ระบบป้องกันข้อมูลจากบุคคลภายใน.pdf การป้องกันจากบุคคลภายในโดยใช้การผสมผสานระหว่าง Zgate และ Zlock Zgate: ป้องกันการรั่วไหลของอินเทอร์เน็ต

ยิ่งมนุษยชาติประสบความสำเร็จในการต่อสู้กับภัยคุกคามทางไซเบอร์จากภายนอกมากเท่าใด ภัยคุกคามภายในก็จะเกิดขึ้นเบื้องหน้าอย่างเด็ดขาดมากขึ้นเท่านั้น ซึ่งตามสถิติแล้ว มีความเกี่ยวข้องกับมากกว่า 70% ของเหตุการณ์ด้านความปลอดภัยทั้งหมด บทความนี้สรุปประสบการณ์ของบริษัทผู้บูรณาการชาวรัสเซียในด้านการสร้างระบบที่ซับซ้อนเพื่อป้องกันการรั่วไหลของข้อมูลที่เป็นความลับ ระบบที่ซับซ้อนดังกล่าวมีความสำคัญต่อการทำงานขององค์กรและองค์กรสมัยใหม่หลายแห่ง บริษัทต่างๆ ใช้วิธีการต่างๆ มากมายในการตรวจสอบพนักงาน: ตรวจสอบการติดต่อทางอีเมล ฟังการสนทนาทางโทรศัพท์ ติดตั้งกล้องวงจรปิด และติดตามปริมาณการใช้ข้อมูลไปยังเว็บไซต์บนอินเทอร์เน็ต การกระทำดังกล่าวถูกกฎหมายหรือไม่? ปัจจุบันข้อมูลที่เป็นความลับและข้อมูลส่วนบุคคลได้รับการประมวลผลในระบบอัตโนมัติของเกือบทุกองค์กร โดยปกติแล้วข้อมูลดังกล่าวจำเป็นต้องได้รับการปกป้อง แต่จะป้องกันได้อย่างไร อะไรคือความแตกต่างระหว่างวิธีการปกป้องคอมพิวเตอร์ที่บ้านและคอมพิวเตอร์ในแอปพลิเคชันขององค์กร งานปกป้องข้อมูลใดบ้าง และควรแก้ไขอย่างไรในลักษณะที่ครอบคลุมเพื่อให้มั่นใจถึงการปกป้องข้อมูลที่เป็นความลับอย่างมีประสิทธิภาพ ไม่มีใครรอดพ้นจากการบ่อนทำลายโครงสร้างพื้นฐานด้านไอที พนักงานคนใดก็ตามสามารถกระทำความผิดต่อฝ่ายบริหารหรือเพื่อนร่วมงานได้ แม้จะด้วยเหตุผลเล็กน้อยที่สุด แล้วก่อวินาศกรรมอย่างแท้จริง เช่น ทำลายข้อมูลที่สำคัญอย่างยิ่งสำหรับบริษัท ส่งจดหมายลามกอนาจารไปยังลูกค้าของบริษัท ฯลฯ เห็นได้ชัดว่าความเสียหายในกรณีนี้สามารถเกิดขึ้นได้ ตั้งแต่บรรยากาศการทำงานที่เน่าเปื่อยไปจนถึงการสูญเสียเงินหลายล้านดอลลาร์ ข้อกังวลทางธุรกิจเกี่ยวกับความปลอดภัยด้านไอทีภายในและการปกป้องทรัพย์สินข้อมูลได้รับการยืนยันอย่างต่อเนื่องจากการวิจัยจากองค์กรชั้นนำ จากการสำรวจอาชญากรรมทางคอมพิวเตอร์ของ FBI ปี 2548 ซึ่งตีพิมพ์ในเดือนมกราคม พ.ศ. 2549 พบว่า 44% ของบริษัทอเมริกันประสบปัญหาด้านความปลอดภัยด้านไอทีภายในที่ร้ายแรงในระหว่างปี โดยคนวงในได้ขโมยเอกสารที่เป็นความลับของนายจ้าง และพยายามบิดเบือนข้อมูลเพื่อจุดประสงค์ในการฉ้อโกงทางการเงินจากอุปกรณ์สำนักงาน ฯลฯ ในปัจจุบัน ในตลาดสำหรับระบบที่ออกแบบมาเพื่อปกป้องข้อมูลที่เป็นความลับจากการรั่วไหล (DLP) มีเทคโนโลยีการตรวจจับพื้นฐานหลายประการ รวมถึงการวิเคราะห์ทางภาษาและบริบท ตลอดจนลายนิ้วมือและแท็กดิจิทัล พนักงานจำนวนมากขององค์กรการค้าคุ้นเคยกับการควบคุมขององค์กรเช่นการแตะโทรศัพท์ในสำนักงาน โดยปกติจะดำเนินการโดยเจ้าหน้าที่รักษาความปลอดภัยขององค์กรขนาดใหญ่และขนาดกลางในนามของฝ่ายบริหาร และการดักฟังอาจเป็นได้ทั้งในที่สาธารณะและเป็นความลับ จะทราบได้อย่างไรว่าพนักงานและผู้สมัครงานขององค์กรคนใดที่ก่อให้เกิดหรืออาจเป็นอันตรายต่อผลประโยชน์ขององค์กร? จะระบุผู้ที่ติดแอลกอฮอล์ ผู้ที่มีแนวโน้มจะถูกขโมย และผู้ที่ไม่ทำงานอย่างมีประสิทธิผลได้อย่างไร ท้ายที่สุดแล้ว พวกเขาทั้งหมดก็สามารถเป็นพนักงานของบริษัทของคุณได้ การทำความเข้าใจสิ่งนี้อย่างถูกต้องไม่ใช่เรื่องง่าย บทความนี้กล่าวถึงบทบาทของปัจจัยมนุษย์ในการรับรองความปลอดภัยขององค์กร แหล่งที่มาของความเสี่ยงด้านบุคลากรที่อาจเกิดขึ้น และมาตรการในการปกป้ององค์กรจากสิ่งเหล่านี้ ในช่วงไม่กี่ปีที่ผ่านมา การปกป้องข้อมูลองค์กรจากภัยคุกคามภายในได้เติบโตขึ้นจากเทรนด์แฟชั่นสำหรับบริษัทที่ได้รับการคัดเลือก ไปสู่ขอบเขตความปลอดภัยของข้อมูลที่เป็นอิสระอย่างสมบูรณ์ ผู้จัดการระดับสูงจะค่อยๆ เริ่มพิจารณาทัศนคติของตนต่อการจัดหาเงินทุนอีกครั้ง และพิจารณาการปกป้องข้อมูลจากภัยคุกคามภายใน ไม่เพียงแต่เป็นแหล่งค่าใช้จ่ายเท่านั้น แต่ยังรวมถึงความได้เปรียบทางการแข่งขันของบริษัทด้วย องค์กรหลายแห่งได้จัดตั้งกลุ่มและแผนกพิเศษขึ้นเพื่อปกป้องความลับทางการค้า ข้อมูลส่วนบุคคล และข้อมูลที่เป็นความลับอื่นๆ มูลค่าของข้อมูลซึ่งเป็นหนึ่งในองค์ประกอบของธุรกิจใดๆ แทบจะไม่สามารถประเมินสูงเกินไปได้ ตามที่ผู้เชี่ยวชาญกล่าวไว้ การสูญเสียเพียงหนึ่งในสี่ของข้อมูลที่จัดเป็นความลับทางการค้าขององค์กรภายในไม่กี่เดือนนำไปสู่การล้มละลายของข้อมูลเหล่านี้ครึ่งหนึ่ง องค์กรเดียวกับที่เผยแพร่ข้อมูลดังกล่าว ในสาขาเทคโนโลยีสารสนเทศ ความสำเร็จของบริษัทมักจะขึ้นอยู่กับความรู้ความชำนาญที่ประสบความสำเร็จ ความเคลื่อนไหวทางเทคโนโลยี กลยุทธ์ทางการตลาด หรือแม้แต่ความคิดริเริ่มในสาขาเทคโนโลยีสารสนเทศมากกว่าสาขาอื่นๆ นอกจากนี้ ข้อมูลที่มีค่าที่สุดเกี่ยวกับการตัดสินใจ ความเคลื่อนไหว และแนวคิดเหล่านี้ยังอยู่ในหัวของพนักงานบริษัท เราไม่สามารถยอมรับได้ว่าพื้นที่เก็บข้อมูลนั้นยังห่างไกลจากความน่าเชื่อถือมากที่สุดในแง่ของการปกป้องข้อมูลที่เป็นความลับจากการเข้าถึงที่ผิดกฎหมายหรือไม่พึงประสงค์โดยบุคคลที่สาม หรือจากการใช้งานที่ไม่เป็นธรรมโดยพนักงานเอง เช่น เพื่อสร้างการพัฒนาด้านการแข่งขันของเขาเอง ด้านล่างนี้เราจะหารือกันว่านายจ้างสามารถควบคุมการเผยแพร่ข้อมูลที่สำคัญทางการค้าทั้งภายในบริษัทและภายนอกได้อย่างไร เคารพสิทธิของพนักงานได้อย่างไร และเขาควรได้รับค่าตอบแทนเท่าใดจากการจำกัดสิทธิ์เหล่านี้ที่ทราบอยู่แล้ว และวิธีการที่พนักงานรับผิดชอบในการเปิดเผยข้อมูลลับของนายจ้าง “ขอให้ถ้วยนี้ผ่านไปจากฉัน!” ขับไล่ความคิดที่ไม่พึงประสงค์ที่สุดออกไปจากตัวเราเราประกาศคาถาลับนี้ในช่วงเวลาต่าง ๆ ในชีวิตของเรา ไม่ว่าจะเป็นการเดินทางไปตลาดเสื้อผ้าที่เต็มไปด้วยโจรล้วงกระเป๋าหรือการกลับบ้านดึก บางครั้งเราไม่รู้สึกปลอดภัย แม้แต่ในอพาร์ตเมนต์ของเราเองก็ตาม รายงานของตำรวจมีลักษณะคล้ายกับเหตุการณ์ปฏิบัติการทางทหาร ตามสถิติ การลักขโมยเกิดขึ้นทุกๆ 3.5 นาทีในรัสเซีย ตามกฎแล้ว ไม่สามารถตรวจจับผู้บุกรุกได้ แต่สามารถป้องกันความรำคาญดังกล่าวได้หรือไม่? ผู้เชี่ยวชาญจากบริษัท Promet ซึ่งเป็นซัพพลายเออร์และผู้ผลิตตู้เซฟสำหรับใช้ในบ้านและเฟอร์นิเจอร์โลหะชั้นนำ ตอบคำถามนี้ได้อย่างมั่นใจ: ตู้เซฟจะช่วยปกป้องเงินออมของคุณได้อย่างน่าเชื่อถือ เมื่อเร็ว ๆ นี้ ปัญหาการป้องกันภัยคุกคามภายในได้กลายเป็นความท้าทายอย่างแท้จริงต่อโลกแห่งความปลอดภัยของข้อมูลองค์กรที่เข้าใจได้และเป็นที่ยอมรับ สื่อมวลชนพูดคุยเกี่ยวกับคนวงใน นักวิจัย และนักวิเคราะห์เตือนเกี่ยวกับความสูญเสียและปัญหาที่อาจเกิดขึ้น และฟีดข่าวก็เต็มไปด้วยรายงานเกี่ยวกับเหตุการณ์อื่นที่นำไปสู่การรั่วไหลของบันทึกลูกค้าหลายแสนรายเนื่องจากข้อผิดพลาดหรือความประมาทของพนักงาน ลองพิจารณาว่าปัญหานี้ร้ายแรงมากหรือไม่ จำเป็นต้องได้รับการจัดการหรือไม่ และมีเครื่องมือและเทคโนโลยีใดบ้างที่สามารถแก้ไขได้ ในปัจจุบัน องค์กรจำนวนมากขึ้นเรื่อยๆ กำลังใช้โซลูชัน DLP (การป้องกันข้อมูลสูญหาย) เพื่อปกป้องข้อมูลองค์กรจากการรั่วไหล ก่อนที่จะใช้ DLP แต่ละบริษัทจะประเมินความเสี่ยงและสร้างแบบจำลองภัยคุกคามที่ระบุประเภทของข้อมูลที่ได้รับการป้องกัน สถานการณ์สำหรับการใช้ข้อมูล และภัยคุกคามที่เกี่ยวข้อง ในกรณีส่วนใหญ่ ไดรฟ์ภายนอก เครื่องพิมพ์ อีเมลของบริษัท และบริการบนเว็บต่างๆ ถือเป็นช่องทางที่เป็นไปได้สำหรับการรั่วไหลของข้อมูล และมีเพียงไม่กี่คนที่คิดเกี่ยวกับการปกป้องข้อมูลที่บันทึกไว้ในเทปแม่เหล็กหรือสื่อสำรองข้อมูลอื่นๆ ซึ่งท้ายที่สุดแล้วจะถูกจัดเก็บและขนส่งในรูปแบบที่ไม่มีการป้องกัน . การศึกษาความปลอดภัยของข้อมูลขององค์กรและประสิทธิผลของมาตรการเพื่อให้แน่ใจว่ามันซึ่งปัจจุบันนำมาใช้ในระบบข้อมูลองค์กร (CIS) ของธนาคารเป็นสิ่งที่ดึงดูดความสนใจอย่างหลีกเลี่ยงไม่ได้ต่อการสำรวจที่จัดทำโดย Sailpoint Technologies ในปี 2554 ในแง่ที่ค่อนข้างถูกลบออกจากคำจำกัดความของ “การปกป้องคอมพิวเตอร์จากการเข้าถึงโดยไม่ได้รับอนุญาต” และ “การเข้าถึงข้อมูลคอมพิวเตอร์โดยไม่ได้รับอนุญาต” (USD) - นักวิเคราะห์ประเมินความภักดีของพนักงานบริษัทต่อจริยธรรมองค์กรในแง่ของการทำงานกับข้อมูลที่จำกัด ปัจจุบัน ภัยคุกคามจากวงในเป็นปัญหาเร่งด่วนสำหรับบริการรักษาความปลอดภัยของบริษัท องค์กรต่างๆ จัดให้มีพนักงานชั่วคราวและประจำในการเข้าถึงข้อมูลที่สำคัญ ซึ่งเป็นภัยคุกคามร้ายแรงต่อความปลอดภัยขององค์กร พนักงานของบริษัทขโมยหรือใช้ข้อมูลที่มีอยู่ในทางที่ผิดได้ง่ายกว่าบุคลากรคนอื่นๆ เนื่องจากพวกเขาสามารถเข้าถึงทรัพย์สินข้อมูลขององค์กรได้โดยตรง จากการศึกษาของ Trustwave พบว่า 80% ของเหตุการณ์ด้านความปลอดภัยของข้อมูลเกิดขึ้นจากการใช้รหัสผ่านที่ไม่รัดกุม คนวงในกลายเป็นสาเหตุหลักของเหตุการณ์ที่เกิดขึ้นเมื่อเร็วๆ นี้ในกระทรวงสาธารณสุขของรัฐยูทาห์และเซาท์แคโรไลนา ในสหรัฐอเมริกา การใช้การรับรองความถูกต้องด้วยรหัสผ่านในระบบข้อมูลขององค์กรและองค์กรกำลังล้าสมัย ด้วยการใช้วิธีการเข้าถึงแบบดั้งเดิมนี้กับแหล่งข้อมูลของตนเองอย่างต่อเนื่อง บริษัทต่างๆ ย่อมเป็นอันตรายต่อความสามารถในการทำกำไร และอาจถึงการดำรงอยู่ขององค์กรด้วย อยู่มาวันหนึ่ง เกือบทุกองค์กรเริ่มเข้าใจว่าพวกเขาต้องการการปกป้องข้อมูลองค์กรที่เชื่อถือได้ หนึ่งในวิธีที่มีประสิทธิภาพที่สุดในการปกป้องข้อมูลของคุณคือการติดตั้งระบบ DLP ในบริษัทของคุณ ในกรณีส่วนใหญ่ องค์กรจะกระตุ้นการตัดสินใจโดยข้อเท็จจริงที่ว่าระบบเหล่านี้ปกป้องข้อมูลที่เป็นความลับได้อย่างน่าเชื่อถือ และช่วยให้สามารถตอบสนองข้อกำหนดของหน่วยงานกำกับดูแลได้ มีสำเนากี่ฉบับที่ถูกละเมิดในการอภิปรายว่าบุคคลภายในเป็นภัยคุกคามต่อธุรกิจหรือไม่ ภาคการธนาคารซึ่งอยู่ในระดับแนวหน้าของเทคโนโลยีที่ทันสมัย ​​มักจะเป็นหนึ่งในกลุ่มแรกๆ ที่ทดสอบนวัตกรรมล่าสุดในโลกไอทีและโดยเฉพาะอย่างยิ่งในด้านความปลอดภัยของข้อมูล การรับรองความถูกต้องด้วยสองปัจจัย ระบบไบโอเมตริกซ์ และอื่นๆ อีกมากมาย ทั้งหมดนี้สะท้อนให้เห็นตรงที่ผู้ที่ใช้งานได้จริงชอบที่จะเก็บเงินออมไว้ แต่นี่คือวิธีที่ความคิดของชาวสลาฟของเราทำงาน: "จนกว่าฟ้าร้องจะดังขึ้น" ดังนั้นเรามาขจัดความเชื่อผิดๆ หลักๆ ที่ยังพบอยู่ในภาคการธนาคารกันดีกว่า ในช่วงสองสามปีที่ผ่านมา ผู้ให้บริการ Big Three ประสบปัญหาเรื่องอื้อฉาวครั้งใหญ่เกี่ยวกับข้อความ SMS สองครั้ง เป็นครั้งแรกที่ยานเดกซ์ "ช่วย" และโดยหลักการแล้ว การรั่วไหลสามารถจัดได้ว่าเป็นการรั่วไหลที่ "ประมาท" แต่คราวนี้... หน่วยบริการความมั่นคงกลางรายงานว่ามีการค้นพบกลุ่มผู้โจมตีซึ่งได้รับจดหมายโต้ตอบทาง SMS ของเจ้าหน้าที่ระดับสูงของมอสโกสามคนจากพนักงาน MTS และ VimpelCom หลังจากนั้น VimpelCom ยืนยันข้อเท็จจริงของการรั่วไหลของข้อมูล และ MTS ตรงกันข้ามข้องแวะ ปล่อยให้การค้นหาผู้กระทำผิดอยู่ในการสอบสวนและให้ความสนใจกับเนื้อหาของคดี: พนักงานที่ไม่ปรากฏชื่อของศูนย์เทคนิคของผู้ให้บริการโทรศัพท์มือถือได้ถ่ายโอนข้อมูลที่เป็นความลับไปยังบุคคลที่สาม ในภาษาของผู้เชี่ยวชาญด้านความปลอดภัย มีการดำเนินการภายใน การป้องกันข้อมูลรั่วไหลและการเข้าถึงโดยไม่ได้รับอนุญาตถือเป็นงานที่สำคัญที่สุดประการหนึ่งของบริการรักษาความปลอดภัยข้อมูลขององค์กรใดๆ หากมีข้อมูลที่เป็นความลับ (สถานะ ความลับทางการค้า ข้อมูลส่วนบุคคล) ก็มีปัญหาในการปกป้องจากการโจรกรรม การลบ การดัดแปลง การดู เมื่อบริษัทเติบโตขึ้น ความเสี่ยงของการโจรกรรมข้อมูลก็เพิ่มขึ้น ความเสี่ยงทางการเงินและชื่อเสียงก็เพิ่มขึ้น รวมถึงความเสี่ยงทางการเงินและชื่อเสียงด้วย ซึ่งนำไปสู่นโยบายและระบบการควบคุมที่เข้มงวดยิ่งขึ้น ปัจจุบันข้อมูลมีคุณค่ามหาศาล การครอบครองจะมอบโอกาสมหาศาลในด้านธุรกิจ เศรษฐศาสตร์ การเมือง และด้านอื่นๆ ไม่ใช่เหตุผลที่พวกเขาบอกว่าใครก็ตามที่เป็นเจ้าของข้อมูลจะเป็นเจ้าของโลก และใครก็ตามที่เป็นเจ้าของข้อมูลของผู้อื่นจะพร้อมสำหรับการแข่งขันได้ดีกว่าคู่แข่งมาก มีรูปแบบไฟล์ที่แตกต่างกันมากมายในการจัดเก็บข้อมูลข้อความ รวมถึง TXT, RTF, DOC, DOCX, HTML, PDF และอื่นๆ อีกมากมาย เป็นต้น อย่างไรก็ตาม ไม่ใช่บริษัทเดียวทั้งในประเทศของเราหรือทั่วโลกที่ให้การป้องกันสำหรับเอกสาร XML เรามาดูรายละเอียดกันดีกว่าว่าไฟล์ XML คืออะไร เหตุใดจึงต้องได้รับการปกป้อง และวิธีการสร้างการป้องกันสำหรับรูปแบบนี้ครั้งแรก

