Календарь мероприятий
ноябрь 2024
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | |
показать все
Новости партнеров
Обновление BI.ZONE Secure DNS: гибкая настройка фильтрации и максимальная скорость
Читать далее
RED Security: в октябре количество DDoS-атак на ТЭК выросло в 3 раза
Читать далее
Falcongaze представила новую версию DLP-системы — SecureTower 7 Helium
Читать далее
ИСП РАН покажет результаты 30-ти лет работы на Открытой конференции в Москве
Читать далее
Юбилейная конференция ЭОС: ЭОС: 30 лет лидерства на рынке автоматизации документооборота и обсуждение актуальных трендов
Читать далее
показать все
Статьи
ИИ: маршрут не построен, но уже проектируется
Читать далее
Глеб Шкрябин: «Надежные и масштабируемые системы — основа стабильной работы бизнеса в условиях больших нагрузок»
Читать далее
Елена Ситдикова: «На разработчиках программного обеспечения для транспорта лежит большая ответственность перед пассажирами»
Читать далее
Технологический ИИ-арсенал
Читать далее
Чем страшен ИИ, и с чем его едят
Читать далее
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее
5 способов повысить безопасность электронной подписи
Читать далее
Как искусственный интеллект изменит экономику
Читать далее
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее
Скоро некому будет делать сайты и заниматься версткой
Читать далее
показать все
|
Защита корпоративных документов, выходящих за периметр ИС предприятия
Главная /
Архив номеров / 2014 / Выпуск №6 (39) / Защита корпоративных документов, выходящих за периметр ИС предприятия
Рубрика:
Тема номера /
Технологии безопасности
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Наталья Яшенкова, к.э.н., руководитель отдела маркетинга и PR StarForce
Защита корпоративных документов, выходящих за периметр ИС предприятия
Каждая компания обладает определенным спектром задач, связанных с обеспечением информационной безопасности. Они могут быть как стандартными и хорошо изученными, так и специфическими. Например, защита обучающих материалов, передаваемых сотрудникам и партнерам, или отслеживание письма, ушедшего по ошибке другому адресату
Почему защита и отслеживание исходящих документов не входит в функционал DLP?
Существует мнение, что российские компании обладают собственным взглядом на построение системы DLP. Он заключается в том, что для обеспечения информационной безопасности достаточно контролировать исходящий трафик и с помощью контентного анализа выявлять перемещение конфиденциальных документов.
В чем преимущества такого подхода? Во-первых, быстрые сроки внедрения: развернули решение, настроили основные параметры контентного анализа, которые у большинства компаний сходны, и система DLP внедрена. Во-вторых, усилия со стороны заказчика требуются минимальные – практически нужно принять только одно критическое решение: что делать, если система детектирует выход за периметр защищенного документа – блокировать или пропустить, отметив этот факт в журнале для дальнейшего разбирательства? В подавляющем большинстве случаев выбирается второй вариант, так как блокировка может нарушить бизнес-процессы и доставить массу неприятностей.
Давайте тогда посмотрим, в чем заключается подход западных систем DLP. Они позиционируют себя как универсальные решения для поиска, отслеживания и защиты конфиденциальных данных, где бы они ни находились. Такая универсальность достигается благодаря разработке полноценной политики ИБ, которая базируется на тщательном исследовании бизнес-процессов в течение минимум трех месяцев. Однако для молодых и энергично развивающихся компаний выполнить такую процедуру бывает затруднительно, так как структура постоянно меняется, и выделение ресурсов на описание этих изменений, а также доработку системы ИБ выглядит, как сизифов труд по тройной ставке. Поэтому в качестве базы выбирается контроль периметра информационной системы (ИС) компании и далее добавляются различные модули, чтобы закрыть индивидуальные задачи.
Отправка документов внешним контрагентам
Одной из таких дополнительных задач может стать контроль конфиденциальных документов, отправляемых внешним контрагентам в рамках рабочего процесса.
В 2013 году аналитическая компания Forrester Research проводила исследования и среди прочих задала своим респондентам следующий вопрос: «На каком основании вы выбираете способ, с помощью которого обмениваетесь документами по рабочим вопросам?» Ответы, полученные от сотрудников компаний SMB из Канады, Франции, Германии, Великобритании и США, можно посмотреть на рис. 1.
Рисунок 1. Распределение ответов респондентов на вопрос: «На каком основании вы выбираете способ, с помощью которого обмениваетесь документами по рабочим вопросам?» Источник: Forrsights Applications and Collaboration Workforce Survey, Q4 2013
Если считать, что первый результат является скорее обязательным условием при обмене информацией, то можно смело сказать, что лидирующую позицию занимает обеспокоенность о сохранении конфиденциальности документов. Это стало неотъемлемой частью бизнес-культуры каждого сотрудника. Можно ли сказать то же самое о российских работниках, особенно в сфере малого и среднего бизнеса?
Безусловно, угроза разглашения коммерческой тайны и риск потери контроля над интеллектуальной собственностью мотивируют внедрение системы безопасности хотя бы на уровне регламентов внутри компании. После определения, какие данные относятся к конфиденциальным, компания определяет для себя приемлемые способы обмена чувствительной цифровой информацией.
