Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?
Календарь мероприятий
сентябрь    2016
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
30

показать все 

Новости партнеров

26.09.2016

Huawei объявила победителей Всероссийских соревнований в сфере ИКТ Huawei Honor Cup 2016

Читать далее 

26.09.2016

Маттео Лугареси (MOBOTIX): видеонаблюдение, каким вы его никогда не видели, на All-over-IP 2016

Читать далее 

26.09.2016

InfoSecurity Russia/ItSec 2016: главный интеллектуальный форум для обсуждения вопросов защиты информации между представителями власти и бизнеса, вендорами и заказчиками

Читать далее 

26.09.2016

В Санкт-Петербурге школьников научат строить роботов

Читать далее 

26.09.2016

Николай Усков разберется в реальной пользе Интернета вещей для бизнеса

Читать далее 

26.09.2016

Конференция DOCFLOW PRO, 16 ноября: автоматизация управления для руководителей

Читать далее 

23.09.2016

28 октября СК Олимпийский Большая бесплатная конференция

Читать далее 

показать все 

Статьи

14.09.2016

Нужно ли российским ИТ-компаниям стремиться на международные рынки?

Читать далее 

14.09.2016

Люди – не белки!

Читать далее 

14.09.2016

Под знаменем Пикачу

Читать далее 

09.05.2016

Развитие ИТ-системы для роста бизнеса и экономии

Читать далее 

17.02.2016

Три кита эффективной data-стратегии

Читать далее 

23.07.2015

ЦОД: строить или арендовать?

Читать далее 

показать все 

Защита корпоративных документов, выходящих за периметр ИС предприятия

Главная / Архив номеров / 2014 / Выпуск №6 (39) / Защита корпоративных документов, выходящих за периметр ИС предприятия

Рубрика: Тема номера /  Технологии безопасности


Наталья Яшенковак.э.н., руководитель отдела маркетинга и PR StarForce

Защита корпоративных документов,
выходящих за периметр ИС предприятия

Каждая компания обладает определенным спектром задач, связанных с обеспечением информационной безопасности. Они могут быть как стандартными и хорошо изученными, так и специфическими. Например, защита обучающих материалов, передаваемых сотрудникам и партнерам, или отслеживание письма, ушедшего по ошибке другому адресату

Почему защита и отслеживание исходящих документов не входит в функционал DLP?

Существует мнение, что российские компании обладают собственным взглядом на построение системы DLP. Он заключается в том, что для обеспечения информационной безопасности достаточно контролировать исходящий трафик и с помощью контентного анализа выявлять перемещение конфиденциальных документов.

В чем преимущества такого подхода? Во-первых, быстрые сроки внедрения: развернули решение, настроили основные параметры контентного анализа, которые у большинства компаний сходны, и система DLP внедрена. Во-вторых, усилия со стороны заказчика требуются минимальные – практически нужно принять только одно критическое решение: что делать, если система детектирует выход за периметр защищенного документа – блокировать или пропустить, отметив этот факт в журнале для дальнейшего разбирательства? В подавляющем большинстве случаев выбирается второй вариант, так как блокировка может нарушить бизнес-процессы и доставить массу неприятностей.

Давайте тогда посмотрим, в чем заключается подход западных систем DLP. Они позиционируют себя как универсальные решения для поиска, отслеживания и защиты конфиденциальных данных, где бы они ни находились. Такая универсальность достигается благодаря разработке полноценной политики ИБ, которая базируется на тщательном исследовании бизнес-процессов в течение минимум трех месяцев. Однако для молодых и энергично развивающихся компаний выполнить такую процедуру бывает затруднительно, так как структура постоянно меняется, и выделение ресурсов на описание этих изменений, а также доработку системы ИБ выглядит, как сизифов труд по тройной ставке. Поэтому в качестве базы выбирается контроль периметра информационной системы (ИС) компании и далее добавляются различные модули, чтобы закрыть индивидуальные задачи.

Отправка документов внешним контрагентам

Одной из таких дополнительных задач может стать контроль конфиденциальных документов, отправляемых внешним контрагентам в рамках рабочего процесса.

В 2013 году аналитическая компания Forrester Research проводила исследования и среди прочих задала своим респондентам следующий вопрос: «На каком основании вы выбираете способ, с помощью которого обмениваетесь документами по рабочим вопросам?» Ответы, полученные от сотрудников компаний SMB из Канады, Франции, Германии, Великобритании и США, можно посмотреть на рис. 1.

Рисунок 1. Распределение ответов респондентов на вопрос: «На каком основании вы выбираете способ, с помощью которого обмениваетесь документами по рабочим вопросам?» Источник: Forrsights Applications and Collaboration Workforce Survey, Q4 2013

Рисунок 1. Распределение ответов респондентов на вопрос: «На каком основании вы выбираете способ, с помощью которого обмениваетесь документами по рабочим вопросам?» Источник: Forrsights Applications and Collaboration Workforce Survey, Q4 2013

Если считать, что первый результат является скорее обязательным условием при обмене информацией, то можно смело сказать, что лидирующую позицию занимает обеспокоенность о сохранении конфиденциальности документов. Это стало неотъемлемой частью бизнес-культуры каждого сотрудника. Можно ли сказать то же самое о российских работниках, особенно в сфере малого и среднего бизнеса?

Безусловно, угроза разглашения коммерческой тайны и риск потери контроля над интеллектуальной собственностью мотивируют внедрение системы безопасности хотя бы на уровне регламентов внутри компании. После определения, какие данные относятся к конфиденциальным, компания определяет для себя приемлемые способы обмена чувствительной цифровой информацией.

