı, korumanın güvenli modda da çalışmasıdır. Ancak bir dezavantajı da var - korumayı devre dışı bırakmak için, basit bir sürücü indirilerek yapılabilecek Hizmet Tanımlayıcı Tablosunu geri yüklemek yeterlidir.

Cihazların statik olarak bloke edilmesine dayanan dikkate alınan sistemlerin dezavantajları:

  • Ağa bilgi aktarımı kontrol edilmez.
  • -Gizli bilgileri gizli olmayanlardan ayırt edemez. Ya her şey mümkün, ya da hiçbir şey imkansız değildir ilkesiyle çalışır.
  • Ajan boşaltmaya karşı koruma yoktur veya kolayca atlanır.
Çözüm:
bu tür sistemlerin tanıtılması tavsiye edilmez, çünkü atanan görevi çözmezler.

Dinamik cihaz kilitlemeye dayalı sistemler

Çalışma prensibi:
İletim kanallarına erişim, kullanıcının erişim düzeyine ve çalışmanın gerçekleştirildiği bilgilerin gizlilik derecesine bağlı olarak engellenir. Bu ilkeyi uygulamak için bu ürünler yetkili erişim kontrol mekanizmasını kullanır. Bu mekanizma çok yaygın değil, bu yüzden üzerinde daha ayrıntılı duracağım.

Yetkili (zorunlu) erişim denetimi, tanımlayıcının (Windows NT ve sonraki sürümlerin güvenlik sisteminde uygulanan) aksine, bir kaynağın (örneğin bir dosyanın) sahibinin bu kaynağa erişim gereksinimlerini zayıflatamamasıdır, ancak onları sadece senin seviyende güçlendir. Yalnızca özel yetkilere sahip bir kullanıcı - bir memur veya bir bilgi güvenliği yöneticisi - gereksinimleri gevşetebilir.

Guard, Accord, SecretNet, DallasLock ve diğerleri gibi ürünler geliştirmenin temel amacı, Devlet Teknik Komisyonu'nun (şimdi FSTEK) gereksinimlerine uygunluk için bu ürünlerin kurulacağı bilgi sistemlerinin sertifikalandırılması olasılığıydı. Bu tür bir belgelendirme, durumun işlendiği bilgi sistemleri için zorunludur. temelde devlet işletmelerinden gıda talebini sağlayan sır.

Bu nedenle, bu ürünlerde uygulanan işlevler seti, ilgili belgelerin gerekliliklerine göre belirlenmiştir. Bu da, ürünlerde uygulanan işlevlerin çoğunun ya normal Windows işlevselliğini (silmeden sonra nesneleri temizleme, RAM'i temizleme) çoğaltmasına ya da dolaylı olarak onu kullanmasına (açıklayıcı erişim kontrolü) yol açtı. DallasLock geliştiricileri, Windows tanımlayıcı kontrol mekanizması aracılığıyla sistemlerinin zorunlu erişim kontrolünü uygulayarak daha da ileri gittiler.

Bu tür ürünlerin pratik kullanımı son derece elverişsizdir, örneğin, kurulum için DallasLock, sabit diskin yeniden bölümlenmesini gerektirir, ayrıca üçüncü taraf yazılımı kullanılarak gerçekleştirilmelidir. Çok sık olarak, sertifikasyondan sonra bu sistemler kaldırıldı veya devre dışı bırakıldı.

SecrecyKeeper (www.secrecykeeper.com), yetkili bir erişim kontrol mekanizması uygulayan başka bir üründür. Geliştiricilere göre, SecrecyKeeper belirli bir sorunu çözmek için özel olarak geliştirildi - ticari bir kuruluşta bilgi hırsızlığını önlemek. Bu nedenle, yine geliştiricilerin sözleriyle, hem sistem yöneticileri hem de sıradan kullanıcılar için geliştirme sırasında basitliğe ve kullanılabilirliğe özel önem verildi. Tüketicinin yargılamasının ne kadar mümkün olduğu, yani. BİZ. Ek olarak, SecrecyKeeper, bahsedilen diğer sistemlerde bulunmayan bir dizi mekanizma uygular - örneğin, uzaktan erişime sahip kaynaklar için gizlilik düzeyini ayarlama yeteneği ve aracının koruma mekanizması.
SecrecyKeeper'da bilgi hareketinin kontrolü, açık, gizli ve çok gizli değerleri alabilen Bilgi Güvenliği Düzeyi, Kullanıcı Erişim Düzeyleri ve Bilgisayar Güvenlik Düzeyleri bazında uygulanmaktadır. Bilgi Gizliliği Düzeyi, sistemde işlenen bilgilerin üç kategoride sınıflandırılmasını sağlar:

halka açık - gizli bilgi değil, onunla çalışırken herhangi bir kısıtlama yoktur;

gizli - gizli bilgi, onunla çalışırken, Kullanıcının Erişim Düzeylerine bağlı olarak kısıtlamalar getirilir;

çok gizli çok gizli bilgidir; onunla çalışırken, Kullanıcı İzin Düzeylerine bağlı olarak kısıtlamalar uygulanır.

Bilgi Güvenliği Düzeyi, bir dosya, ağ sürücüsü ve bazı hizmetlerin çalıştığı bilgisayarın bağlantı noktası için ayarlanabilir.

Kullanıcı İzin Düzeyleri, Gizlilik Düzeyine bağlı olarak kullanıcının bilgileri nasıl taşıyabileceğini belirlemenize olanak tanır. Aşağıdaki Kullanıcı İzin Düzeyleri mevcuttur:

Kullanıcı İzin Düzeyi - bir çalışanın erişebileceği maksimum Bilgi Gizlilik Düzeyini sınırlar;

Ağ Erişim Düzeyi - bir çalışanın ağ üzerinden iletebileceği maksimum Bilgi Gizlilik Düzeyini sınırlar;

Çıkarılabilir Medya Erişim Düzeyi - bir çalışanın harici medyaya kopyalayabileceği maksimum Bilgi Gizlilik Düzeyini sınırlar.

Yazıcı Güvenlik Düzeyi - bir çalışanın yazdırabileceği maksimum Bilgi Güvenlik Düzeyini sınırlar.

Bilgisayar Güvenlik Düzeyi - bir bilgisayarda depolanabilen ve işlenebilen maksimum Bilgi Güvenlik Düzeyini tanımlar.

Kamu güvenliği düzeyindeki bilgilere erişim, herhangi bir güvenlik düzeyine sahip bir çalışan tarafından gerçekleştirilebilir. Bu tür bilgiler, ağ üzerinden kısıtlama olmaksızın iletilebilir ve harici ortama kopyalanabilir. Kamu güvenliği düzeyinde bilgi ile çalışma geçmişi izlenmez.

Gizli gizlilik düzeyine sahip bilgilere erişim, yalnızca güvenlik düzeyi gizli veya daha yüksek olan çalışanlar tarafından elde edilebilir. Yalnızca ağ erişim düzeyi gizli veya daha yüksek olan çalışanlar bu tür bilgileri ağa iletebilir. Yalnızca çıkarılabilir medyaya erişim düzeyi gizli veya daha yüksek olan çalışanlar bu tür bilgileri harici medyaya kopyalayabilir. Yalnızca yazıcıya erişim düzeyi gizli veya daha yüksek olan çalışanlar bu tür bilgileri yazdırabilir. Gizli bir gizlilik düzeyine sahip bilgilerle çalışmanın tarihi, yani. erişme girişimleri, ağ üzerinden iletme girişimleri, harici ortama kopyalama veya yazdırma girişimleri - günlüğe kaydedilir.

Çok gizli düzeyde bilgiye erişim ancak güvenlik düzeyi çok gizli olan çalışanlar tarafından elde edilebilir. Yalnızca ağa erişim düzeyi çok gizli olan çalışanlar bu tür bilgileri ağa iletebilir. Yalnızca çıkarılabilir medyaya erişim düzeyi çok gizli olan çalışanlar bu tür bilgileri harici medyaya kopyalayabilir. Yalnızca yazıcıya erişim düzeyi çok gizli olan çalışanlar bu tür bilgileri yazdırabilir. Çok gizli bir düzeyde bilgi ile çalışmanın geçmişi, yani. erişme girişimleri, ağ üzerinden iletme girişimleri, harici ortama kopyalama veya yazdırma girişimleri - günlüğe kaydedilir.

Örnek: Bir çalışanın çok gizli Güvenlik İzni, gizli gizli Ağ İzni, Çıkarılabilir Medya Genel İzni ve çok gizli Yazıcı İzni almasına izin verin; bu durumda, bir çalışan herhangi bir gizlilik düzeyine sahip bir belgeye erişebilir, bir çalışan, sırdan daha yüksek olmayan bir gizlilik düzeyine sahip bilgileri ağa aktarabilir, örneğin disketlere kopyalayabilir, bir çalışan yalnızca bilgi alabilir. kamuya açık bir gizlilik düzeyi ve bir çalışan herhangi bir bilgiyi bir yazıcıda yazdırabilir ...

Kuruluşa bilgi dağıtımını kontrol etmek için, bir çalışana atanan her bilgisayara bir Bilgisayar Güvenlik Düzeyi atanır. Bu düzey, çalışanın güvenlik düzeyi ne olursa olsun, herhangi bir çalışanın bu bilgisayardan erişebileceği maksimum Bilgi Güvenlik Düzeyini sınırlar. O. bir çalışanın Erişim Düzeyi çok gizliye eşitse ve şu anda çalıştığı bilgisayarın Güvenlik Düzeyi herkese açıksa, çalışan bu iş istasyonundan genelden daha yüksek bir gizlilik düzeyine sahip bilgilere erişemeyecektir.

Teoriyle donanmış olarak, sorunu çözmek için SecrecyKeeper'ı kullanmayı deneyelim. Söz konusu soyut işletmenin bilgi sisteminde işlenen bilgilerin basitleştirilmiş bir açıklaması (sorun bildirimine bakın) aşağıdaki tablo kullanılarak yapılabilir:

İşletmenin çalışanları ve iş ilgi alanları ikinci tablo kullanılarak açıklanmaktadır:

Kuruluşun aşağıdaki sunucuları kullanmasına izin verin:
Sunucu 1C
Topları olan dosya sunucusu:
SecretDocs - gizli belgeler içerir
PublicDocs - genel belgeleri içerir

İşletim sisteminin ve uygulama yazılımının standart yeteneklerinin, standart erişim kontrolünü organize etmek için kullanıldığını unutmayın; örneğin bir yöneticinin çalışanların kişisel verilerine erişimini önlemek için ek güvenlik sistemlerinin tanıtılmasına gerek yoktur. Tam olarak, çalışanın yasal erişiminin olduğu bilgilerin yayılmasına karşı koymakla ilgilidir.

SecrecyKeeper'ın doğrudan yapılandırmasına geçelim.
Yönetim konsolunun ve aracıların kurulum sürecini açıklamayacağım, her şey mümkün olduğunca basit - programın belgelerine bakın.
Sistem kurulumu aşağıdaki adımlardan oluşur.

Adım 1. Aracıları sunucular hariç tüm bilgisayarlara kurun - bu, Gizlilik Düzeyi'nin herkese açık olandan daha yüksek olduğu bilgilerin kendilerine ulaşmasını hemen engellemenizi sağlar.

Adım 2. Çalışan İzin Seviyelerini aşağıdaki tabloya göre atayın:

Kullanıcı İzin Seviyesi Ağ Açıklık Düzeyi Çıkarılabilir Medya Açıklık Düzeyi Yazıcı Boşluk Düzeyi
Müdür gizli gizli gizli gizli
yönetici gizli halka açık halka açık gizli
personel memuru gizli halka açık halka açık gizli
Muhasebeci gizli halka açık gizli gizli
Sekreter halka açık halka açık halka açık halka açık

Adım 3. Bilgisayar Güvenlik Düzeylerini aşağıdaki gibi atayın:

Adım 4. Sunucularda Gizlilik Düzeylerini yapılandırın:

Adım 5. Yerel dosyalar için çalışanların bilgisayarlarında Bilgi Gizliliği Düzeylerini yapılandırın. Bu, en çok zaman alan kısımdır, çünkü hangi çalışanın hangi bilgiyle çalıştığını ve bu bilginin ne kadar kritik olduğunu net bir şekilde anlamak gerekir. Bir kuruluş bir bilgi güvenliği denetimi yaptıysa, sonuçları görevi büyük ölçüde kolaylaştırabilir.

Adım 6. Gerekirse, SecrecyKeeper, kullanıcılar tarafından çalıştırılmasına izin verilen programların listesini kısıtlamanıza izin verir. Bu mekanizma, Windows Yazılım Kısıtlama İlkesi'nden bağımsız olarak uygulanır ve örneğin yönetici haklarına sahip kullanıcılara kısıtlamalar getirilmesi gerektiğinde kullanılabilir.

Böylece, SecrecyKeeper'ın yardımıyla, hem sızıntı hem de hırsızlık gibi gizli bilgilerin yetkisiz dağıtılması riskini önemli ölçüde azaltmak mümkündür.

Kusurlar:
- Yerel dosyalar için gizlilik düzeylerinin ilk ayarıyla ilgili zorluk;

Genel sonuç:
Bilgiyi içeriden korumak için maksimum fırsatlar, işin yapıldığı bilginin gizlilik derecesine ve çalışanın erişim seviyesine bağlı olarak bilgi aktarım kanallarına erişimi dinamik olarak düzenleme yeteneğine sahip yazılımlar tarafından sağlanır.

Şirket alıcılar, geliştiriciler, bayiler ve bağlı ortaklar için benzersiz bir hizmettir. Ayrıca, müşterilerine geniş bir ürün yelpazesi, birçok ödeme yöntemi, anında (çoğunlukla anında) sipariş işleme, kişisel bölümünde sipariş karşılama sürecini izleme imkanı sunan Rusya, Ukrayna, Kazakistan'daki en iyi çevrimiçi yazılım mağazalarından biridir.