ฉันหวังว่าบทความนี้และโดยเฉพาะอย่างยิ่งการอภิปรายจะช่วยระบุความแตกต่างต่าง ๆ ของการใช้เครื่องมือซอฟต์แวร์และจะกลายเป็นจุดเริ่มต้นในการพัฒนาวิธีแก้ปัญหาที่อธิบายไว้สำหรับผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูล

นะ

เป็นเวลานานแล้วที่แผนกการตลาดของบริษัท Infowatch ได้โน้มน้าวผู้มีส่วนได้เสียทั้งหมด - ผู้เชี่ยวชาญด้านไอทีและผู้จัดการฝ่ายไอทีที่ทันสมัยที่สุดว่าความเสียหายส่วนใหญ่จากการละเมิดความปลอดภัยของข้อมูลของบริษัทนั้นตกอยู่กับคนใน - พนักงานเปิดเผย ความลับทางการค้า เป้าหมายชัดเจน - เราจำเป็นต้องสร้างความต้องการผลิตภัณฑ์ที่กำลังผลิต และข้อโต้แย้งก็ดูมั่นคงและน่าเชื่อถือ

คำชี้แจงของปัญหา

สร้างระบบสำหรับการปกป้องข้อมูลจากการโจรกรรมโดยบุคลากรบน LAN โดยใช้ Active Directory Windows 2000/2003 เวิร์กสเตชันผู้ใช้ที่ใช้ Windows XP การจัดการองค์กรและการบัญชีตามผลิตภัณฑ์ 1C
ข้อมูลลับจะถูกจัดเก็บในสามวิธี:
  1. DB 1C - การเข้าถึงเครือข่ายผ่าน RDP (การเข้าถึงเทอร์มินัล)
  2. โฟลเดอร์แชร์บนไฟล์เซิร์ฟเวอร์ - การเข้าถึงเครือข่าย
  3. ภายในเครื่องพีซีของพนักงาน
ช่องทางการรั่วไหล - อินเทอร์เน็ตและสื่อแบบถอดได้ (แฟลชไดรฟ์ โทรศัพท์ เครื่องเล่น ฯลฯ) ห้ามใช้อินเทอร์เน็ตและสื่อแบบถอดได้เนื่องจากจำเป็นสำหรับการปฏิบัติหน้าที่ราชการ

มีอะไรอยู่ในตลาด

ฉันแบ่งระบบที่กำลังพิจารณาออกเป็นสามประเภท:
  1. ระบบที่ใช้ตัววิเคราะห์บริบท - Surf Control, MIME Sweeper, InfoWatch Traffic Monitor, Dozor Jet ฯลฯ
  2. ระบบที่ใช้การล็อคอุปกรณ์แบบคงที่ - DeviceLock, ZLock, InfoWatch Net Monitor
  3. ระบบที่ใช้การบล็อกอุปกรณ์แบบไดนามิก - SecrecyKeeper, Strazh, Accord, SecretNet

ระบบที่ใช้ตัววิเคราะห์บริบท

หลักการทำงาน:
คำสำคัญจะถูกค้นหาในข้อมูลที่ส่ง และขึ้นอยู่กับผลการค้นหา จะมีการตัดสินใจเกี่ยวกับความจำเป็นในการปิดกั้นการส่งสัญญาณ

ในความคิดของฉัน InfoWatch Traffic Monitor (www.infowatch.ru) มีความสามารถสูงสุดในบรรดาผลิตภัณฑ์ที่ระบุไว้ พื้นฐานคือเอ็นจิ้น Kaspersky Antispam ที่ได้รับการพิสูจน์แล้วอย่างดีซึ่งคำนึงถึงลักษณะเฉพาะของภาษารัสเซียอย่างเต็มที่ ซึ่งแตกต่างจากผลิตภัณฑ์อื่นๆ InfoWatch Traffic Monitor เมื่อทำการวิเคราะห์ ไม่เพียงคำนึงถึงการมีอยู่ของแถวบางแถวในข้อมูลที่กำลังตรวจสอบเท่านั้น แต่ยังรวมถึงน้ำหนักที่กำหนดไว้ล่วงหน้าของแต่ละแถวด้วย ดังนั้นเมื่อทำการตัดสินใจขั้นสุดท้าย ไม่เพียงแต่คำนึงถึงการเกิดขึ้นของคำบางคำเท่านั้น แต่ยังรวมถึงการผสมผสานที่เกิดขึ้นด้วย ซึ่งช่วยเพิ่มความยืดหยุ่นของเครื่องวิเคราะห์ คุณสมบัติที่เหลือเป็นมาตรฐานสำหรับผลิตภัณฑ์ประเภทนี้ - การวิเคราะห์ไฟล์เก็บถาวร, เอกสาร MS Office, ความสามารถในการบล็อกการถ่ายโอนไฟล์ในรูปแบบที่ไม่รู้จักหรือไฟล์เก็บถาวรที่ป้องกันด้วยรหัสผ่าน

ข้อเสียของระบบที่พิจารณาตามการวิเคราะห์บริบท:

  • มีการตรวจสอบโปรโตคอลเพียงสองรายการเท่านั้น - HTTP และ SMTP (สำหรับ InfoWatch Traffic Monitor และสำหรับการรับส่งข้อมูล HTTP จะมีการตรวจสอบเฉพาะข้อมูลที่ส่งโดยใช้คำขอ POST ซึ่งช่วยให้คุณจัดระเบียบช่องทางการรั่วไหลโดยใช้การถ่ายโอนข้อมูลโดยใช้วิธี GET)
  • อุปกรณ์ถ่ายโอนข้อมูลไม่ได้รับการควบคุม - ฟล็อปปี้ดิสก์, ซีดี, ดีวีดี, ไดรฟ์ USB ฯลฯ (Infowatch มีผลิตภัณฑ์สำหรับกรณีนี้: InfoWatch Net Monitor)
  • เพื่อหลีกเลี่ยงระบบที่สร้างขึ้นบนพื้นฐานของการวิเคราะห์เนื้อหาก็เพียงพอแล้วที่จะใช้การเข้ารหัสข้อความที่ง่ายที่สุด (เช่น: ความลับ -> с1е1к1р1е1т) หรือการอำพรางข้อมูล
  • ปัญหาต่อไปนี้ไม่สามารถแก้ไขได้ด้วยวิธีการวิเคราะห์เนื้อหา - ไม่มีคำอธิบายที่เป็นทางการที่เหมาะสม ดังนั้นฉันจะยกตัวอย่าง: มีไฟล์ Excel สองไฟล์ - ในตอนแรกมีราคาขายปลีก (ข้อมูลสาธารณะ) ใน ประการที่สอง - ราคาขายส่งสำหรับลูกค้าเฉพาะราย (ข้อมูลส่วนตัว) เนื้อหาของไฟล์ต่างกันเพียงตัวเลขเท่านั้น เมื่อใช้การวิเคราะห์เนื้อหา ไฟล์เหล่านี้จะไม่สามารถแยกแยะได้
บทสรุป:
การวิเคราะห์เชิงบริบทเหมาะสำหรับการสร้างคลังข้อมูลการรับส่งข้อมูลและตอบโต้การรั่วไหลของข้อมูลโดยไม่ตั้งใจเท่านั้น และไม่สามารถแก้ปัญหาได้

ระบบที่ใช้การบล็อกอุปกรณ์แบบคงที่

หลักการทำงาน:
ผู้ใช้จะได้รับสิทธิ์การเข้าถึงอุปกรณ์ควบคุม เช่นเดียวกับสิทธิ์ในการเข้าถึงไฟล์ โดยหลักการแล้ว สามารถทำได้โดยใช้กลไกมาตรฐานของ Windows

Zlock (www.securit.ru) - ผลิตภัณฑ์ปรากฏขึ้นค่อนข้างเร็ว ๆ นี้ ดังนั้นจึงมีฟังก์ชันการทำงานเพียงเล็กน้อย (ฉันไม่นับความหรูหรา) และทำงานได้ไม่ดีเป็นพิเศษ ตัวอย่างเช่น คอนโซลการจัดการบางครั้งล้มเหลวเมื่อพยายามบันทึก การตั้งค่า.

DeviceLock (www.smartline.ru) เป็นผลิตภัณฑ์ที่น่าสนใจกว่าซึ่งออกสู่ตลาดมาเป็นเวลานานดังนั้นจึงทำงานได้เสถียรกว่ามากและมีฟังก์ชันการทำงานที่หลากหลายมากขึ้น ตัวอย่างเช่น อนุญาตให้มีสำเนาเงาของข้อมูลที่ส่ง ซึ่งสามารถช่วยในการตรวจสอบเหตุการณ์ แต่ไม่สามารถป้องกันได้ นอกจากนี้ การสอบสวนดังกล่าวมักจะดำเนินการเมื่อทราบการรั่วไหล เช่น ระยะเวลาอันสำคัญหลังจากที่มันเกิดขึ้น

InfoWatch Net Monitor (www.infowatch.ru) ประกอบด้วยโมดูล - DeviceMonitor (คล้ายกับ Zlock), FileMonitor, OfficeMonitor, AdobeMonitor และ PrintMonitor DeviceMonitor เป็นอะนาล็อกของ Zlock ซึ่งเป็นฟังก์ชันมาตรฐานที่ไม่มีลูกเกด FileMonitor - ตรวจสอบการเข้าถึงไฟล์ OfficeMonitor และ AdobeMonitor ช่วยให้คุณสามารถควบคุมวิธีจัดการไฟล์ในแอปพลิเคชันที่เกี่ยวข้องได้ ขณะนี้ค่อนข้างยากที่จะสร้างแอปพลิเคชันที่มีประโยชน์แทนที่จะเป็นของเล่นสำหรับ FileMonitor, OfficeMonitor และ AdobeMonitor แต่ในเวอร์ชันในอนาคต ควรเป็นไปได้ที่จะดำเนินการวิเคราะห์บริบทของข้อมูลที่ประมวลผล บางทีโมดูลเหล่านี้จะเปิดเผยศักยภาพของพวกเขา แม้ว่าจะเป็นที่น่าสังเกตว่างานการวิเคราะห์บริบทของการทำงานของไฟล์นั้นไม่ใช่เรื่องเล็กน้อยโดยเฉพาะอย่างยิ่งหากฐานการกรองเนื้อหาเหมือนกับใน Traffic Monitor เช่น เครือข่าย

จำเป็นต้องพูดแยกกันเกี่ยวกับการปกป้องตัวแทนจากผู้ใช้ที่มีสิทธิ์ของผู้ดูแลระบบภายใน
ZLock และ InfoWatch Net Monitor ไม่ได้มีการป้องกันดังกล่าว เหล่านั้น. ผู้ใช้สามารถหยุดเอเจนต์ คัดลอกข้อมูล และเริ่มเอเจนต์ได้อีกครั้ง

DeviceLock มีการป้องกันดังกล่าว ซึ่งเป็นข้อดีอย่างแน่นอน ขึ้นอยู่กับการเรียกของระบบสกัดกั้นสำหรับการทำงานกับรีจิสทรี ระบบไฟล์ และการจัดการกระบวนการ ข้อดีอีกประการหนึ่งคือการป้องกันยังทำงานในเซฟโหมดด้วย แต่ก็มีข้อเสียเช่นกัน - หากต้องการปิดใช้งานการป้องกันก็เพียงพอที่จะกู้คืนตาราง Service Descriptor ซึ่งสามารถทำได้โดยการดาวน์โหลดไดรเวอร์ธรรมดา

ข้อเสียของระบบที่พิจารณาจากการบล็อกอุปกรณ์แบบคงที่:

  • การส่งข้อมูลไปยังเครือข่ายไม่ได้รับการควบคุม
  • - ไม่ทราบวิธีแยกแยะข้อมูลลับกับข้อมูลที่ไม่เป็นความลับ มันทำงานบนหลักการที่ว่าทุกสิ่งเป็นไปได้หรือไม่มีอะไรที่เป็นไปไม่ได้
  • ไม่มีการป้องกันการขนถ่ายตัวแทนหรือหลีกเลี่ยงได้ง่าย
บทสรุป:
ไม่แนะนำให้ใช้ระบบดังกล่าวเพราะว่า พวกเขาไม่ได้แก้ปัญหา

ระบบที่ใช้การล็อคอุปกรณ์แบบไดนามิก

หลักการทำงาน:
การเข้าถึงช่องทางการส่งข้อมูลจะถูกบล็อกขึ้นอยู่กับระดับการเข้าถึงของผู้ใช้และระดับความลับของข้อมูลที่ใช้งานอยู่ เพื่อนำหลักการนี้ไปใช้ ผลิตภัณฑ์เหล่านี้ใช้กลไกการควบคุมการเข้าถึงที่เชื่อถือได้ กลไกนี้ไม่ได้เกิดขึ้นบ่อยนัก ดังนั้นฉันจะพูดถึงมันโดยละเอียดมากขึ้น

การควบคุมการเข้าถึงที่มีสิทธิ์ (บังคับ) ตรงกันข้ามกับดุลยพินิจ (ใช้งานในระบบความปลอดภัยของ Windows NT และสูงกว่า) คือเจ้าของทรัพยากร (เช่นไฟล์) ไม่สามารถลดข้อกำหนดในการเข้าถึงทรัพยากรนี้ได้ แต่สามารถ เสริมความแข็งแกร่งให้กับพวกเขาภายในขีดจำกัดระดับของคุณเท่านั้น เฉพาะผู้ใช้ที่มีอำนาจพิเศษ - เจ้าหน้าที่รักษาความปลอดภัยข้อมูลหรือผู้ดูแลระบบ - เท่านั้นที่สามารถผ่อนคลายข้อกำหนดได้

เป้าหมายหลักของการพัฒนาผลิตภัณฑ์เช่น Guardian, Accord, SecretNet, DallasLock และอื่น ๆ คือความเป็นไปได้ในการรับรองระบบข้อมูลที่ผลิตภัณฑ์เหล่านี้จะได้รับการติดตั้งเพื่อให้สอดคล้องกับข้อกำหนดของคณะกรรมการเทคนิคแห่งรัฐ (ปัจจุบันคือ FSTEC) การรับรองดังกล่าวจำเป็นสำหรับระบบข้อมูลที่ประมวลผลข้อมูลของรัฐบาล ความลับซึ่งรับประกันความต้องการผลิตภัณฑ์จากรัฐวิสาหกิจเป็นหลัก

ดังนั้นชุดฟังก์ชันที่ใช้ในผลิตภัณฑ์เหล่านี้จึงถูกกำหนดโดยข้อกำหนดของเอกสารที่เกี่ยวข้อง ซึ่งในทางกลับกันนำไปสู่ความจริงที่ว่าฟังก์ชันส่วนใหญ่ที่ใช้ในผลิตภัณฑ์ทำซ้ำฟังก์ชันการทำงานของ Windows มาตรฐาน (การทำความสะอาดวัตถุหลังจากการลบ การล้าง RAM) หรือใช้โดยปริยาย (แยกแยะการควบคุมการเข้าถึง) และนักพัฒนา DallasLock ยังก้าวไปอีกขั้นด้วยการใช้การควบคุมการเข้าถึงแบบบังคับสำหรับระบบของพวกเขาผ่านกลไกการควบคุมตามดุลยพินิจของ Windows

การใช้งานผลิตภัณฑ์ดังกล่าวในทางปฏิบัตินั้นไม่สะดวกอย่างยิ่ง ตัวอย่างเช่น DallasLock จำเป็นต้องมีการแบ่งพาร์ติชันฮาร์ดดิสก์สำหรับการติดตั้ง ซึ่งจะต้องดำเนินการโดยใช้ซอฟต์แวร์ของบริษัทอื่นด้วย บ่อยครั้งมากหลังจากการรับรอง ระบบเหล่านี้ถูกลบหรือปิดใช้งาน

SecrecyKeeper (www.secrecykeeper.com) เป็นอีกหนึ่งผลิตภัณฑ์ที่ใช้กลไกการควบคุมการเข้าถึงที่เชื่อถือได้ ตามที่นักพัฒนาระบุว่า SecrecyKeeper ได้รับการพัฒนาโดยเฉพาะเพื่อแก้ไขปัญหาเฉพาะ - ป้องกันการโจรกรรมข้อมูลในองค์กรเชิงพาณิชย์ ดังนั้นตามที่นักพัฒนาระบุอีกครั้ง ความสนใจเป็นพิเศษในระหว่างการพัฒนาคือความเรียบง่ายและใช้งานง่ายทั้งสำหรับผู้ดูแลระบบและผู้ใช้ทั่วไป สิ่งนี้ประสบความสำเร็จเพียงใดที่ผู้บริโภคจะตัดสินเช่น เรา. นอกจากนี้ SecrecyKeeper ยังใช้กลไกจำนวนหนึ่งที่ไม่มีอยู่ในระบบที่กล่าวถึงอื่น ๆ เช่น ความสามารถในการตั้งค่าระดับความเป็นส่วนตัวสำหรับทรัพยากรที่มีการเข้าถึงระยะไกลและกลไกการป้องกันตัวแทน
การควบคุมการเคลื่อนไหวของข้อมูลใน SecrecyKeeper นั้นดำเนินการตามระดับความลับของข้อมูล ระดับการอนุญาตของผู้ใช้ และระดับความปลอดภัยของคอมพิวเตอร์ ซึ่งสามารถรับค่าสาธารณะ ความลับ และความลับสุดยอดได้ ระดับความปลอดภัยของข้อมูลช่วยให้คุณสามารถจำแนกข้อมูลที่ประมวลผลในระบบออกเป็นสามประเภท:

สาธารณะ - ไม่ใช่ข้อมูลลับไม่มีข้อ จำกัด เมื่อทำงานกับมัน

ความลับ - ข้อมูลลับ เมื่อใช้งานจะมีการแนะนำข้อ จำกัด ขึ้นอยู่กับระดับการอนุญาตของผู้ใช้

ความลับสุดยอด - ข้อมูลลับสุดยอด เมื่อใช้งานจะมีการแนะนำข้อ จำกัด ขึ้นอยู่กับระดับการเข้าถึงของผู้ใช้

คุณสามารถตั้งค่าระดับความลับของข้อมูลสำหรับไฟล์ ไดรฟ์เครือข่าย และพอร์ตคอมพิวเตอร์ที่บริการบางอย่างกำลังทำงานอยู่

ระดับการกวาดล้างผู้ใช้ช่วยให้คุณสามารถกำหนดวิธีที่ผู้ใช้สามารถย้ายข้อมูลตามระดับความปลอดภัยได้ ระดับสิทธิ์ของผู้ใช้ต่อไปนี้มีอยู่:

ระดับการอนุญาตของผู้ใช้ - จำกัดระดับความปลอดภัยสูงสุดของข้อมูลที่พนักงานสามารถเข้าถึงได้

ระดับการเข้าถึงเครือข่าย - จำกัดระดับความปลอดภัยสูงสุดของข้อมูลที่พนักงานสามารถส่งผ่านเครือข่าย

ระดับการเข้าถึงสื่อแบบถอดได้ - จำกัดระดับสูงสุดของความลับของข้อมูลที่พนักงานสามารถคัดลอกไปยังสื่อภายนอกได้

ระดับการเข้าถึงเครื่องพิมพ์ - จำกัดระดับความปลอดภัยสูงสุดของข้อมูลที่พนักงานสามารถพิมพ์ได้

ระดับความปลอดภัยของคอมพิวเตอร์ - กำหนดระดับความปลอดภัยสูงสุดของข้อมูลที่สามารถจัดเก็บและประมวลผลบนคอมพิวเตอร์ได้

พนักงานสามารถจัดให้มีการเข้าถึงข้อมูลที่มีระดับความปลอดภัยสาธารณะโดยมีการรักษาความปลอดภัยใดๆ ข้อมูลดังกล่าวสามารถส่งผ่านเครือข่ายและคัดลอกไปยังสื่อภายนอกได้โดยไม่มีข้อจำกัด ประวัติการทำงานกับข้อมูลที่จัดเป็นข้อมูลสาธารณะไม่ได้รับการติดตาม

การเข้าถึงข้อมูลด้วยระดับความปลอดภัยที่เป็นความลับสามารถรับได้เฉพาะพนักงานที่มีระดับการกวาดล้างเท่ากับความลับหรือสูงกว่าเท่านั้น เฉพาะพนักงานที่มีระดับการเข้าถึงเครือข่ายเป็นความลับหรือสูงกว่าเท่านั้นที่สามารถส่งข้อมูลดังกล่าวไปยังเครือข่ายได้ เฉพาะพนักงานที่มีระดับการเข้าถึงสื่อแบบถอดได้เป็นความลับหรือสูงกว่าเท่านั้นที่สามารถคัดลอกข้อมูลดังกล่าวไปยังสื่อภายนอกได้ เฉพาะพนักงานที่มีระดับการเข้าถึงเครื่องพิมพ์เป็นความลับหรือสูงกว่าเท่านั้นจึงจะสามารถพิมพ์ข้อมูลดังกล่าวได้ ประวัติการทำงานกับข้อมูลระดับความลับ ได้แก่ พยายามเข้าถึง พยายามส่งผ่านเครือข่าย พยายามคัดลอกไปยังสื่อภายนอกหรือพิมพ์จะถูกบันทึกไว้

การเข้าถึงข้อมูลที่มีระดับความลับสุดยอดสามารถรับได้เฉพาะพนักงานที่มีระดับการกวาดล้างเท่ากับความลับสุดยอดเท่านั้น เฉพาะพนักงานที่มีระดับการเข้าถึงเครือข่ายเท่ากับความลับสุดยอดเท่านั้นที่สามารถส่งข้อมูลดังกล่าวไปยังเครือข่ายได้ เฉพาะพนักงานที่มีระดับการเข้าถึงสื่อแบบถอดได้เท่ากับความลับสุดยอดเท่านั้นที่สามารถคัดลอกข้อมูลดังกล่าวไปยังสื่อภายนอกได้ เฉพาะพนักงานที่มีระดับการเข้าถึงเครื่องพิมพ์เท่ากับความลับสุดยอดเท่านั้นที่สามารถพิมพ์ข้อมูลดังกล่าวได้ ประวัติการทำงานกับข้อมูลที่มีระดับความลับสูงสุด เช่น พยายามเข้าถึง พยายามส่งผ่านเครือข่าย พยายามคัดลอกไปยังสื่อภายนอกหรือพิมพ์จะถูกบันทึกไว้

ตัวอย่าง: ให้พนักงานมีระดับการอนุญาตเท่ากับความลับสุดยอด ระดับการเข้าถึงเครือข่ายเท่ากับระดับความลับ ระดับการเข้าถึงสื่อแบบถอดได้เท่ากับสาธารณะ และระดับการเข้าถึงเครื่องพิมพ์เท่ากับระดับความลับสุดยอด ในกรณีนี้พนักงานสามารถเข้าใช้งานเอกสารที่เป็นความลับระดับใดก็ได้ พนักงานสามารถถ่ายโอนข้อมูลไปยังเครือข่ายที่มีระดับความลับไม่สูงกว่าความลับ เช่น คัดลอกลงฟล็อปปี้ดิสก์ พนักงานสามารถส่งข้อมูลได้เฉพาะกับ ระดับความลับสาธารณะ และพนักงานสามารถพิมพ์ข้อมูลใดๆ บนเครื่องพิมพ์ได้

ในการจัดการการเผยแพร่ข้อมูลทั่วทั้งองค์กร คอมพิวเตอร์แต่ละเครื่องที่มอบหมายให้กับพนักงานจะได้รับการกำหนดระดับความปลอดภัยของคอมพิวเตอร์ ระดับนี้จำกัดระดับความปลอดภัยของข้อมูลสูงสุดที่พนักงานคนใดสามารถเข้าถึงจากคอมพิวเตอร์ที่กำหนด โดยไม่คำนึงถึงระดับการกวาดล้างของพนักงาน ที่. หากพนักงานมีระดับสิทธิ์เท่ากับความลับสุดยอด และคอมพิวเตอร์ที่เขาทำงานอยู่มีระดับความปลอดภัยเท่ากับสาธารณะ พนักงานจะไม่สามารถเข้าถึงข้อมูลที่มีระดับความปลอดภัยสูงกว่าสาธารณะจากเวิร์กสเตชันนี้

ด้วยทฤษฎี เรามาลองใช้ SecrecyKeeper เพื่อแก้ปัญหากันดีกว่า ข้อมูลที่ประมวลผลในระบบข้อมูลขององค์กรนามธรรมที่กำลังพิจารณา (ดูคำชี้แจงปัญหา) สามารถอธิบายได้ง่ายโดยใช้ตารางต่อไปนี้:

พนักงานขององค์กรและสาขาที่สนใจงานอธิบายไว้โดยใช้ตารางที่สอง:

อนุญาตให้ใช้เซิร์ฟเวอร์ต่อไปนี้ในองค์กร:
เซิร์ฟเวอร์ 1C
ไฟล์เซิร์ฟเวอร์พร้อมลูกบอล:
SecretDocs - มีเอกสารลับ
PublicDocs - มีเอกสารที่เปิดเผยต่อสาธารณะ

โปรดทราบว่าในการจัดระเบียบการควบคุมการเข้าถึงมาตรฐานจะใช้ความสามารถมาตรฐานของระบบปฏิบัติการและแอพพลิเคชั่นซอฟต์แวร์เช่น เพื่อป้องกันไม่ให้ผู้จัดการเข้าถึงข้อมูลส่วนบุคคลของพนักงาน เช่น ไม่จำเป็นต้องมีระบบป้องกันเพิ่มเติม เรากำลังพูดถึงโดยเฉพาะเกี่ยวกับการต่อต้านการเผยแพร่ข้อมูลที่พนักงานสามารถเข้าถึงได้ตามกฎหมาย

มาดูการกำหนดค่าที่แท้จริงของ SecrecyKeeper กันดีกว่า
ฉันจะไม่อธิบายกระบวนการติดตั้งคอนโซลการจัดการและตัวแทน ทุกอย่างง่ายที่สุดเท่าที่จะทำได้ - ดูเอกสารประกอบของโปรแกรม
การตั้งค่าระบบประกอบด้วยการดำเนินการตามขั้นตอนต่อไปนี้

ขั้นตอนที่ 1 ติดตั้งตัวแทนบนพีซีทุกเครื่องยกเว้นเซิร์ฟเวอร์ ซึ่งจะป้องกันไม่ให้พวกเขารับข้อมูลที่ตั้งค่าระดับความลับไว้สูงกว่าสาธารณะในทันที

ขั้นตอนที่ 2 กำหนดระดับการกวาดล้างให้กับพนักงานตามตารางต่อไปนี้:

ระดับการอนุญาตของผู้ใช้ ระดับการเข้าถึงเครือข่าย ระดับการเข้าถึงสื่อแบบถอดได้ ระดับการเข้าถึงเครื่องพิมพ์
ผู้อำนวยการ ความลับ ความลับ ความลับ ความลับ
ผู้จัดการ ความลับ สาธารณะ สาธารณะ ความลับ
เจ้าหน้าที่ฝ่ายบุคคล ความลับ สาธารณะ สาธารณะ ความลับ
นักบัญชี ความลับ สาธารณะ ความลับ ความลับ
เลขานุการ สาธารณะ สาธารณะ สาธารณะ สาธารณะ

ขั้นตอนที่ 3 กำหนดระดับความปลอดภัยของคอมพิวเตอร์ดังต่อไปนี้:

ขั้นตอนที่ 4 กำหนดค่าระดับความปลอดภัยของข้อมูลบนเซิร์ฟเวอร์:

ขั้นตอนที่ 5 กำหนดค่าระดับความปลอดภัยของข้อมูลบนพีซีของพนักงานสำหรับไฟล์ในเครื่อง นี่เป็นส่วนที่ใช้เวลานานที่สุด เนื่องจากจำเป็นต้องเข้าใจอย่างชัดเจนว่าพนักงานคนไหนทำงานกับข้อมูลใดและข้อมูลนี้มีความสำคัญเพียงใด หากองค์กรของคุณผ่านการตรวจสอบความปลอดภัยของข้อมูล ผลลัพธ์ที่ได้จะช่วยให้งานง่ายขึ้นมาก

ขั้นตอนที่ 6 หากจำเป็น SecrecyKeeper จะอนุญาตให้คุณจำกัดรายการโปรแกรมที่ผู้ใช้ได้รับอนุญาตให้รัน กลไกนี้ถูกนำมาใช้โดยอิสระจากนโยบายข้อจำกัดซอฟต์แวร์ Windows และสามารถใช้ได้ในกรณีที่จำเป็น เช่น จำเป็นต้องกำหนดข้อจำกัดให้กับผู้ใช้ที่มีสิทธิ์ของผู้ดูแลระบบ

ดังนั้น ด้วยความช่วยเหลือของ SecrecyKeeper จึงเป็นไปได้ที่จะลดความเสี่ยงของการเผยแพร่ข้อมูลลับโดยไม่ได้รับอนุญาตได้อย่างมาก ทั้งการรั่วไหลและการโจรกรรม

ข้อบกพร่อง:
- ความยากในการตั้งค่าระดับความเป็นส่วนตัวเบื้องต้นสำหรับไฟล์ในเครื่อง

ข้อสรุปทั่วไป:
โอกาสสูงสุดในการปกป้องข้อมูลจากบุคคลภายในนั้นมาจากซอฟต์แวร์ที่มีความสามารถในการควบคุมการเข้าถึงช่องทางการส่งข้อมูลแบบไดนามิก ขึ้นอยู่กับระดับความลับของข้อมูลที่ทำงานด้วยและระดับการกวาดล้างความปลอดภัยของพนักงาน

บริษัท เป็นบริการเฉพาะสำหรับผู้ซื้อ นักพัฒนา ตัวแทนจำหน่าย และพันธมิตรในเครือ นอกจากนี้ นี่ยังเป็นหนึ่งในร้านซอฟต์แวร์ออนไลน์ที่ดีที่สุดในรัสเซีย ยูเครน และคาซัคสถาน ซึ่งนำเสนอผลิตภัณฑ์ที่หลากหลายแก่ลูกค้า วิธีการชำระเงินที่หลากหลาย การประมวลผลคำสั่งซื้อที่รวดเร็ว (มักจะทันที) และการติดตามกระบวนการสั่งซื้อในส่วนส่วนตัว .