Использование шифрования

Самым простым способом защиты является использование шифрования для отправки сообщений по электронной почте. Как это работает? Файл, содержащий конфиденциальную информацию, преобразовывается особым образом, чтобы его нельзя было открыть без специального ключа. Человек, у которого такой ключ есть, расшифровывает файл и использует его в дальнейшем по своему усмотрению.

В мире существует достаточно много систем шифрования: открытых и проприетарных. Большей популярностью пользуются открытые системы, так как их алгоритмы прозрачны, и компания точно знает, что происходит с защищаемой информацией

Рассмотрим, от каких угроз защищает шифрование. Приведем в пример известный сервис защищенной почты Lavabit, которым пользовался Эдвард Сноуден для своей переписки. Для защиты сообщений сервис использовал ключи TLC, и такая могущественная организация, как АНБ, не смогла раскрыть содержание писем своего бывшего сотрудника. Правда, в результате Lavabit был закрыт, но, как говорится, это уже совсем другая история.

Соответственно можно сделать вывод, что шифрование является эффективным инструментом для защиты электронных документов от намеренного перехвата или случайной утечки. В мире существует достаточно много систем шифрования: открытых и проприетарных. При этом большей популярностью пользуются открытые системы, так как их алгоритмы прозрачны, и компания точно знает, что происходит с защищаемой информацией.

В этой идеальной картине есть только одно «но», которое связано с угрозой, исходящей от получателя. Как было сказано выше, после расшифровки документ возвращается в изначальное состояние, и его можно передать кому угодно для любых целей.

Защита от недобросовестного получателя

На рис. 1 упоминалось, что среди прочего на выбор способа обмена информацией влияет включение в рассылку внешних адресатов. В такой ситуации главной задачей обычно является не сказать «лишнего». Как, например, в мае 2014 года стало известно, что пресс-служба Белого дома совершила ошибку – передала журналистам список участников брифинга с Бараком Обамой, забыв предварительно удалить из него имя американского резидента ЦРУ в Афганистане. Тем самым под угрозой оказалась безопасность сотрудника спецслужбы и его семьи. Хорошо, что журналисты сами сообщили об этом, и раскрытия информации не произошло. Однако журналистов в президентский пул выбирают из самых лояльных. Можно ли то же самое сказать обо всех внешних контрагентах компании?

В этом случае угрозой являются недобросовестные действия получателя конфиденциальной информации, которые ведут к утечке. В основном защита от несанкционированных действий реципиента требуется издателям и владельцам авторских прав.

Перед компаниями также встают подобные задачи. Прежде всего это защита электронных документов, которые можно отнести к базе знаний: описание технологии производства, инструкции для отдела продаж, материалы для дистанционного обучения. Доступ к таким материалам получает широкая группа лиц, и перемещение их за периметр информационной системы порой является производственной необходимостью. Также такая защита может потребоваться любому документу, который отправляется «сомнительному» адресату для ознакомления.

В мае 2014 года пресс-служба Белого дома передала журналистам список участников брифинга с Бараком Обамой, забыв удалить из него имя американского резидента ЦРУ в Афганистане. Под угрозой оказалась безопасность сотрудника спецслужбы и его семьи

Несколько слов о том, как это работает. Как и при шифровании, файл преобразуется таким образом, что его нельзя открыть стандартными средствами. Для того чтобы получить доступ к защищенному файлу, пользователь должен обладать двумя компонентами. Первый – это программа (толстый клиент), с помощью которой можно открыть файл. Второй – ключ, подтверждающий право на просмотр секретного документа. При первом открытии документа происходит активация, которая заключается в проверке валидности ключа и привязке защищенного документа к аппаратным параметрам компьютера пользователя. Защита включает в себя ограничение на доступ, печать, копирование и снятие экранных копий (Print Screen). Конечно, никто не помешает получателю сделать фотографию с экрана и отправить ее по электронной почте. На этот случай используются водяные знаки, которые позволяют отследить источник утечки.

Такая система защиты позволяет также нейтрализовать угрозы перехвата или случайной утечки. Отправителю в режиме реального времени предоставляется статистика по активациям и IP-адресам. Многие компании используют такой способ защиты, чтобы уйти от использования бумажных версий масштабных корпоративных документов, что значительно сокращает расходы на печать и логистику.

Интеграция с DLP

Базовый функционал системы DLP не позволяет защищать исходящие документы после того, как они покинули периметр информационной системы предприятия. Поэтому в систему интегрируются специальные модули с дополнительными возможностями. Обычно интеграция осуществляется через API и занимает незначительное время.

***

Защита и отслеживание документов за пределами периметра информационной системы предприятия является актуальной задачей, и в зависимости от потребностей заказчика она может быть решена по-разному. Для защиты от перехвата при отправке конфиденциального документа доверенному лицу достаточно использовать систему шифрования, желательно построенную на открытом коде. Если, помимо защиты от перехвата и случайной утечки, требуется защита от несанкционированных действий получателя, нужно выбрать DRM-систему с возможностью ограничить доступ, копирование и печать документа. Все эти решения огут выступать дополнительными модулями к стандартной системе DPL.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №07 (60) 2016г.
Выпуск №07 (60) 2016г. Выпуск №06 (59) 2016г. Выпуск №05 (58) 2016г. Выпуск №04 (57) 2016г. Выпуск №03 (56) 2016г. Выпуск №02 (55) 2016г. Выпуск №01 (54) 2016г.

Конкурс «Лучшие информационно-аналитические инструменты – 2016»

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика