укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Бізнес-розвідка
Безпека в торгівлі
Захист комерційної таємниці
Контролюючі органи
Небезпеки й погрози підприємницької діяльності
Шахрайство та крадіжки
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Чого не слід робити при пожежі 
Электронные ключи для защиты программ. Реферат 
Программа вводного инструктажа по вопросам охраны труда 
Вступ до воєнізованої охорони. Екзаменаційні білети. 
Договір про повну індивідуальну матеріальну відповідальність 
ПОЛОЖЕННЯ про порядок проведення навчання та перевірки знань з питань охорони праці. 
Программа вводного инструктажа по вопросам охраны труда 
Хімічні пастки - як засіб боротьби із дрібними розкраданнями 
Сто факторів благонадійності персоналу 
Реферат по дисциплине: Информационная безопасность и защита информации на тему: «Способы несанкционированного доступа к конфиденциальной информации» 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
ТЕХНОЛОГІЇ   статус,   ПОДРЯДА   особиста   администрированием   схован?   плейфер   возмещения   возмещен?   Конспект   електро   засіб   монтаж   билеты   ответственное  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Захист комерційної таємниці
Защита от инсайдеров
ИНСАЙДЕР (англ, insider, от inside — буквально внутри) — лицо, имеющее в силу своего служебного или семейного положения доступ к конфиденциальной информации о делах компании. Речь идет о должностных лицах, директорах, основных акционерах корпорации с широким владением акциями и их ближайших родственниках.



   
   1
   ИНСАЙДЕР (англ, insider, от inside — буквально внутри) — лицо, имеющее в силу своего служебного или семейного положения доступ к конфиденциальной информации о делах компании. Речь идет о должностных лицах, директорах, основных акционерах корпорации с широким владением акциями и их ближайших родственниках.
   
   2
   Созданный сегодня образ инсайдера ассоциируется с тем, что инсайдеры
   • выносят списки клиентов
   • выносят документы
   • выносят базы данных
   • выносят информацию.
   Все это, по их утверждениям, наносит компаниям значительный ущерб и неизбежно влекут потерю клиентов.
   
   3
   Задачи, которые мы можем поставить себе в борьбе с инсайдерами – просто формулируются:
   • Соответствие требованиям нормативных актов и стандартов
   • Сохранность информации
   • Сохранность данных
   • Выявление каналов утечки
   • Доказательство непричастности
   
   Борьба с инсайдерами техническими средствами и ее результаты
   (Комментарий)
   Если компания просто хочет соответствовать определенным требованиям, которые к ней предъявляет государство или профессиональное сообщество, то задача сводится даже не к приобретению и внедрению любого средства защиты, а к грамотному документированию процессов обеспечения безопасности в организации.
   Дальше мы подходим к наиболее интересной фазе – к борьбе с утечками.
   По самому определению информации, которое мы дали, пресечь утечку информации – возможно только путями:
   • Самоконтроля инсайдеров, дабы случайно не разгласить эту информацию
   • Назначения на руководящие должности ответственных, проверенных, морально устойчивых людей
   • Акцентирования внимания этих людей на том, что не вся информация предназначается для широкой публики.
   К сожалению, эта проблема целиком лежит в области человеческого фактора. Печально, но с ней не всегда справляются даже самые лучшие спецслужбы.
   С проблемной утечки данных (файлов, баз данных, печатных копий документов и т.п.) бороться можно. Но можно именно бороться. Победить эту проблему тоже нельзя, и вот почему. Как бы мы не ограничили доступ людей к информации:
   • Человек может показать документ на мониторе/в распечатке коллеге, которому он не предназначен.
   • Человек может забыть документ в принтере, в столовой, оставить без присмотра кабинет или кейс или сейф
   • Человек может выписать с экрана на листочек
   • Человек может зачитать по телефону или наговорить на диктофон
   • Можно сфотографировать экран монитора на фотокамеру сотового телефона
   • Человек в конце концов может просто запомнить содержания документа.
   Кроме всего прочего, тот же ноутбук с данными может быть утерян или украден.А заодно и вместе со всеми ключами на тот случай, если данные там хранились в защищенном виде.
   Решение проблем отслеживания каналов утечки — вот для решения этой задачи технические средства как раз могут создать почву: собрать полную статистику обращений к ресурсу, скоррелировать факт обращения, скажем, к файлу с отправкой этого же файла по почте и т.п. Единственная неприятность – технические средства могут дать слишком много информации, проверять и анализировать которую придется, все таки, именно людям. Т.е. еще раз: технические средства не дадут результата.
   Если говорить о доказательстве непричастности, то возможность решить эту проблему техническими средствами – тоже под большим вопросом. Но причина этого даже больше политическая, чем техническая.
   ________
   
   4
   Рассматриваемые системы я разделил на три класса:
   1. Системы на основе контекстных анализаторов - Surf Control, MIME Sweeper, InfoWatch Traffic Monitor, Дозор Джет и т.п.
   2. Системы на основе статической блокировки устройств - DeviceLock, ZLock, InfoWatch Net Monitor.
   3. Системы на основе динамической блокировки устройств - SecrecyKeeper, Страж, Аккорд, SecretNet.
   5
   Системы на основе контекстных анализаторов
   Принцип работы:
   В передаваемой информации ищутся ключевые слова, по результатам поиска принимается решение о необходимости блокировки передачи.
   
   Максимальными возможностями среди перечисленных продуктов, на мой взгляд, обладает InfoWatch Traffic Monitor. За основу взят неплохо себя зарекомендовавший движок Касперский Антиспам, наиболее полно учитывающий особенности русского языка. В отличии от остальных продуктов, InfoWatch Traffic Monitor, при анализе учитывает не только наличие определенных строк в проверяемых данных, но и заранее заданный вес каждой строки. Таким образом при принятии окончательного решения, учитывается не только вхождение определенных слов, но и то, в каких сочетаниях они встречаются, что позволяет повысить гибкость анализатора. Остальные возможности стандартны для такого рода продуктов - анализ архивов, документов MS Office, возможность блокировки передачи файлов неизвестного формата или запароленных архивов.
   Вывод:
   контекстный анализ годится только для создания архивов трафика и противодействия случайной утечки информации и поставленную задачу не решает.
   
   6
   Системы на основе статической блокировки устройств
   Принцип работы:
   пользователям присваиваются права доступа к контролируемым устройствам, по аналогии с правами доступа к файлам. В принципе практически такого же эффекта можно добиться используя штатные механизмы Windows.
   Zlock (www.securit.ru) - продукт появился сравнительно недавно, поэтому имеет минимальный функционал (рюшечки я не считаю), да и отлаженностью он не отличается, например, консоль управления иногда падает при попытке сохранить настройки.
   DeviceLock (www.smartline.ru) - продукт более интересный, на рынке достаточно давно, поэтому работает значительно стабильнее и функционал имеет более разнообразный. Например, позволяет выполнять теневое копирование передаваемой информации, что может помочь в расследовании инциндента, но не в его предотвращении.
   InfoWatch Net Monitor (www.infowatch.ru) состоит из модулей - DeviceMonitor (аналог Zlock), FileMonitor, OfficeMonitor, AdobeMonitor и PrintMonitor. DeviceMonitor является аналогом Zlock, стандартный функционал, без изюма. FileMonitor - контроль обращения к файлам. OfficeMonitor и AdobeMonitor позволяют контролировать работу с файлами в соответствующих приложениях.
   Отдельно необходимо сказать о защите агента от пользователя с правами локального администратора.
   В ZLock и InfoWatch Net Monitor такая защита просто отсутствует. Т.е. пользователь может остановить агента, скопировать данные и снова запустить агента.
   
   В DeviceLock такая защита присутствует, что является несомненным плюсом. Она основана на перехвате системных вызовов работы с реестром, файловой системой и управления процессами.
   
   Недостатки рассмотренных систем на основе статической блокировки устройств:
   • Не контролируется передача информации в сеть.
   • -Не умеет отличать секретную информацию от не секретной. Работает по принципу либо все можно, либо ничего нельзя.
   • Отсутствует либо легко обходится защита от выгрузки агента.
   
   Вывод:
   внедрять подобные системы не целесообразно, т.к. поставленную задачу они не решают.
   
   7
   Системы на основе динамической блокировки устройств
   Принцип работы:
   доступ к каналам передачи блокируется в зависимости от уровня допуска пользователя и степени секретности информации с которой ведется работа. Для реализации этого принципа указанные продукты используют механизм полномочного разграничение доступа.
   Полномочный (принудительный) контроль доступа, заключается в том, что хозяин ресурса (например файла), не может ослабить требования на доступ к этому ресурсу, а может только усиливать их в пределах своего уровня. Ослаблять требования может только пользователь наделенный особыми полномочиями - офицер или администратор информационной безопасности.
   Основной целью разработки продуктов типа Страж, Аккорд, SecretNet, DallasLock и еще некоторых, являлась возможность сертификации информационных систем в которых данные продукты будут установлены, на соответствие требованиям Гостехкоммисии (сейчас ФСТЕК). Такая сертификация обязательна для информационных систем в которых обрабатывается гос. тайна, что в основном и обеспечивало спрос на продукты со стороны гос предприятий.
   
   Поэтому, набор функций реализованных в данных продуктах определялся требованиями соответствующих документов.
   SecrecyKeeper (www.secrecykeeper.com) еще один продукт, реализующий полномочный механизм контроля доступа. По словам разработчиков, разрабатывался SecrecyKeeper именно для решения конкретной задачи - предотвращение кражи информации в коммерческой организации.
   Контроль перемещения информации в SecrecyKeeper реализован на основе Уровня Секретности Информации, Уровней Допуска Пользователя и Уровня Безопасности Компьютера, которые могут принимать значения public, secret и top secret. Уровень Секретности Информации позволяет классифицировать обрабатываемую в системе информацию по трем категориям:
   public - не секретная информация, при работе с ней никаких ограничений нет;
   secret - секретная информация, при работе с ней вводятся ограничения в зависимости от Уровней Допуска Пользователя;
   top secret - совершенно секретная информация, при работе с ней вводятся ограничения в зависимости от Уровней Допуска Пользователя.
   Уровень Секретности Информации может устанавливаться для файла, сетевого диска и порта компьютера на котором запущена какая-то служба.
   
   
   Таким образом с помощью SecrecyKeeper, возможно значительно снизить риск несанкционированного распространения секретной информации - как утечки, так и кражи.
   Недостатки:
   - трудность с первоначальной настройкой уровней секретности для локальных файлов;
   
   8
   Общий вывод:
   максимальные возможности по защите информации от инсайдеров предоставляет ПО обладающее возможностью динамически регулировать доступ к каналам передачи информации, в зависимости от степени секретности информации с которой ведется работа и уровня допуска сотрудника.
   
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 3660 | 11/02/2012 Безпека бізнесу - Захист комерційної таємниці

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Политика безопасности на предприятии.
Целью разработки официальной политики предприятия в области информационной безопасности является определение правильного (с точки зрения организации) способа использования вычислительных и коммуникационных ресурсов, а также разработка процедур, предотвращающих или реагирующих на нарушения режима безопасности. Чтобы достичь данной цели, следует учесть специфику конкретной организации.

Автор: donlegion.com |Відгуки:0 | Перегляди:4385 | 11/02/2012 Безпека бізнесу - Захист комерційної таємниці
Промислове шпигунство. Кадри вирішують усе!
Розглянемо, які методи використовуються для одержання інформації, і звідки зазвичай йде витік інформації. І першою темою для розгляду ми виберемо людей. Люди один із самих надійних джерел інформації. У часи зародження промислового шпигунства, коли технічних засобів ще не було, люди були єдиним джерелом.

Автор: donlegion.com |Відгуки:1 | Перегляди:3972 | 07/06/2011 Безпека бізнесу - Захист комерційної таємниці
Самые необычные случаи утечки данных на предприятиях
Если несколько лет назад сообщения об утечках информации в СМИ сами собой были событием неординарным, сегодня большинство инцидентов ИБ расценивается как некий "информационный фон". Халатность сотрудников, выложивших базу данных в открый доступ или потерявших ноутбук с корпоративными секретами, уже не вызывает реакции иной как грустный вздох.

Автор: donlegion.com |Відгуки:0 | Перегляди:3052 | 11/02/2012 Безпека бізнесу - Захист комерційної таємниці
Комерційна таємниця. Способи одержання інформації від людини.
Розглянемо найпоширеніші способи одержання інформації від людини.
   На відміну від інших джерел, способи одержання інформації від людини, мало змінилися за минулі століття. Якщо Ви прочитаєте прадавні книги по агентурній роботі, то зможете легко переконатися, що більшість положень можна з успіхом застосовувати й у наші дні. І це не дивно.
   

Автор: donlegion.com |Відгуки:0 | Перегляди:4314 | 07/06/2011 Безпека бізнесу - Захист комерційної таємниці
Промислове шпигунство. Джерела конфіденційної інформації.
Отже, припустимо, що Ви з'ясували, що на Вашому підприємстві утримується інформація, яка складає комерційну таємницю, і твердо вирішили, що Вам необхідна система заходів щодо захисту цієї інформації. Ви навіть знайшли людей, які безпосередньо будуть займатися створенням цієї системи на Вашому підприємстві ( звичайно, хоча б для початку бажане, щоб це були фахівці в цій області).

Автор: donlegion.com |Відгуки:1 | Перегляди:5442 | 07/06/2011 Безпека бізнесу - Захист комерційної таємниці
черепаха ir Квадрато сертификат sts sdvr-1601-100 кабель 4.1 Hyundai видеоввод Катало HDD мультиплексор видеовво? NVC-HC520ZL Монито? мультиплексо? видеокамер? ccm ? домофо? Falcon Eye аудиопанель пуль аудиопанел панель Орион 4ТИ.1 ВИП-2 домофо Купо? NVB-100/
Copyright © «donlegion.com», 2004-2011