"ที่ปรึกษา", 2554, N 9

“ ผู้ที่เป็นเจ้าของข้อมูลเป็นเจ้าของโลก” - คำพังเพยอันโด่งดังของ Winston Churchill มีความเกี่ยวข้องมากกว่าที่เคยในสังคมยุคใหม่ ความรู้ แนวคิด และเทคโนโลยีเป็นสิ่งสำคัญ และความเป็นผู้นำของตลาดขึ้นอยู่กับว่าบริษัทสามารถจัดการทุนทางปัญญาได้ดีเพียงใด

ในเงื่อนไขเหล่านี้ ความปลอดภัยของข้อมูลขององค์กรมีความสำคัญอย่างยิ่ง

การรั่วไหลของข้อมูลไปยังคู่แข่งหรือการเผยแพร่ข้อมูลเกี่ยวกับกระบวนการภายในจะส่งผลทันทีต่อตำแหน่งที่บริษัทครอบครองในตลาด

ระบบรักษาความปลอดภัยข้อมูลจะต้องให้การป้องกันภัยคุกคามที่หลากหลาย: ทางเทคนิค องค์กร และที่เกิดจากปัจจัยด้านมนุษย์

ตามที่แสดงในทางปฏิบัติ ช่องทางหลักสำหรับการรั่วไหลของข้อมูลคือภายใน

ศัตรูที่อยู่ด้านหลัง

โดยทั่วไปแล้ว คนในคือพนักงานของบริษัทที่ก่อให้เกิดความเสียหายต่อบริษัทโดยการเปิดเผยข้อมูลที่เป็นความลับ

อย่างไรก็ตามหากเราพิจารณาเงื่อนไขหลักสามประการ บทบัญญัติซึ่งเป็นเป้าหมายของความปลอดภัยของข้อมูล - การรักษาความลับ ความสมบูรณ์ ความพร้อมใช้งาน - สามารถขยายคำจำกัดความนี้ได้

คนวงในสามารถเรียกได้ว่าเป็นพนักงานที่มีสิทธิ์เข้าถึงข้อมูลที่เป็นความลับขององค์กรอย่างเป็นทางการอย่างถูกต้องตามกฎหมาย ซึ่งทำให้เกิดการเปิดเผย การบิดเบือน ความเสียหาย หรือไม่สามารถเข้าถึงข้อมูลได้

ลักษณะทั่วไปดังกล่าวเป็นที่ยอมรับได้เนื่องจากในโลกสมัยใหม่ การละเมิดความสมบูรณ์และความพร้อมของข้อมูลมักจะก่อให้เกิดผลที่ตามมาที่ร้ายแรงต่อธุรกิจมากกว่าการเปิดเผยข้อมูลที่เป็นความลับ

สำหรับองค์กรหลายแห่ง การหยุดกระบวนการทางธุรกิจแม้ในช่วงเวลาสั้น ๆ อาจทำให้เกิดการสูญเสียทางการเงินที่สำคัญ และการหยุดชะงักของการทำงานภายในสองสามวันอาจทำให้เกิดความเสียหายอย่างรุนแรงจนผลที่ตามมาอาจถึงแก่ชีวิตได้

องค์กรต่างๆ ที่ศึกษาความเสี่ยงทางธุรกิจจะเผยแพร่ผลการวิจัยของตนเป็นประจำ ข้อมูลภายในได้รับการจัดอันดับให้เป็นอันดับหนึ่งในรายการสาเหตุของการละเมิดความปลอดภัยของข้อมูลมาอย่างต่อเนื่องเป็นเวลาหลายปี

เนื่องจากจำนวนเหตุการณ์ทั้งหมดเพิ่มขึ้นอย่างต่อเนื่อง เราสามารถสรุปได้ว่าความเกี่ยวข้องของปัญหาเพิ่มขึ้นตลอดเวลา

รูปแบบภัยคุกคาม

ในการสร้างระบบรักษาความปลอดภัยข้อมูลแบบหลายชั้นที่เชื่อถือได้ ซึ่งจะช่วยต่อสู้กับปัญหาได้อย่างมีประสิทธิภาพ สิ่งแรกที่ต้องทำคือการสร้างแบบจำลองภัยคุกคาม

คุณต้องเข้าใจว่าใครเป็นคนวงในและอะไรเป็นแรงบันดาลใจให้พวกเขา ทำไมพวกเขาถึงดำเนินการบางอย่าง

มีแนวทางที่แตกต่างกันในการสร้างแบบจำลองดังกล่าว แต่เพื่อวัตถุประสงค์ในทางปฏิบัติ คุณสามารถใช้การจำแนกประเภทต่อไปนี้ ซึ่งรวมถึงบุคคลภายในประเภทหลักทั้งหมด

แฮกเกอร์ภายใน

ตามกฎแล้วพนักงานดังกล่าวมีคุณสมบัติทางวิศวกรรมที่สูงกว่าค่าเฉลี่ยและเข้าใจโครงสร้างของทรัพยากรขององค์กร สถาปัตยกรรมของระบบคอมพิวเตอร์และเครือข่าย

เขาดำเนินการแฮ็กด้วยความอยากรู้อยากเห็น ความสนใจด้านกีฬา สำรวจขอบเขตความสามารถของเขาเอง

โดยปกติแล้วเขาจะตระหนักถึงอันตรายที่อาจเกิดขึ้นจากการกระทำของเขา ดังนั้นเขาจึงไม่ค่อยสร้างความเสียหายที่จับต้องได้

ระดับของอันตรายอยู่ในระดับปานกลาง เนื่องจากการกระทำของเขาอาจทำให้กระบวนการบางอย่างที่เกิดขึ้นในบริษัทต้องหยุดชั่วคราว การระบุกิจกรรมสามารถทำได้โดยอาศัยวิธีการทางเทคนิคเป็นหลัก

พนักงานขาดความรับผิดชอบและมีคุณสมบัติต่ำ

สามารถมีทักษะที่หลากหลายและทำงานในแผนกใดก็ได้ขององค์กร

เป็นอันตรายเนื่องจากไม่ค่อยคำนึงถึงผลที่ตามมาจากการกระทำของตน สามารถทำงานร่วมกับแหล่งข้อมูลของบริษัทได้ "โดยการลองผิดลองถูก" และทำลายและบิดเบือนข้อมูลโดยไม่ได้ตั้งใจ

โดยปกติแล้วเขาจะจำลำดับการกระทำไม่ได้ และเมื่อเขาพบผลเสีย เขาก็อาจจะนิ่งเงียบเกี่ยวกับสิ่งเหล่านั้น

อาจเปิดเผยข้อมูลที่ประกอบขึ้นเป็นความลับทางการค้าในการสนทนาส่วนตัวกับเพื่อน หรือแม้กระทั่งเมื่อสื่อสารบนฟอรัมอินเทอร์เน็ตและเครือข่ายโซเชียล

ระดับความเป็นอันตรายนั้นสูงมากโดยเฉพาะเมื่อพิจารณาว่าผู้กระทำความผิดประเภทนี้มีมากกว่าผู้อื่น ผลที่ตามมาของกิจกรรมของเขาอาจร้ายแรงกว่าผลที่ตามมาจากผู้โจมตีที่มีสติ

เพื่อป้องกันผลที่ตามมาจากการกระทำของเขา จำเป็นต้องใช้มาตรการต่าง ๆ ทั้งทางเทคนิค (การอนุญาต การแบ่งเซสชันการทำงานตามบัญชี) และเชิงองค์กร (การควบคุมอย่างต่อเนื่องโดยฝ่ายบริหารตลอดกระบวนการและผลลัพธ์ของงาน ).

บุคคลที่มีสภาพจิตใจไม่มั่นคง

เช่นเดียวกับตัวแทนประเภทก่อน เขาสามารถทำงานในตำแหน่งใดก็ได้และมีคุณสมบัติที่แตกต่างกันมาก เป็นอันตรายเนื่องจากมีแนวโน้มที่จะมีการกระทำที่มีแรงจูงใจน้อยในสภาวะที่ไม่สบายทางจิต: ในสถานการณ์ที่รุนแรง ความกดดันทางจิตใจจากพนักงานคนอื่น หรือการระคายเคืองอย่างรุนแรง

ในสภาวะอารมณ์สามารถเปิดเผยข้อมูลที่เป็นความลับ สร้างความเสียหายให้กับข้อมูล และขัดขวางการทำงานตามปกติของผู้อื่นได้

ระดับความเป็นอันตรายอยู่ในระดับปานกลาง แต่ผู้กระทำความผิดประเภทนี้ไม่ได้พบบ่อยนัก

เพื่อป้องกันผลกระทบด้านลบจากการกระทำของเขา การใช้มาตรการทางการบริหารจะมีประสิทธิภาพมากที่สุด - เพื่อระบุบุคคลดังกล่าวในขั้นตอนการสัมภาษณ์ จำกัด การเข้าถึงข้อมูล และรักษาบรรยากาศทางจิตวิทยาที่สะดวกสบายในทีม

ดูถูกเหยียดหยามพนักงาน

กลุ่มผู้ที่อาจละเมิดระบบการรักษาความปลอดภัยของข้อมูลได้กว้างที่สุด

ตามทฤษฎีแล้ว พนักงานส่วนใหญ่สามารถกระทำการที่ไม่เป็นมิตรกับบริษัทได้

กรณีนี้อาจเกิดขึ้นเมื่อฝ่ายบริหารแสดงการไม่เคารพบุคลิกภาพหรือคุณสมบัติทางวิชาชีพของพนักงาน และเมื่อสิ่งนี้ส่งผลต่อระดับค่าจ้าง

คนวงในประเภทนี้อาจก่อให้เกิดอันตรายที่สูงมาก - ทั้งการรั่วไหลและความเสียหายต่อข้อมูลเป็นไปได้ และความเสียหายจากสิ่งเหล่านี้จะรับประกันว่าธุรกิจจะสังเกตเห็นได้ชัดเจน เนื่องจากพนักงานเป็นสาเหตุอย่างมีสติและรู้ถึงช่องโหว่ทั้งหมดเป็นอย่างดี

จำเป็นต้องมีมาตรการทางการบริหารและทางเทคนิคเพื่อตรวจจับกิจกรรม

พนักงานที่ไม่สะอาด

พนักงานที่พยายามเสริมความมั่งคั่งส่วนบุคคลด้วยค่าใช้จ่ายของทรัพย์สินของบริษัทที่เขาทำงานอยู่ ในบรรดารายการที่เหมาะสมอาจเป็นสื่อข้อมูลที่เป็นความลับต่างๆ (ฮาร์ดไดรฟ์, แฟลชไดรฟ์, แล็ปท็อปขององค์กร)

ในกรณีนี้ มีความเสี่ยงที่ข้อมูลจะเข้าถึงบุคคลที่ไม่ได้ตั้งใจให้ และมีการเผยแพร่หรือถ่ายโอนไปยังคู่แข่งในภายหลัง

อันตรายอยู่ในระดับปานกลาง แต่ประเภทนี้ไม่ใช่เรื่องแปลก

เพื่อระบุ จำเป็นต้องมีมาตรการบริหารก่อน

ตัวแทนของคู่แข่ง

ตามกฎแล้ว เขามีคุณสมบัติสูงและดำรงตำแหน่งที่เปิดโอกาสให้ได้รับข้อมูล รวมถึงข้อมูลที่เป็นความลับ นี่อาจเป็นพนักงานที่มีอยู่ซึ่งถูกคัดเลือกโดยคู่แข่ง (บ่อยกว่านั้น) หรือคนวงในที่แนะนำให้รู้จักกับบริษัทเป็นพิเศษ

ระดับของอันตรายนั้นสูงมาก เนื่องจากอันตรายนั้นเกิดขึ้นอย่างมีสติและด้วยความเข้าใจอย่างลึกซึ้งถึงคุณค่าของข้อมูล รวมถึงจุดอ่อนของบริษัท

เพื่อระบุกิจกรรม จำเป็นต้องมีทั้งมาตรการบริหารและทางเทคนิค

เรากำลังขโมยอะไร?

การทำความเข้าใจปัญหาข้อมูลภายในเป็นไปไม่ได้หากไม่ได้คำนึงถึงลักษณะของข้อมูลที่ถูกขโมย

ตามสถิติ ข้อมูลส่วนบุคคลของลูกค้าตลอดจนข้อมูลเกี่ยวกับบริษัทลูกค้าและพันธมิตรเป็นที่ต้องการมากที่สุด โดยมากกว่าครึ่งหนึ่งของกรณีถูกขโมย รายละเอียดการทำธุรกรรม เงื่อนไขสัญญา และการส่งมอบเป็นไปตามนี้ รายงานทางการเงินก็น่าสนใจเช่นกัน

เมื่อสร้างชุดมาตรการป้องกัน แต่ละบริษัทต้องเผชิญกับคำถามอย่างหลีกเลี่ยงไม่ได้: ข้อมูลเฉพาะใดบ้างที่จำเป็นต้องมีมาตรการป้องกันพิเศษ และสิ่งใดที่ไม่ต้องการ

แน่นอนว่าพื้นฐานสำหรับการตัดสินใจดังกล่าวคือข้อมูลที่ได้รับจากการวิเคราะห์ความเสี่ยง อย่างไรก็ตาม บ่อยครั้งที่องค์กรมีทรัพยากรทางการเงินที่จำกัดซึ่งสามารถนำไปใช้ในระบบรักษาความปลอดภัยข้อมูลได้ และอาจไม่เพียงพอที่จะลดความเสี่ยงทั้งหมดให้เหลือน้อยที่สุด

สองแนวทาง

น่าเสียดายที่ไม่มีคำตอบสำหรับคำถามที่ว่า “อะไรควรปกป้องก่อน”

ปัญหานี้สามารถเข้าถึงได้จากทั้งสองฝ่าย

ความเสี่ยงเป็นตัวบ่งชี้ที่ซับซ้อนซึ่งคำนึงถึงทั้งโอกาสที่จะเกิดภัยคุกคามและความเสียหายที่อาจเกิดขึ้น ดังนั้น เมื่อตั้งค่าลำดับความสำคัญด้านความปลอดภัย คุณสามารถมุ่งเน้นไปที่ตัวบ่งชี้ตัวใดตัวหนึ่งเหล่านี้ได้ ซึ่งหมายความว่าข้อมูลที่ได้รับการคุ้มครองเป็นอันดับแรกคือข้อมูลที่ถูกขโมยได้ง่ายที่สุด (เช่น หากพนักงานจำนวนมากเข้าถึงข้อมูลนั้นได้) และข้อมูลที่ถูกขโมยหรือบล็อกจะนำไปสู่ผลลัพธ์ที่ร้ายแรงที่สุด

สิ่งสำคัญของปัญหาภายในคือช่องทางการรับส่งข้อมูล ยิ่งมีโอกาสทางกายภาพมากขึ้นสำหรับการถ่ายโอนข้อมูลที่ไม่ได้รับอนุญาตออกนอกบริษัท โอกาสที่สิ่งนี้จะเกิดขึ้นก็จะยิ่งมีมากขึ้นเท่านั้น

กลไกการส่งสัญญาณ

กลไกการส่งสัญญาณสามารถจำแนกได้ดังนี้:

  • การถ่ายทอดทางวาจา (การสนทนาส่วนตัว);
  • ช่องทางการส่งข้อมูลทางเทคนิค (โทรศัพท์ แฟกซ์ อีเมล ระบบส่งข้อความ บริการอินเทอร์เน็ตโซเชียลต่างๆ ฯลฯ)
  • สื่อแบบพกพาและอุปกรณ์เคลื่อนที่ (โทรศัพท์มือถือ ฮาร์ดไดรฟ์ภายนอก แล็ปท็อป แฟลชไดรฟ์ ฯลฯ)

จากการวิจัยในยุคของเรา ช่องทางที่พบบ่อยที่สุดในการส่งข้อมูลที่เป็นความลับคือ (ตามลำดับจากมากไปน้อย): อีเมล อุปกรณ์มือถือ (รวมถึงแล็ปท็อป) เครือข่ายสังคมและบริการอินเทอร์เน็ตอื่น ๆ (เช่น ระบบส่งข้อความโต้ตอบแบบทันที) เป็นต้น

เพื่อควบคุมช่องทางทางเทคนิค สามารถใช้วิธีการต่างๆ ได้หลากหลาย ซึ่งเป็นผลิตภัณฑ์ที่หลากหลายที่มีอยู่ในตลาดความปลอดภัยในปัจจุบัน

ตัวอย่างเช่น, ระบบกรองเนื้อหา (ระบบบล็อกแบบไดนามิก), วิธีการ จำกัด การเข้าถึงสื่อข้อมูล (CD, DVD, Bluetooth)

มาตรการด้านการบริหารยังใช้: การกรองการรับส่งข้อมูลอินเทอร์เน็ต, การปิดกั้นพอร์ตทางกายภาพของเวิร์กสเตชัน, การสร้างความมั่นใจในระบอบการปกครองและความปลอดภัยทางกายภาพ

เมื่อเลือกวิธีการทางเทคนิคในการปกป้องข้อมูลที่เป็นความลับ จำเป็นต้องใช้แนวทางที่เป็นระบบ ด้วยวิธีนี้เท่านั้นจึงจะสามารถบรรลุประสิทธิภาพสูงสุดจากการนำไปปฏิบัติ

คุณต้องเข้าใจด้วยว่าความท้าทายที่แต่ละบริษัทเผชิญนั้นมีเอกลักษณ์เฉพาะตัว และมักจะเป็นไปไม่ได้เลยที่จะใช้โซลูชันที่องค์กรอื่นใช้

การต่อสู้กับข้อมูลภายในไม่ควรดำเนินการด้วยตนเอง แต่เป็นองค์ประกอบสำคัญของกระบวนการทางธุรกิจโดยรวมที่มุ่งสร้างความมั่นใจในระบอบการรักษาความปลอดภัยของข้อมูล

จะต้องดำเนินการโดยผู้เชี่ยวชาญและรวมถึงกิจกรรมครบวงจร: การพัฒนานโยบายความปลอดภัยของข้อมูล การกำหนดขอบเขต การวิเคราะห์ความเสี่ยง การเลือกมาตรการรับมือและการดำเนินการ รวมถึงการตรวจสอบระบบความปลอดภัยของข้อมูล

หากองค์กรไม่รับประกันความปลอดภัยของข้อมูลทั่วทั้งคอมเพล็กซ์ ความเสี่ยงของการสูญเสียทางการเงินจากการรั่วไหลและความเสียหายต่อข้อมูลจะเพิ่มขึ้นอย่างรวดเร็ว

การลดความเสี่ยงให้เหลือน้อยที่สุด

การตรวจสอบ

  1. คัดกรองผู้สมัครเข้ารับตำแหน่งต่างๆ ในบริษัทอย่างละเอียด ขอแนะนำให้รวบรวมข้อมูลเกี่ยวกับผู้สมัครให้มากที่สุดเท่าที่จะเป็นไปได้รวมถึงเนื้อหาของหน้าของเขาบนโซเชียลเน็ตเวิร์ก การขออ้างอิงจากสถานที่ทำงานเดิมอาจช่วยได้เช่นกัน
  2. ผู้สมัครตำแหน่งวิศวกรไอทีควรได้รับการคัดกรองอย่างละเอียดเป็นพิเศษ การปฏิบัติแสดงให้เห็นว่ามากกว่าครึ่งหนึ่งของคนในทั้งหมดเป็นผู้ดูแลระบบและโปรแกรมเมอร์
  3. ในการจ้างงาน อย่างน้อยที่สุดจะต้องมีการตรวจสอบทางจิตวิทยาของผู้สมัคร จะช่วยระบุผู้สมัครที่มีสุขภาพจิตไม่แน่นอน

สิทธิ์การเข้าถึง

  1. ระบบการแบ่งปันการเข้าถึงทรัพยากรขององค์กร องค์กรจะต้องสร้างเอกสารกำกับดูแลที่จัดอันดับข้อมูลตามระดับการรักษาความลับและกำหนดสิทธิ์การเข้าถึงข้อมูลอย่างชัดเจน การเข้าถึงทรัพยากรใด ๆ จะต้องเป็นส่วนตัว
  2. สิทธิในการเข้าถึงทรัพยากรควรได้รับการจัดสรรตามหลักการ “ความพอเพียงขั้นต่ำ” การเข้าถึงการบำรุงรักษาอุปกรณ์ทางเทคนิค แม้จะมีสิทธิ์ของผู้ดูแลระบบ ก็ไม่ควรมาพร้อมกับการเข้าถึงเพื่อดูข้อมูลเสมอไป
  3. การตรวจสอบการกระทำของผู้ใช้อย่างลึกซึ้งที่สุดเท่าที่จะเป็นไปได้ โดยมีการอนุญาตและการบันทึกข้อมูลเกี่ยวกับการดำเนินการที่ดำเนินการในบันทึก ยิ่งเก็บบันทึกอย่างระมัดระวังมากขึ้นเท่าใด ฝ่ายบริหารก็จะสามารถควบคุมสถานการณ์ในบริษัทได้มากขึ้นเท่านั้น เช่นเดียวกับการกระทำของพนักงานเมื่อใช้การเข้าถึงอินเทอร์เน็ตอย่างเป็นทางการ

มาตรฐานการสื่อสาร

  1. องค์กรต้องใช้มาตรฐานการสื่อสารของตนเอง ซึ่งจะไม่รวมพฤติกรรมที่ไม่เหมาะสมทุกรูปแบบของพนักงานที่มีต่อกัน (ความก้าวร้าว ความรุนแรง ความคุ้นเคยที่มากเกินไป) ประการแรก สิ่งนี้ใช้กับความสัมพันธ์แบบ "ผู้จัดการ-ผู้ใต้บังคับบัญชา"

ไม่ว่าในสถานการณ์ใดก็ตาม พนักงานไม่ควรรู้สึกว่าเขาได้รับการปฏิบัติอย่างไม่ยุติธรรม เขาไม่มีคุณค่าเพียงพอ ถูกเอารัดเอาเปรียบโดยไม่จำเป็น หรือว่าเขากำลังถูกหลอกลวง

การปฏิบัติตามกฎง่ายๆ นี้จะช่วยให้คุณหลีกเลี่ยงสถานการณ์ส่วนใหญ่ที่กระตุ้นให้พนักงานให้ข้อมูลภายใน

การรักษาความลับ

ข้อตกลงไม่เปิดเผยข้อมูลไม่ควรเป็นเพียงพิธีการเท่านั้น จะต้องลงนามโดยพนักงานทุกคนที่สามารถเข้าถึงทรัพยากรข้อมูลที่สำคัญของบริษัท

นอกจากนี้ แม้แต่ในขั้นตอนการสัมภาษณ์ ผู้ที่อาจเป็นพนักงานยังต้องได้รับการอธิบายว่าบริษัทควบคุมความปลอดภัยของข้อมูลอย่างไร

การควบคุมเงินทุน

แสดงถึงการควบคุมวิธีการทางเทคนิคที่พนักงานใช้เพื่อวัตถุประสงค์ในการทำงาน

ตัวอย่างเช่นการใช้แล็ปท็อปส่วนตัวเป็นสิ่งที่ไม่พึงประสงค์ เนื่องจากเมื่อพนักงานลาออก มักจะไม่สามารถค้นหาได้ว่าข้อมูลใดถูกเก็บไว้ในนั้น

ด้วยเหตุผลเดียวกัน จึงไม่แนะนำให้ใช้กล่องอีเมลกับแหล่งข้อมูลภายนอก

กิจวัตรภายใน

องค์กรจะต้องปฏิบัติตามกฎระเบียบภายใน

จำเป็นต้องมีข้อมูลเกี่ยวกับเวลาที่พนักงานใช้ในที่ทำงาน

จะต้องรับประกันการควบคุมการเคลื่อนย้ายสินทรัพย์ที่สำคัญด้วย

การปฏิบัติตามกฎเกณฑ์ข้างต้นทั้งหมดจะช่วยลดความเสี่ยงของความเสียหายหรือการรั่วไหลของข้อมูลผ่านข้อมูลภายใน และจะช่วยป้องกันการสูญเสียทางการเงินหรือชื่อเสียงที่สำคัญ

หุ้นส่วนผู้จัดการ

กลุ่มบริษัทโฮสติ้งชุมชน


ปัจจุบัน มีสองช่องทางหลักสำหรับการรั่วไหลของข้อมูลที่เป็นความลับ: อุปกรณ์ที่เชื่อมต่อกับคอมพิวเตอร์ (อุปกรณ์จัดเก็บข้อมูลแบบถอดได้ทุกชนิด รวมถึงแฟลชไดรฟ์ ไดรฟ์ CD/DVD ฯลฯ เครื่องพิมพ์) และอินเทอร์เน็ต (อีเมล ICQ โซเชียล เครือข่าย ฯลฯ) d.) ดังนั้น เมื่อบริษัท "สุกงอม" ที่จะใช้ระบบการป้องกัน ขอแนะนำให้ใช้วิธีการแก้ไขปัญหานี้อย่างครอบคลุม ปัญหาคือมีการใช้แนวทางที่แตกต่างกันเพื่อให้ครอบคลุมช่องทางต่างๆ ในกรณีหนึ่ง วิธีการป้องกันที่มีประสิทธิภาพสูงสุดคือการควบคุมการใช้ไดรฟ์แบบถอดได้ และในกรณีที่สอง ตัวเลือกต่างๆ สำหรับการกรองเนื้อหา ช่วยให้คุณสามารถบล็อกการถ่ายโอนข้อมูลที่เป็นความลับไปยังเครือข่ายภายนอก ดังนั้นบริษัทจึงต้องใช้สองผลิตภัณฑ์เพื่อป้องกันบุคคลภายในซึ่งร่วมกันสร้างระบบรักษาความปลอดภัยที่ครอบคลุม โดยปกติแล้ว คุณควรใช้เครื่องมือจากนักพัฒนารายหนึ่ง ในกรณีนี้ กระบวนการนำไปใช้ การบริหาร และการฝึกอบรมพนักงานจะง่ายขึ้น ตามตัวอย่าง เราสามารถอ้างอิงผลิตภัณฑ์ของ SecurIT: Zlock และ Zgate

Zlock: ป้องกันการรั่วไหลผ่านไดรฟ์แบบถอดได้

โปรแกรม Zlock เข้าสู่ตลาดมาระยะหนึ่งแล้ว และเราแล้ว โดยหลักการแล้วไม่มีประโยชน์ที่จะพูดซ้ำตัวเอง อย่างไรก็ตาม นับตั้งแต่มีการตีพิมพ์บทความ Zlock เวอร์ชันใหม่สองเวอร์ชันได้เปิดตัว ซึ่งได้เพิ่มฟีเจอร์ที่สำคัญหลายประการ สิ่งเหล่านี้ควรค่าแก่การพูดถึงแม้จะเพียงสั้น ๆ ก็ตาม

ประการแรกเป็นที่น่าสังเกตว่ามีความเป็นไปได้ในการกำหนดนโยบายหลายอย่างให้กับคอมพิวเตอร์ซึ่งจะนำไปใช้อย่างอิสระขึ้นอยู่กับว่าคอมพิวเตอร์เชื่อมต่อกับเครือข่ายองค์กรโดยตรงผ่าน VPN หรือทำงานโดยอัตโนมัติ ซึ่งช่วยให้สามารถบล็อกพอร์ต USB และไดรฟ์ซีดี/ดีวีดีโดยอัตโนมัติเมื่อพีซีถูกตัดการเชื่อมต่อจากเครือข่ายท้องถิ่น โดยทั่วไป ฟังก์ชันนี้จะเพิ่มความปลอดภัยของข้อมูลที่จัดเก็บไว้ในแล็ปท็อป ซึ่งพนักงานสามารถนำออกจากสำนักงานระหว่างเดินทางหรือทำงานที่บ้านได้

คุณสมบัติใหม่ประการที่สองคือการช่วยให้พนักงานของบริษัทสามารถเข้าถึงอุปกรณ์ที่ล็อคไว้ชั่วคราว หรือแม้แต่กลุ่มอุปกรณ์ทางโทรศัพท์ได้ หลักการทำงานของมันคือการแลกเปลี่ยนรหัสลับที่สร้างโดยโปรแกรมระหว่างผู้ใช้และพนักงานที่รับผิดชอบด้านความปลอดภัยของข้อมูล เป็นที่น่าสังเกตว่าการอนุญาตให้ใช้นั้นสามารถออกได้ไม่เพียงแต่เป็นการถาวร แต่ยังเป็นการชั่วคราวด้วย (ในช่วงระยะเวลาหนึ่งหรือจนกว่าจะสิ้นสุดเซสชั่นการทำงาน) เครื่องมือนี้ถือได้ว่าเป็นการผ่อนคลายเล็กน้อยในระบบรักษาความปลอดภัย แต่ช่วยให้คุณเพิ่มการตอบสนองของแผนกไอทีต่อคำขอทางธุรกิจ