Использование шифрования
Самым простым способом защиты является использование шифрования для отправки сообщений по электронной почте. Как это работает? Файл, содержащий конфиденциальную информацию, преобразовывается особым образом, чтобы его нельзя было открыть без специального ключа. Человек, у которого такой ключ есть, расшифровывает файл и использует его в дальнейшем по своему усмотрению.
В мире существует достаточно много систем шифрования: открытых и проприетарных. Большей популярностью пользуются открытые системы, так как их алгоритмы прозрачны, и компания точно знает, что происходит с защищаемой информацией
|
Рассмотрим, от каких угроз защищает шифрование. Приведем в пример известный сервис защищенной почты Lavabit, которым пользовался Эдвард Сноуден для своей переписки. Для защиты сообщений сервис использовал ключи TLC, и такая могущественная организация, как АНБ, не смогла раскрыть содержание писем своего бывшего сотрудника. Правда, в результате Lavabit был закрыт, но, как говорится, это уже совсем другая история.
Соответственно можно сделать вывод, что шифрование является эффективным инструментом для защиты электронных документов от намеренного перехвата или случайной утечки. В мире существует достаточно много систем шифрования: открытых и проприетарных. При этом большей популярностью пользуются открытые системы, так как их алгоритмы прозрачны, и компания точно знает, что происходит с защищаемой информацией.
В этой идеальной картине есть только одно «но», которое связано с угрозой, исходящей от получателя. Как было сказано выше, после расшифровки документ возвращается в изначальное состояние, и его можно передать кому угодно для любых целей.
Защита от недобросовестного получателя
На рис. 1 упоминалось, что среди прочего на выбор способа обмена информацией влияет включение в рассылку внешних адресатов. В такой ситуации главной задачей обычно является не сказать «лишнего». Как, например, в мае 2014 года стало известно, что пресс-служба Белого дома совершила ошибку – передала журналистам список участников брифинга с Бараком Обамой, забыв предварительно удалить из него имя американского резидента ЦРУ в Афганистане. Тем самым под угрозой оказалась безопасность сотрудника спецслужбы и его семьи. Хорошо, что журналисты сами сообщили об этом, и раскрытия информации не произошло. Однако журналистов в президентский пул выбирают из самых лояльных. Можно ли то же самое сказать обо всех внешних контрагентах компании?
В этом случае угрозой являются недобросовестные действия получателя конфиденциальной информации, которые ведут к утечке. В основном защита от несанкционированных действий реципиента требуется издателям и владельцам авторских прав.
Перед компаниями также встают подобные задачи. Прежде всего это защита электронных документов, которые можно отнести к базе знаний: описание технологии производства, инструкции для отдела продаж, материалы для дистанционного обучения. Доступ к таким материалам получает широкая группа лиц, и перемещение их за периметр информационной системы порой является производственной необходимостью. Также такая защита может потребоваться любому документу, который отправляется «сомнительному» адресату для ознакомления.
В мае 2014 года пресс-служба Белого дома передала журналистам список участников брифинга с Бараком Обамой, забыв удалить из него имя американского резидента ЦРУ в Афганистане. Под угрозой оказалась безопасность сотрудника спецслужбы и его семьи
|
Несколько слов о том, как это работает. Как и при шифровании, файл преобразуется таким образом, что его нельзя открыть стандартными средствами. Для того чтобы получить доступ к защищенному файлу, пользователь должен обладать двумя компонентами. Первый – это программа (толстый клиент), с помощью которой можно открыть файл. Второй – ключ, подтверждающий право на просмотр секретного документа. При первом открытии документа происходит активация, которая заключается в проверке валидности ключа и привязке защищенного документа к аппаратным параметрам компьютера пользователя. Защита включает в себя ограничение на доступ, печать, копирование и снятие экранных копий (Print Screen). Конечно, никто не помешает получателю сделать фотографию с экрана и отправить ее по электронной почте. На этот случай используются водяные знаки, которые позволяют отследить источник утечки.
Такая система защиты позволяет также нейтрализовать угрозы перехвата или случайной утечки. Отправителю в режиме реального времени предоставляется статистика по активациям и IP-адресам. Многие компании используют такой способ защиты, чтобы уйти от использования бумажных версий масштабных корпоративных документов, что значительно сокращает расходы на печать и логистику.
Интеграция с DLP
Базовый функционал системы DLP не позволяет защищать исходящие документы после того, как они покинули периметр информационной системы предприятия. Поэтому в систему интегрируются специальные модули с дополнительными возможностями. Обычно интеграция осуществляется через API и занимает незначительное время.
***
Защита и отслеживание документов за пределами периметра информационной системы предприятия является актуальной задачей, и в зависимости от потребностей заказчика она может быть решена по-разному. Для защиты от перехвата при отправке конфиденциального документа доверенному лицу достаточно использовать систему шифрования, желательно построенную на открытом коде. Если, помимо защиты от перехвата и случайной утечки, требуется защита от несанкционированных действий получателя, нужно выбрать DRM-систему с возможностью ограничить доступ, копирование и печать документа. Все эти решения огут выступать дополнительными модулями к стандартной системе DPL. В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|