İnsanlık dış siber tehditlerle mücadelede ne kadar fazla başarı elde ederse, istatistiklere göre tüm güvenlik olaylarının %70'inden fazlasının ilişkili olduğu iç tehditler o kadar kararlı bir şekilde ön plana çıkıyor. Bu makale, gizli bilgilerin sızmasını önlemek için karmaşık sistemler oluşturma alanında bir entegratör olan bir Rus şirketinin deneyimini özetlemektedir. Bu tür karmaşık sistemler, birçok modern işletme ve kuruluşun işleyişi için hayati öneme sahiptir. Şirketler çalışanları izlemek için çeşitli yollar kullanır: e-postalara bakarlar, telefon konuşmalarını dinlerler, güvenlik kameraları kurarlar ve İnternet'teki web sitesi trafiğini izlerler. Bu işlemler yasal mı? Şu anda, gizli bilgiler ve kişisel veriler hemen hemen her işletmenin otomatik sisteminde işlenmektedir. Doğal olarak, bu tür bilgilerin korunması gerekir. Ama işte onu nasıl koruyacağınız, bir ev bilgisayarını ve kurumsal uygulamalardaki bilgisayarları korumanın yolları arasındaki fark nedir, gizli bilgilerin etkili bir şekilde korunmasını sağlamak için hangi bilgileri koruma görevleri ve kombinasyon halinde nasıl çözülmelidir? Hiç kimse BT altyapısının sabotajından bağışık değildir. Herhangi bir çalışan, en önemsiz nedenlerle bile yönetime veya meslektaşlarına kızabilir ve ardından gerçek bir sabotaj yapabilir: şirket için son derece önemli olan bilgileri yok edin, şirketin müşterilerine müstehcen mektuplar gönderin, vb. Açıkçası, bu durumda zarar. şımarık bir çalışma ortamından doğrudan multi-milyon dolarlık kayıplara kadar değişebilir. İşletmelerin dahili BT güvenliği ve bilgi varlıklarının korunması konusundaki endişeleri, önde gelen kuruluşların araştırmalarıyla tutarlı bir şekilde doğrulanır. Ocak 2006'da yayınlanan 2005 FBI Bilgisayar Suçları Araştırması'na göre, yıl içinde Amerikan şirketlerinin %44'ü iç BT güvenliğinde yaşanan ciddi olaylardan etkilenmiş, içeriden kişiler gizli işveren belgelerini çalmış, bilgileri çarpıtmaya çalışmıştır. finansal dolandırıcılık, ofis ekipmanı vb. Şu anda gizli bilgileri sızıntılardan (DLP) korumak için tasarlanmış sistemler için piyasada, dilsel ve bağlamsal analizin yanı sıra dijital parmak izleri ve etiketler de dahil olmak üzere birkaç temel temel algılama teknolojisi bulunmaktadır. Ticari kuruluşlardaki birçok kişi, ofis telefonlarında dinleme gibi kurumsal kontrollere aşinadır. Genellikle bu, büyük ve orta ölçekli kuruluşların güvenlik görevlileri tarafından yönetim adına yapılır ve telefon dinleme hem kamu hem de özel olabilir. Kuruluşun çalışanlarından hangisinin ve işe girenlerin hangilerinin çıkarlarına zarar verdiği veya zarar verebileceği nasıl belirlenir? Potansiyel alkolikler, hırsızlığa meyilli insanlar ve asla üretken olamayacaklar nasıl belirlenir? Sonuçta, hepsi şirketinizin çalışanı olabilir. Bunu yetkin bir şekilde anlamak kolay bir iş değildir. Bu makale, insan faktörünün kuruluşun güvenliğini sağlamadaki rolünü, bazı potansiyel personel riski kaynaklarını ve kuruluşu bunlardan korumak için alınacak önlemleri açıklamaktadır. Son yıllarda, kurumsal bilgileri iç tehditlerden korumak, seçilen şirketler için modaya uygun bir trendden tamamen bağımsız bir bilgi güvenliği alanına dönüşmüştür. Üst düzey yöneticiler, finansman konusundaki tutumlarını yavaş yavaş yeniden gözden geçirmeye başlıyor ve iç tehditlere karşı veri korumasını yalnızca bir maliyet kaynağı olarak değil, aynı zamanda şirket için bir rekabet avantajı olarak görüyor. Birçok kuruluş ticari sırları, kişisel verileri ve diğer gizli bilgileri korumak için özel ekipler ve departmanlar oluşturmuştur. Herhangi bir işletmenin bileşenlerinden biri olarak bilginin değeri fazla tahmin edilemez: uzmanlara göre, bir kuruluşun ticari sırrı olarak sınıflandırılan bilgilerin