укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Бізнес-розвідка
Безпека в торгівлі
Захист комерційної таємниці
Контролюючі органи
Небезпеки й погрози підприємницької діяльності
Шахрайство та крадіжки
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Сім жестів, які можуть коштувати вам життя 
Вступ до воєнізованої охорони. Екзаменаційні білети. 
Крадіжка на підприємстві і перевірка на поліграфі: особливості залучення до матеріальної відповідальності працівника в Україні 
Договор на охрану складских помещений 
Захист комерційної таємниці. Теорія й практика 
Договор оказания услуг по охране  
Кілька порад по забезпеченню безпеки в Інтернеті 
Основні правила керування автомобілем у складних дорожніх умовах 
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ, учебное пособие 
Инструкция по охране труда при проведении огневых работ 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
организации   электрических   Delta   зако   безпека   тушения,   крадіж   агресЅ?   А.Ю.,   2001   мороз   первин   информации   минимума   самооборон  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Захист комерційної таємниці
Защита от инсайдеров
ИНСАЙДЕР (англ, insider, от inside — буквально внутри) — лицо, имеющее в силу своего служебного или семейного положения доступ к конфиденциальной информации о делах компании. Речь идет о должностных лицах, директорах, основных акционерах корпорации с широким владением акциями и их ближайших родственниках.



   
   1
   ИНСАЙДЕР (англ, insider, от inside — буквально внутри) — лицо, имеющее в силу своего служебного или семейного положения доступ к конфиденциальной информации о делах компании. Речь идет о должностных лицах, директорах, основных акционерах корпорации с широким владением акциями и их ближайших родственниках.
   
   2
   Созданный сегодня образ инсайдера ассоциируется с тем, что инсайдеры
   • выносят списки клиентов
   • выносят документы
   • выносят базы данных
   • выносят информацию.
   Все это, по их утверждениям, наносит компаниям значительный ущерб и неизбежно влекут потерю клиентов.
   
   3
   Задачи, которые мы можем поставить себе в борьбе с инсайдерами – просто формулируются:
   • Соответствие требованиям нормативных актов и стандартов
   • Сохранность информации
   • Сохранность данных
   • Выявление каналов утечки
   • Доказательство непричастности
   
   Борьба с инсайдерами техническими средствами и ее результаты
   (Комментарий)
   Если компания просто хочет соответствовать определенным требованиям, которые к ней предъявляет государство или профессиональное сообщество, то задача сводится даже не к приобретению и внедрению любого средства защиты, а к грамотному документированию процессов обеспечения безопасности в организации.
   Дальше мы подходим к наиболее интересной фазе – к борьбе с утечками.
   По самому определению информации, которое мы дали, пресечь утечку информации – возможно только путями:
   • Самоконтроля инсайдеров, дабы случайно не разгласить эту информацию
   • Назначения на руководящие должности ответственных, проверенных, морально устойчивых людей
   • Акцентирования внимания этих людей на том, что не вся информация предназначается для широкой публики.
   К сожалению, эта проблема целиком лежит в области человеческого фактора. Печально, но с ней не всегда справляются даже самые лучшие спецслужбы.
   С проблемной утечки данных (файлов, баз данных, печатных копий документов и т.п.) бороться можно. Но можно именно бороться. Победить эту проблему тоже нельзя, и вот почему. Как бы мы не ограничили доступ людей к информации:
   • Человек может показать документ на мониторе/в распечатке коллеге, которому он не предназначен.
   • Человек может забыть документ в принтере, в столовой, оставить без присмотра кабинет или кейс или сейф
   • Человек может выписать с экрана на листочек
   • Человек может зачитать по телефону или наговорить на диктофон
   • Можно сфотографировать экран монитора на фотокамеру сотового телефона
   • Человек в конце концов может просто запомнить содержания документа.
   Кроме всего прочего, тот же ноутбук с данными может быть утерян или украден.А заодно и вместе со всеми ключами на тот случай, если данные там хранились в защищенном виде.
   Решение проблем отслеживания каналов утечки — вот для решения этой задачи технические средства как раз могут создать почву: собрать полную статистику обращений к ресурсу, скоррелировать факт обращения, скажем, к файлу с отправкой этого же файла по почте и т.п. Единственная неприятность – технические средства могут дать слишком много информации, проверять и анализировать которую придется, все таки, именно людям. Т.е. еще раз: технические средства не дадут результата.
   Если говорить о доказательстве непричастности, то возможность решить эту проблему техническими средствами – тоже под большим вопросом. Но причина этого даже больше политическая, чем техническая.
   ________
   
   4
   Рассматриваемые системы я разделил на три класса:
   1. Системы на основе контекстных анализаторов - Surf Control, MIME Sweeper, InfoWatch Traffic Monitor, Дозор Джет и т.п.
   2. Системы на основе статической блокировки устройств - DeviceLock, ZLock, InfoWatch Net Monitor.
   3. Системы на основе динамической блокировки устройств - SecrecyKeeper, Страж, Аккорд, SecretNet.
   5
   Системы на основе контекстных анализаторов
   Принцип работы:
   В передаваемой информации ищутся ключевые слова, по результатам поиска принимается решение о необходимости блокировки передачи.
   
   Максимальными возможностями среди перечисленных продуктов, на мой взгляд, обладает InfoWatch Traffic Monitor. За основу взят неплохо себя зарекомендовавший движок Касперский Антиспам, наиболее полно учитывающий особенности русского языка. В отличии от остальных продуктов, InfoWatch Traffic Monitor, при анализе учитывает не только наличие определенных строк в проверяемых данных, но и заранее заданный вес каждой строки. Таким образом при принятии окончательного решения, учитывается не только вхождение определенных слов, но и то, в каких сочетаниях они встречаются, что позволяет повысить гибкость анализатора. Остальные возможности стандартны для такого рода продуктов - анализ архивов, документов MS Office, возможность блокировки передачи файлов неизвестного формата или запароленных архивов.
   Вывод:
   контекстный анализ годится только для создания архивов трафика и противодействия случайной утечки информации и поставленную задачу не решает.
   
   6
   Системы на основе статической блокировки устройств
   Принцип работы:
   пользователям присваиваются права доступа к контролируемым устройствам, по аналогии с правами доступа к файлам. В принципе практически такого же эффекта можно добиться используя штатные механизмы Windows.
   Zlock (www.securit.ru) - продукт появился сравнительно недавно, поэтому имеет минимальный функционал (рюшечки я не считаю), да и отлаженностью он не отличается, например, консоль управления иногда падает при попытке сохранить настройки.
   DeviceLock (www.smartline.ru) - продукт более интересный, на рынке достаточно давно, поэтому работает значительно стабильнее и функционал имеет более разнообразный. Например, позволяет выполнять теневое копирование передаваемой информации, что может помочь в расследовании инциндента, но не в его предотвращении.
   InfoWatch Net Monitor (www.infowatch.ru) состоит из модулей - DeviceMonitor (аналог Zlock), FileMonitor, OfficeMonitor, AdobeMonitor и PrintMonitor. DeviceMonitor является аналогом Zlock, стандартный функционал, без изюма. FileMonitor - контроль обращения к файлам. OfficeMonitor и AdobeMonitor позволяют контролировать работу с файлами в соответствующих приложениях.
   Отдельно необходимо сказать о защите агента от пользователя с правами локального администратора.
   В ZLock и InfoWatch Net Monitor такая защита просто отсутствует. Т.е. пользователь может остановить агента, скопировать данные и снова запустить агента.
   
   В DeviceLock такая защита присутствует, что является несомненным плюсом. Она основана на перехвате системных вызовов работы с реестром, файловой системой и управления процессами.
   
   Недостатки рассмотренных систем на основе статической блокировки устройств:
   • Не контролируется передача информации в сеть.
   • -Не умеет отличать секретную информацию от не секретной. Работает по принципу либо все можно, либо ничего нельзя.
   • Отсутствует либо легко обходится защита от выгрузки агента.
   
   Вывод:
   внедрять подобные системы не целесообразно, т.к. поставленную задачу они не решают.
   
   7
   Системы на основе динамической блокировки устройств
   Принцип работы:
   доступ к каналам передачи блокируется в зависимости от уровня допуска пользователя и степени секретности информации с которой ведется работа. Для реализации этого принципа указанные продукты используют механизм полномочного разграничение доступа.
   Полномочный (принудительный) контроль доступа, заключается в том, что хозяин ресурса (например файла), не может ослабить требования на доступ к этому ресурсу, а может только усиливать их в пределах своего уровня. Ослаблять требования может только пользователь наделенный особыми полномочиями - офицер или администратор информационной безопасности.
   Основной целью разработки продуктов типа Страж, Аккорд, SecretNet, DallasLock и еще некоторых, являлась возможность сертификации информационных систем в которых данные продукты будут установлены, на соответствие требованиям Гостехкоммисии (сейчас ФСТЕК). Такая сертификация обязательна для информационных систем в которых обрабатывается гос. тайна, что в основном и обеспечивало спрос на продукты со стороны гос предприятий.
   