นวัตกรรมที่สำคัญถัดไปใน Zlock เวอร์ชันใหม่คือการควบคุมการใช้เครื่องพิมพ์ หลังจากตั้งค่าแล้ว ระบบรักษาความปลอดภัยจะบันทึกคำขอของผู้ใช้ทั้งหมดไปยังอุปกรณ์การพิมพ์ในบันทึกพิเศษ แต่นั่นไม่ใช่ทั้งหมด ขณะนี้ Zlock นำเสนอการทำสำเนาเงาของเอกสารที่พิมพ์ทั้งหมด เขียนในรูปแบบ PDF และเป็นสำเนาฉบับสมบูรณ์ของหน้าที่พิมพ์ ไม่ว่าไฟล์ใดจะถูกส่งไปยังเครื่องพิมพ์ก็ตาม ซึ่งจะช่วยป้องกันการรั่วไหลของข้อมูลที่เป็นความลับบนแผ่นกระดาษเมื่อคนวงในพิมพ์ข้อมูลเพื่อนำออกจากสำนักงาน ระบบรักษาความปลอดภัยยังรวมถึงการคัดลอกข้อมูลที่บันทึกไว้ในแผ่นซีดี/ดีวีดีด้วย

นวัตกรรมที่สำคัญคือรูปลักษณ์ของส่วนประกอบเซิร์ฟเวอร์ Zlock Enterprise Management Server โดยให้การจัดเก็บแบบรวมศูนย์และการกระจายนโยบายความปลอดภัยและการตั้งค่าโปรแกรมอื่นๆ และอำนวยความสะดวกอย่างมากในการบริหาร Zlock ในระบบข้อมูลขนาดใหญ่และกระจัดกระจาย เป็นไปไม่ได้ที่จะไม่พูดถึงการเกิดขึ้นของระบบการรับรองความถูกต้องของตัวเองซึ่งหากจำเป็นจะอนุญาตให้คุณละทิ้งการใช้โดเมนและผู้ใช้ Windows ในเครื่องได้

นอกจากนี้ Zlock เวอร์ชันล่าสุดยังมีฟังก์ชั่นที่สังเกตเห็นได้น้อยกว่า แต่ก็มีฟังก์ชั่นที่สำคัญเช่นกัน: การตรวจสอบความสมบูรณ์ของโมดูลไคลเอนต์ด้วยความสามารถในการบล็อกการเข้าสู่ระบบของผู้ใช้เมื่อตรวจพบการปลอมแปลง, ขยายขีดความสามารถสำหรับการนำระบบความปลอดภัยไปใช้, รองรับ Oracle DBMS ฯลฯ

Zgate: ป้องกันการรั่วไหลของอินเทอร์เน็ต

เอาล่ะ Zgate ดังที่เราได้กล่าวไปแล้ว ผลิตภัณฑ์นี้เป็นระบบป้องกันการรั่วไหลของข้อมูลที่เป็นความลับทางอินเทอร์เน็ต โครงสร้าง Zgate ประกอบด้วยสามส่วน ส่วนประกอบหลักคือส่วนประกอบเซิร์ฟเวอร์ซึ่งดำเนินการประมวลผลข้อมูลทั้งหมด สามารถติดตั้งได้ทั้งบนคอมพิวเตอร์เครื่องอื่นและบนโหนดที่ทำงานอยู่แล้วในระบบข้อมูลองค์กร - อินเทอร์เน็ตเกตเวย์, ตัวควบคุมโดเมน, เมลเกตเวย์ ฯลฯ โมดูลนี้ประกอบด้วยสามองค์ประกอบ: สำหรับการตรวจสอบการรับส่งข้อมูล SMTP, ตรวจสอบเมลภายใน ของเซิร์ฟเวอร์ Microsoft Exchange 2007/2010 รวมถึง Zgate Web (มีหน้าที่ควบคุมการรับส่งข้อมูล HTTP, FTP และ IM)

ส่วนที่สองของระบบรักษาความปลอดภัยคือเซิร์ฟเวอร์การบันทึก ใช้เพื่อรวบรวมข้อมูลเหตุการณ์จากเซิร์ฟเวอร์ Zgate ตั้งแต่หนึ่งเซิร์ฟเวอร์ขึ้นไป ประมวลผลและจัดเก็บ โมดูลนี้มีประโยชน์อย่างยิ่งในระบบองค์กรขนาดใหญ่ที่มีการกระจายทางภูมิศาสตร์ เนื่องจากให้การเข้าถึงข้อมูลทั้งหมดแบบรวมศูนย์ ส่วนที่สามคือคอนโซลการจัดการ ใช้คอนโซลมาตรฐานสำหรับผลิตภัณฑ์ SecurIT ดังนั้นเราจะไม่เจาะลึกรายละเอียดดังกล่าว เราทราบเพียงว่าด้วยความช่วยเหลือของโมดูลนี้ คุณสามารถควบคุมระบบได้ไม่เพียงแต่ในเครื่องเท่านั้น แต่ยังรวมถึงจากระยะไกลด้วย

คอนโซลการจัดการ

ระบบ Zgate สามารถทำงานได้หลายโหมด นอกจากนี้ความพร้อมใช้งานยังขึ้นอยู่กับวิธีการใช้งานผลิตภัณฑ์ สองโหมดแรกเกี่ยวข้องกับการทำงานเป็นเมลพร็อกซีเซิร์ฟเวอร์ เพื่อนำไปใช้งาน ระบบจะได้รับการติดตั้งระหว่างเซิร์ฟเวอร์อีเมลขององค์กรและ "โลกภายนอก" (หรือระหว่างเซิร์ฟเวอร์อีเมลและเซิร์ฟเวอร์การส่ง หากแยกจากกัน) ในกรณีนี้ Zgate สามารถกรองการรับส่งข้อมูล (ชะลอการละเมิดและข้อความที่น่าสงสัย) และบันทึกเฉพาะข้อความเท่านั้น (ส่งข้อความทั้งหมด แต่บันทึกไว้ในไฟล์เก็บถาวร)

วิธีการใช้งานที่สองเกี่ยวข้องกับการใช้ระบบป้องกันร่วมกับ Microsoft Exchange 2007 หรือ 2010 ในการดำเนินการนี้คุณต้องติดตั้ง Zgate บนเซิร์ฟเวอร์อีเมลขององค์กรโดยตรง นอกจากนี้ยังมีสองโหมดให้เลือก: การกรองและการบันทึก นอกจากนี้ยังมีตัวเลือกการใช้งานอื่นอีกด้วย เรากำลังพูดถึงการบันทึกข้อความในโหมดการรับส่งข้อมูลแบบมิเรอร์ โดยปกติแล้วในการใช้งานจำเป็นต้องตรวจสอบให้แน่ใจว่าคอมพิวเตอร์ที่ติดตั้ง Zgate ได้รับการรับส่งข้อมูลแบบมิเรอร์เดียวกันนี้ (โดยปกติแล้วจะทำได้โดยใช้อุปกรณ์เครือข่าย)


การเลือกโหมดการทำงานของ Zgate

ส่วนประกอบของ Zgate Web สมควรได้รับเรื่องราวที่แยกจากกัน มีการติดตั้งโดยตรงบนเกตเวย์อินเทอร์เน็ตขององค์กร ในเวลาเดียวกัน ระบบย่อยนี้ได้รับความสามารถในการตรวจสอบการรับส่งข้อมูล HTTP, FTP และ IM นั่นคือประมวลผลเพื่อตรวจจับความพยายามในการส่งข้อมูลที่เป็นความลับผ่านอินเทอร์เฟซเว็บเมลและ ICQ เผยแพร่บนฟอรัม เซิร์ฟเวอร์ FTP และโซเชียล เครือข่าย ฯลฯ โดยวิธีการเกี่ยวกับ ICQ ฟังก์ชั่นการบล็อกผู้ส่งสาร IM มีอยู่ในผลิตภัณฑ์ที่คล้ายกันมากมาย อย่างไรก็ตาม ไม่มี “ICQ” อยู่ในนั้น เพียงเพราะอยู่ในประเทศที่พูดภาษารัสเซียจึงแพร่หลายมากที่สุด

หลักการทำงานของส่วนประกอบ Zgate Web นั้นค่อนข้างง่าย แต่ละครั้งที่มีการส่งข้อมูลไปยังบริการที่ได้รับการควบคุม ระบบจะสร้างข้อความพิเศษ ประกอบด้วยข้อมูลและข้อมูลบริการบางส่วน จะถูกส่งไปยังเซิร์ฟเวอร์ Zgate หลักและประมวลผลตามกฎที่ระบุ โดยปกติแล้วการส่งข้อมูลจะไม่ถูกบล็อกในบริการ นั่นคือ Zgate Web ทำงานในโหมดบันทึกเท่านั้น ด้วยความช่วยเหลือนี้ คุณไม่สามารถป้องกันการรั่วไหลของข้อมูลที่แยกออกมาได้ แต่คุณสามารถตรวจจับได้อย่างรวดเร็วและหยุดกิจกรรมของผู้โจมตีโดยสมัครใจหรือโดยไม่รู้ตัว


การตั้งค่าองค์ประกอบเว็บ Zgate

วิธีการประมวลผลข้อมูลใน Zgate และขั้นตอนการกรองถูกกำหนดโดยนโยบายที่พัฒนาโดยเจ้าหน้าที่รักษาความปลอดภัยหรือพนักงานที่รับผิดชอบอื่น ๆ แสดงถึงเงื่อนไขต่างๆ ซึ่งแต่ละเงื่อนไขสอดคล้องกับการกระทำเฉพาะ ข้อความขาเข้าทั้งหมดจะถูก "เรียกใช้" ผ่านข้อความเหล่านั้นตามลำดับกัน และหากตรงตามเงื่อนไขใด ๆ การดำเนินการที่เกี่ยวข้องก็จะเริ่มดำเนินการ


ระบบการกรอง

โดยรวมแล้วระบบมีเงื่อนไข 8 ประเภทอย่างที่เขาว่ากันว่า “สำหรับทุกโอกาส” อย่างแรกคือประเภทไฟล์แนบ ด้วยความช่วยเหลือนี้ คุณสามารถตรวจจับความพยายามในการส่งออบเจ็กต์ในรูปแบบใดรูปแบบหนึ่งได้ เป็นที่น่าสังเกตว่าการวิเคราะห์ไม่ได้ดำเนินการโดยการขยาย แต่โดยโครงสร้างภายในของไฟล์และคุณสามารถระบุทั้งประเภทของออบเจ็กต์และกลุ่มที่เฉพาะเจาะจงได้ (เช่นไฟล์เก็บถาวรทั้งหมดวิดีโอ ฯลฯ ) เงื่อนไขประเภทที่สองคือการตรวจสอบโดยแอปพลิเคชันภายนอก แอปพลิเคชันอาจเป็นโปรแกรมปกติที่เรียกใช้จากบรรทัดคำสั่งหรือสคริปต์ก็ได้


สภาวะในระบบการกรอง

แต่เงื่อนไขต่อไปก็คุ้มค่าที่จะดูรายละเอียดเพิ่มเติม เรากำลังพูดถึงการวิเคราะห์เนื้อหาของข้อมูลที่ส่ง ก่อนอื่น จำเป็นต้องสังเกต "ความกินทุกอย่าง" ของ Zgate ความจริงก็คือโปรแกรม "เข้าใจ" รูปแบบต่างๆจำนวนมาก ดังนั้นจึงสามารถวิเคราะห์ได้ไม่เพียงแต่ข้อความธรรมดาเท่านั้น แต่ยังรวมถึงไฟล์แนบเกือบทั้งหมดอีกด้วย คุณลักษณะอีกประการหนึ่งของการวิเคราะห์เนื้อหาคือความสามารถที่ยอดเยี่ยม อาจประกอบด้วยการค้นหาง่ายๆ สำหรับการเกิดขึ้นในข้อความหรือช่องอื่นๆ ของคำบางคำ หรือการวิเคราะห์อย่างครบถ้วน รวมถึงการคำนึงถึงรูปแบบคำทางไวยากรณ์ การถอดคำ และการทับศัพท์ แต่นั่นไม่ใช่ทั้งหมด ระบบการวิเคราะห์รูปแบบและนิพจน์ทั่วไปสมควรได้รับการกล่าวถึงเป็นพิเศษ ด้วยความช่วยเหลือนี้ คุณสามารถตรวจจับการมีอยู่ของข้อมูลในรูปแบบที่กำหนดในข้อความได้อย่างง่ายดาย เช่น ชุดหนังสือเดินทางและหมายเลข หมายเลขโทรศัพท์ หมายเลขสัญญา หมายเลขบัญชีธนาคาร ฯลฯ เหนือสิ่งอื่นใด สิ่งนี้ช่วยให้คุณสามารถเสริมความแข็งแกร่งของ การปกป้องข้อมูลส่วนบุคคลที่ประมวลผลโดยบริษัท