sadece dörtte birinin birkaç ay içinde kaybolması, şirketlerin yarısının iflasına yol açar. bu tür bilgileri sızdıran bu kuruluşlar. Bilgi teknolojisinde, diğer alanlardan daha fazla, şirketin başarısı genellikle tamamen iyi bilgi birikimine, teknolojik ilerlemeye, pazarlama stratejisine ve hatta sadece orijinal bir fikre dayanır. Üstelik bu kararlar, hareketler ve fikirlerle ilgili en değerli bilgiler şirket çalışanlarının kafalarında yer alır. Gizli bilgilerin üçüncü şahıslar tarafından yetkisiz veya istenmeyen erişimden korunması veya örneğin kendi rekabetçi gelişimini oluşturmak için çalışanın kendisi tarafından haksız kullanımından korunması açısından depolamanın en güvenilir olmaktan uzak olduğu konusunda hemfikir olunamaz. Aşağıda, bir işverenin ticari olarak önemli bilgilerin şirket içinde ve dışında yayılmasını nasıl kontrol edebileceği, çalışanın haklarının nasıl gözetilebileceği ve bu hakların bilinen bir şekilde kısıtlanması için ne kadar tazminat alması gerektiği hakkında konuşacağız. Ve ayrıca çalışanın işverenine ait gizli bilgileri ifşa etmekten nasıl sorumlu olduğu. "Bu kupa beni geçsin!" En nahoş düşünceleri kendimizden uzaklaştırarak hayatımızın en farklı anlarında bu gizli büyüyü yaparız. İster yankesici istilasına uğramış bir giyim pazarına bir gezi, ister eve geç dönüş. Kendi dairemizde bile zaman zaman içimizde güvenlik duygusu oluşmaz. Polis raporları, düşmanlıkların tarihçesini andırıyor. İstatistiklere göre Rusya'da her 3.5 dakikada bir hırsızlık oluyor. Kural olarak, davetsiz misafirleri tespit etmek mümkün değildir. Ancak böyle bir sıkıntı önlenebilir mi? Önde gelen bir ev tipi kasa ve metal mobilya tedarikçisi ve üreticisi olan Promet şirketinin uzmanları, bu soruyu kesinlikle yanıtlıyor: bir kasa, tasarruflarınızın güvenilir bir şekilde korunmasına dönüşecek. Son zamanlarda, iç tehditlerden korunma sorunu, kurumsal bilgi güvenliğinin anlaşılır ve köklü dünyası için gerçek bir meydan okuma haline geldi. Basın, içeriden kişiler hakkında konuşuyor, araştırmacılar ve analistler olası kayıplar ve sıkıntılar konusunda uyarıyor ve haber akışları, çalışan hatası veya dikkatsizliği nedeniyle yüz binlerce müşteri kaydının sızdırılmasına yol açan bir sonraki olayla ilgili mesajlarla dolu. Bu sorunun bu kadar ciddi olup olmadığını, ele alınması gerekip gerekmediğini ve bunu çözmek için mevcut araçların ve teknolojilerin neler olduğunu anlamaya çalışalım. Artık giderek daha fazla kuruluş, kurumsal bilgileri sızıntılardan korumak için DLP (Veri Kaybını Önleme) çözümlerini kullanıyor. DLP'yi uygulamadan önce, her şirket riskleri değerlendirir ve korunan bilgi sınıflarını, veri kullanım senaryolarını ve ilgili tehditleri belirleyen bir tehdit modeli oluşturur. Çoğu durumda, harici sürücüler, yazıcılar, kurumsal postalar ve çeşitli web hizmetleri, potansiyel veri sızıntısı kanalları olarak kabul edilir ve çok az kişi, manyetik bantlara veya diğer yedekleme ortamlarına yazılan verileri korumayı düşünür ve sonuç olarak bunlar depolanır ve taşınır. korumasız bir biçimde. Şu anda bankaların kurumsal bilgi sistemlerinde (BDT) uygulanmakta olan işletmelerin bilgi güvenliğini ve bunu sağlamaya yönelik tedbirlerin etkinliğini incelemek, Sailpoint Technologies tarafından 2011 yılında gerçekleştirilen bir anketin, kaçınılmaz olarak, tanımlardan biraz uzak bir açıdan dikkatini çekmektedir. “Bilgisayarın yetkisiz erişime karşı korunması” ve “bilgisayar bilgilerine yetkisiz erişim” (NSD) - analistler, şirket çalışanlarının sınırlı kullanımlı bilgilerle çalışma açısından kurumsal etiğine bağlılığını değerlendirdi. Bugün, içeriden gelen tehdit, şirketin güvenlik hizmetleri için acil bir sorundur. Kuruluşlar, geçici ve sürekli çalışanlarına, kuruluşun