   Поэтому, набор функций реализованных в данных продуктах определялся требованиями соответствующих документов.
   SecrecyKeeper (www.secrecykeeper.com) еще один продукт, реализующий полномочный механизм контроля доступа. По словам разработчиков, разрабатывался SecrecyKeeper именно для решения конкретной задачи - предотвращение кражи информации в коммерческой организации.
   Контроль перемещения информации в SecrecyKeeper реализован на основе Уровня Секретности Информации, Уровней Допуска Пользователя и Уровня Безопасности Компьютера, которые могут принимать значения public, secret и top secret. Уровень Секретности Информации позволяет классифицировать обрабатываемую в системе информацию по трем категориям:
   public - не секретная информация, при работе с ней никаких ограничений нет;
   secret - секретная информация, при работе с ней вводятся ограничения в зависимости от Уровней Допуска Пользователя;
   top secret - совершенно секретная информация, при работе с ней вводятся ограничения в зависимости от Уровней Допуска Пользователя.
   Уровень Секретности Информации может устанавливаться для файла, сетевого диска и порта компьютера на котором запущена какая-то служба.
   
   
   Таким образом с помощью SecrecyKeeper, возможно значительно снизить риск несанкционированного распространения секретной информации - как утечки, так и кражи.
   Недостатки:
   - трудность с первоначальной настройкой уровней секретности для локальных файлов;
   
   8
   Общий вывод:
   максимальные возможности по защите информации от инсайдеров предоставляет ПО обладающее возможностью динамически регулировать доступ к каналам передачи информации, в зависимости от степени секретности информации с которой ведется работа и уровня допуска сотрудника.
   
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 4813 | 11/02/2012 Безпека бізнесу - Захист комерційної таємниці

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Политика безопасности на предприятии.
Целью разработки официальной политики предприятия в области информационной безопасности является определение правильного (с точки зрения организации) способа использования вычислительных и коммуникационных ресурсов, а также разработка процедур, предотвращающих или реагирующих на нарушения режима безопасности. Чтобы достичь данной цели, следует учесть специфику конкретной организации.

Автор: donlegion.com |Відгуки:0 | Перегляди:5631 | 11/02/2012 Безпека бізнесу - Захист комерційної таємниці
Концепция управления жизненным циклом конфиденциальной информации как основа для защиты информации вне систем хранения данных
Проблема защиты информации в бизнесе возникла не сегодня и даже не вчера. Поэтому неудивительно, что различные производители программного обеспечения проблему эту решают, и решают достаточно успешно. Информационные системы корпоративного уровня – ERP, CRM, СУБД и другие – вполне надежно защищают данные, которые в них хранятся.

Автор: donlegion.com |Відгуки:0 | Перегляди:4351 | 11/02/2012 Безпека бізнесу - Захист комерційної таємниці
Самые необычные случаи утечки данных на предприятиях
Если несколько лет назад сообщения об утечках информации в СМИ сами собой были событием неординарным, сегодня большинство инцидентов ИБ расценивается как некий "информационный фон". Халатность сотрудников, выложивших базу данных в открый доступ или потерявших ноутбук с корпоративными секретами, уже не вызывает реакции иной как грустный вздох.

Автор: donlegion.com |Відгуки:0 | Перегляди:4157 | 11/02/2012 Безпека бізнесу - Захист комерційної таємниці
Промислове шпигунство. Джерела конфіденційної інформації.
Отже, припустимо, що Ви з'ясували, що на Вашому підприємстві утримується інформація, яка складає комерційну таємницю, і твердо вирішили, що Вам необхідна система заходів щодо захисту цієї інформації. Ви навіть знайшли людей, які безпосередньо будуть займатися створенням цієї системи на Вашому підприємстві ( звичайно, хоча б для початку бажане, щоб це були фахівці в цій області).

Автор: donlegion.com |Відгуки:1 | Перегляди:6674 | 07/06/2011 Безпека бізнесу - Захист комерційної таємниці
Промислове шпигунство. Кадри вирішують усе!
Розглянемо, які методи використовуються для одержання інформації, і звідки зазвичай йде витік інформації. І першою темою для розгляду ми виберемо людей. Люди один із самих надійних джерел інформації. У часи зародження промислового шпигунства, коли технічних засобів ще не було, люди були єдиним джерелом.

Автор: donlegion.com |Відгуки:1 | Перегляди:4790 | 07/06/2011 Безпека бізнесу - Захист комерційної таємниці
Copyright © «donlegion.com», 2004-2020