รูปแบบการระบุข้อมูลที่เป็นความลับต่างๆ

เงื่อนไขประเภทที่สี่คือการวิเคราะห์ที่อยู่ที่ระบุในจดหมาย นั่นคือการค้นหาสตริงบางอย่างในหมู่พวกเขา ประการที่ห้า - การวิเคราะห์ไฟล์ที่เข้ารหัส เมื่อดำเนินการ คุณลักษณะของข้อความและ/หรือวัตถุที่ซ้อนกันจะถูกตรวจสอบ เงื่อนไขประเภทที่หกคือการตรวจสอบพารามิเตอร์ต่างๆ ของตัวอักษร ประการที่เจ็ดคือการวิเคราะห์พจนานุกรม ในระหว่างกระบวนการนี้ ระบบจะตรวจจับการมีอยู่ของคำจากพจนานุกรมที่สร้างไว้ล่วงหน้าในข้อความ และสุดท้าย เงื่อนไขประเภทที่แปดสุดท้ายคือการประสม แสดงถึงเงื่อนไขอื่นๆ สองเงื่อนไขขึ้นไปที่รวมกันโดยตัวดำเนินการเชิงตรรกะ

อย่างไรก็ตาม เราต้องพูดแยกกันเกี่ยวกับพจนานุกรมที่เรากล่าวถึงในคำอธิบายเงื่อนไข เป็นกลุ่มของคำที่รวมกันด้วยลักษณะเดียวและใช้ในการกรองวิธีการต่างๆ สิ่งที่สมเหตุสมผลที่สุดที่ต้องทำคือการสร้างพจนานุกรมที่มีแนวโน้มสูงที่จะช่วยให้คุณสามารถจัดประเภทข้อความเป็นหมวดหมู่เดียวหรืออีกประเภทหนึ่งได้ สามารถป้อนเนื้อหาด้วยตนเองหรือนำเข้าข้อมูลจากไฟล์ข้อความที่มีอยู่ได้ มีตัวเลือกอื่นสำหรับการสร้างพจนานุกรม - อัตโนมัติ เมื่อใช้งาน ผู้ดูแลระบบเพียงแค่ต้องระบุโฟลเดอร์ที่มีเอกสารที่เกี่ยวข้อง โปรแกรมจะวิเคราะห์ เลือกคำที่จำเป็น และกำหนดลักษณะน้ำหนัก สำหรับการรวบรวมพจนานุกรมคุณภาพสูง จำเป็นต้องระบุไม่เพียงแต่ไฟล์ที่เป็นความลับเท่านั้น แต่ยังรวมถึงวัตถุที่ไม่มีข้อมูลที่ละเอียดอ่อนด้วย โดยทั่วไป กระบวนการสร้างอัตโนมัติจะคล้ายกับการฝึกการป้องกันสแปมในการโฆษณาและจดหมายทั่วไปมากที่สุด และนี่ก็ไม่น่าแปลกใจเพราะทั้งสองประเทศใช้เทคโนโลยีที่คล้ายคลึงกัน


ตัวอย่างพจนานุกรมในหัวข้อทางการเงิน

เมื่อพูดถึงพจนานุกรม เราไม่สามารถพลาดที่จะพูดถึงเทคโนโลยีการตรวจจับข้อมูลที่เป็นความลับอื่นที่นำมาใช้ใน Zgate เรากำลังพูดถึงลายนิ้วมือดิจิทัล สาระสำคัญของวิธีนี้มีดังนี้ ผู้ดูแลระบบสามารถระบุโฟลเดอร์ระบบที่มีข้อมูลที่เป็นความลับได้ โปรแกรมจะวิเคราะห์เอกสารทั้งหมดในเอกสารและสร้าง "ลายนิ้วมือดิจิทัล" - ชุดข้อมูลที่ช่วยให้คุณสามารถระบุความพยายามในการถ่ายโอนไม่เพียง แต่เนื้อหาทั้งหมดของไฟล์เท่านั้น แต่ยังรวมถึงแต่ละส่วนของไฟล์ด้วย โปรดทราบว่าระบบจะตรวจสอบสถานะของโฟลเดอร์ที่ระบุโดยอัตโนมัติและสร้าง "ลายนิ้วมือ" สำหรับวัตถุทั้งหมดที่ปรากฏในนั้นอีกครั้งอย่างอิสระ


การสร้างหมวดหมู่ด้วยลายนิ้วมือดิจิทัลของไฟล์

ตอนนี้สิ่งที่เหลืออยู่ก็คือการค้นหาการดำเนินการที่นำมาใช้ในระบบการป้องกันที่เป็นปัญหา โดยรวมแล้วมีขายแล้ว 14 รายการใน Zgate อย่างไรก็ตาม ส่วนใหญ่จะกำหนดการดำเนินการที่จะดำเนินการกับข้อความ โดยเฉพาะอย่างยิ่งซึ่งรวมถึงการลบโดยไม่ส่ง (นั่นคือบล็อกการส่งจดหมายจริง ๆ ) วางไว้ในไฟล์เก็บถาวรการเพิ่มหรือลบไฟล์แนบการเปลี่ยนฟิลด์ต่าง ๆ การแทรกข้อความ ฯลฯ โดยเฉพาะอย่างยิ่งในหมู่พวกเขาโดยเฉพาะอย่างยิ่ง น่าสังเกตการวางจดหมายในการกักกัน การดำเนินการนี้ช่วยให้คุณสามารถ "เลื่อน" ข้อความเพื่อตรวจสอบด้วยตนเองโดยเจ้าหน้าที่รักษาความปลอดภัยซึ่งจะเป็นผู้ตัดสินชะตากรรมต่อไป สิ่งที่น่าสนใจมากก็คือการกระทำที่ให้คุณบล็อกการเชื่อมต่อ IM สามารถใช้เพื่อบล็อกช่องทางการส่งข้อความที่มีข้อมูลที่เป็นความลับได้ทันที

การกระทำสองอย่างมีความแตกต่างกันเล็กน้อย - การประมวลผลโดยวิธีเบย์และการประมวลผลโดยวิธีลายนิ้วมือ ทั้งสองอย่างได้รับการออกแบบมาเพื่อตรวจสอบข้อความเพื่อดูว่ามีข้อมูลที่ละเอียดอ่อนหรือไม่ เฉพาะเครื่องแรกเท่านั้นที่ใช้พจนานุกรมและการวิเคราะห์ทางสถิติ และเครื่องที่สองใช้ลายนิ้วมือดิจิทัล การดำเนินการเหล่านี้สามารถทำได้เมื่อตรงตามเงื่อนไขบางประการ เช่น หากที่อยู่ของผู้รับไม่อยู่ในโดเมนของบริษัท นอกจากนี้ยังสามารถตั้งค่าให้นำไปใช้กับข้อความขาออกทั้งหมดได้ (เช่นเดียวกับรายการอื่นๆ) ในกรณีนี้ระบบจะวิเคราะห์ตัวอักษรและกำหนดเป็นหมวดหมู่เฉพาะ (หากเป็นไปได้) แต่สำหรับหมวดหมู่เหล่านี้คุณสามารถสร้างเงื่อนไขด้วยการดำเนินการบางอย่างได้แล้ว


การดำเนินการในระบบ Zgate

ในตอนท้ายของการสนทนาเกี่ยวกับ Zgate วันนี้เราสามารถสรุปได้เล็กน้อย ระบบป้องกันนี้มีพื้นฐานมาจากการวิเคราะห์เนื้อหาของข้อความเป็นหลัก แนวทางนี้เป็นแนวทางที่ใช้กันทั่วไปในการป้องกันการรั่วไหลของข้อมูลที่เป็นความลับทางอินเทอร์เน็ต โดยปกติแล้ว การวิเคราะห์เนื้อหาไม่ได้ให้ระดับการป้องกัน 100% และค่อนข้างจะเป็นไปได้โดยธรรมชาติ อย่างไรก็ตาม การใช้งานจะป้องกันกรณีส่วนใหญ่ของการถ่ายโอนข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต บริษัทต่างๆ ควรใช้หรือไม่? ทุกคนต้องตัดสินใจด้วยตนเอง ประเมินค่าใช้จ่ายในการดำเนินการและปัญหาที่อาจเกิดขึ้นในกรณีที่ข้อมูลรั่วไหล เป็นที่น่าสังเกตว่า Zgate ทำงานได้อย่างยอดเยี่ยมในการ "จับ" นิพจน์ทั่วไป ซึ่งทำให้เป็นวิธีที่มีประสิทธิภาพมากในการปกป้องข้อมูลส่วนบุคคลที่ประมวลผลโดยบริษัท

เพื่อป้องกันบุคคลภายในอย่างมีประสิทธิภาพ อันดับแรกจำเป็นต้องตรวจสอบให้แน่ใจว่าสามารถควบคุมช่องทางการสื่อสารทั้งหมดได้ ตั้งแต่เครื่องพิมพ์ในสำนักงานทั่วไปไปจนถึงแฟลชไดรฟ์ทั่วไปและกล้องโทรศัพท์มือถือ

วิธีการป้องกันบุคคลภายใน:

  • * การตรวจสอบฮาร์ดแวร์ของพนักงาน (เช่น การใช้คีย์ USB หรือสมาร์ทการ์ด)
  • * ตรวจสอบการกระทำทั้งหมดของผู้ใช้ทั้งหมด (รวมถึงผู้ดูแลระบบ) บนเครือข่าย
  • * การใช้ซอฟต์แวร์และฮาร์ดแวร์ที่มีประสิทธิภาพเพื่อปกป้องข้อมูลที่เป็นความลับจากบุคคลภายใน
  • * การฝึกอบรมพนักงานที่รับผิดชอบด้านความปลอดภัยของข้อมูล
  • * เพิ่มความรับผิดชอบส่วนบุคคลของพนักงาน
  • * ทำงานอย่างต่อเนื่องกับบุคลากรที่สามารถเข้าถึงข้อมูลที่เป็นความลับ (การบรรยายสรุป การฝึกอบรม การทดสอบความรู้เกี่ยวกับกฎและความรับผิดชอบในการปฏิบัติตามความปลอดภัยของข้อมูล ฯลฯ )
  • * การปฏิบัติตามระดับเงินเดือนกับระดับการรักษาความลับของข้อมูล (ภายในขอบเขตที่เหมาะสม!);
  • * การเข้ารหัสข้อมูลที่เป็นความลับ
  • * แต่สิ่งที่สำคัญที่สุดคือปัจจัยของมนุษย์ แม้ว่ามนุษย์จะเป็นจุดอ่อนที่สุดในระบบรักษาความปลอดภัย แต่ก็มีความสำคัญที่สุดเช่นกัน! การต่อสู้กับคนในไม่ควรกลายเป็นการสอดแนมทุกคน บริษัทจะต้องมีบรรยากาศทางศีลธรรมที่ดีซึ่งส่งเสริมการปฏิบัติตามหลักจรรยาบรรณของบริษัท!

จากผลการสำรวจประจำปีของ Computer Security Institute (CSI, Computer Security Institute) ในปี 2550 ผู้เชี่ยวชาญด้านความปลอดภัยระบุปัญหาหลักสามประการที่พวกเขาต้องเผชิญในระหว่างปี: 59% ยอมรับว่าคนวงในเป็นภัยคุกคามอันดับ 1, 52 % - ไวรัสและ 50 % - การสูญเสียสื่อมือถือ (แล็ปท็อป, แฟลชไดรฟ์) ดังนั้น เป็นครั้งแรกที่ปัญหาของผู้โจมตีในประเทศในอเมริกาเริ่มมีชัยเหนือปัญหาไวรัส น่าเสียดายที่เราไม่มีข้อมูลดังกล่าวเกี่ยวกับรัสเซีย แต่มีเหตุผลที่จะยืนยันว่าอย่างน้อยสถานการณ์ในประเทศของเราก็คล้ายกัน ดังนั้นในระหว่างโต๊ะกลมเกี่ยวกับปัญหาข้อมูลรั่วไหลจากการกระทำของคนในที่จัดขึ้นในเดือนตุลาคมที่งานประชุมอะลาดินประจำปีผลการสำรวจผู้บริหารระบบของสถาบันภาครัฐซึ่งเท่าที่ทราบมีระดับต่ำ ของรายได้มานำเสนอ เมื่อถูกถามว่าสามารถรับข้อมูลที่เป็นความลับได้มากเพียงใด มีเพียง 10% ของผู้ตอบแบบสอบถามที่ตอบว่าพวกเขาจะไม่กระทำความผิดดังกล่าว ประมาณครึ่งหนึ่งของผู้ตอบแบบสำรวจยินดียอมเสี่ยงเพื่อเงินจำนวนมาก และประมาณ 40% ยินดีที่จะทำเช่นนั้น นี้เพื่อผลตอบแทนใด ๆ อย่างที่พวกเขาพูดความคิดเห็นนั้นไม่จำเป็น ปัญหาหลักในการจัดการการป้องกันจากบุคคลภายในคือ เขาเป็นผู้ใช้ระบบที่ถูกต้องตามกฎหมาย และเนื่องจากหน้าที่ของเขา เขาจึงสามารถเข้าถึงข้อมูลที่เป็นความลับได้ เป็นเรื่องยากมากที่จะติดตามว่าพนักงานจัดการการเข้าถึงนี้อย่างไรภายในขอบเขตของอำนาจอย่างเป็นทางการหรือนอกเหนือจากนั้น พิจารณาภารกิจหลักในการต่อสู้กับผู้ฝ่าฝืนภายใน (ดูตาราง)