güvenliği için ciddi bir tehdit oluşturan kritik bilgilere erişim sağlar. Şirketin bilgi varlıklarına doğrudan erişimleri olduğundan, şirket personelinin mevcut bilgileri çalması veya kötüye kullanması herkesten daha kolaydır. Trustwave tarafından yapılan bir araştırmaya göre, bilgi güvenliği olaylarının %80'i zayıf parolaların kullanılması sonucu meydana geliyor. Amerika Birleşik Devletleri'ndeki Utah ve Güney Karolina Sağlık Departmanındaki son olayların önde gelen nedeni içeriden kişilerdir. İşletmelerin ve kuruluşların IS'lerinde parola kimlik doğrulamasının kullanımı eski hale geliyor. Şirketler, bu geleneksel erişim metodolojisini kendi bilgi varlıklarına uygulamaya devam ederek, kârlılığı ve muhtemelen işletmenin varlığını etkin bir şekilde tehlikeye atıyorlar. Bir gün, neredeyse tüm kuruluşlar, kurumsal bilgilerin güvenilir bir şekilde korunmasına ihtiyaç duyduklarını anlamaya başlar. Verilerinizi korumanın en etkili yollarından biri şirketinize bir DLP sistemi kurmaktır. Çoğu durumda, kuruluş kararını bu sistemlerin gizli bilgileri güvenilir bir şekilde koruduğu ve düzenleyici makamların gereksinimlerine uymalarına izin verdiği gerçeğiyle motive eder. İçeridekilerin iş için gerçek bir tehdit oluşturup oluşturmadığı konusundaki tartışmada kaç kopya kırıldı. Modern teknolojilerin başında gelen bankacılık sektörü, bilişim dünyasının ve özellikle bilgi güvenliği sektörünün yeniliklerini her zaman ilk test edenlerden biri olmuştur. İki faktörlü kimlik doğrulama, biyometrik sistemler ve daha fazlası. Bütün bunlar, pratik insanların birikimlerini korumayı tercih ettiği yerlerde yankılandı. Ancak Slav zihniyetimiz bu şekilde düzenlenmiştir, "gök gürültüsü patlayana kadar". Ve bu nedenle, hala hayır, hayır, evet olan ve bankacılık sektöründe bulunan ana mitleri ortadan kaldıralım. Son birkaç yılda, "üç büyük"ün operatörleri SMS mesajlarında kendilerini iki kez rezil ettiler. Yandex ilk kez "yardımcı oldu" ve prensipte sızıntı "ihmalkar" bir sızıntı olarak sınıflandırılabilir. Ancak bu sefer ... Federal Güvenlik Servisi, MTS ve VimpelCom çalışanlarından üç üst düzey Moskova yetkilisinin SMS yazışmalarının arşivlerini alan bir grup saldırganın keşfedildiğini ve ardından VimpelCom'un bilgi sızıntısı gerçeğini doğruladığını bildirdi. , MTS ise tam tersine reddetti. Faillerin aranmasını soruşturmaya bırakalım ve vaka materyallerine dikkat edelim: mobil operatörlerin teknik merkezlerinin kimliği belirsiz çalışanları gizli bilgileri üçüncü şahıslara aktardı. "Güvenlik görevlileri" dilinde içeriden kişilerin eylemleri vardı. Bilgi sızıntılarının, yetkisiz erişimin önlenmesi, herhangi bir kuruluşun bilgi güvenliği hizmetinin en önemli görevlerinden biridir. Gizli bilgiler varsa (devlet, ticari sır, kişisel veriler), hırsızlıktan, silinmeden, değiştirilmeden, görüntülenmeden korunma sorunu vardır. Şirketin büyümesiyle birlikte, çalışanlar da dahil olmak üzere bilgi hırsızlığı riski artar, finansal ve itibar riskleri artar, bu da politikaların ve kontrol sistemlerinin sıkılaşmasına yol açar. Çağımızda bilgi çok değerlidir. Ona sahip olmak iş, ekonomi, siyaset ve diğer alanlarda muazzam fırsatlar sunar. Bilgiye sahip olanın dünyanın sahibi olduğunu ve diğer insanların bilgilerine sahip olanın rekabete rakiplerinden çok daha iyi hazırlandığını söylemelerine şaşmamalı. TXT, RTF, DOC, DOCX, HTML, PDF ve daha fazlası dahil olmak üzere metin bilgilerini depolayan birçok farklı dosya formatı vardır. vb. Ancak, hem ülkemizde hem de tüm dünyada tek bir firma bile XML dokümantasyonunun korunmasını teklif etmemiştir. XML dosyalarının ne olduğuna, neden korunmaları gerektiğine ve bu biçim için korumanın ilk olarak nasıl oluşturulduğuna daha yakından bakalım.

gastroguru 2017