В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Александр Синельников, менеджер по развитию бизнеса, компания "Инфосистемы Джет"
Алексей Раевский, генеральный директор, компания "SecurIT"
РАЗВИТИЕ бизнеса любой компании влечет за собой закономерное развитие ее ИТ-инфраструктуры. Возрастает важность данных, циркулирующих в корпоративной информационной системе. Множество пользователей получают доступ к жизненно важной для компании информации, неконтролируемое распространение которой либо нежелательно, либо опасно для бизнеса.
Несмотря на это во многих компаниях задачам обеспечения информационной безопасности (ИБ) отводят второстепенную роль. В результате такого подхода конфиденциальные данные располагаются хаотично, и доступ к ним имеет большое количество сотрудников.
Очевидно, что при отсутствии политики безопасности в компании сотрудники могут умышленно либо неумышленно передать конфиденциальную информацию наружу. Однако имеет место и другая крайность - жесткие ограничения на доступ к информации, что может заблокировать документооборот и привести к негативным последствиям для бизнес-процессов предприятия.
Таким образом, чтобы не допустить выхода конфиденциальной информации за пределы компании, нужно разработать и реализовать политику безопасности, адекватно отражающую специфику данной компании. Необходимо внедрить технические средства, исключающие или снижающие вероятность утечки информации. Наибольший эффект дает внедрение комплексных решений.
Контроль коммуникационных каналов
Использование продуктов серии "Дозор-Джет" (комплекса "Дозор-Джет") позволяет реализовать политику безопасности в части таких каналов утечки информации, как Интернет и электронная почта.
Комплекс "Дозор-Джет" выполняет полный анализ передаваемой по этим каналам информации, включая не только анализ технических параметров, но и контентный анализ передаваемой информации. Для предотвращения утечек наиболее важен именно контентный тип контроля коммуникационных каналов.
Комплекс "Дозор-Джет" осуществляет декомпозицию передаваемых данных до элементарных частей, а затем определяет тип передаваемой информации в каждой части по ее содержимому. Для частей, содержащих текстовую информацию, проводится эвристический анализ кодировки и проверка текста на содержание в нем конфиденциальных сведений.
Кроме того, в комплексе "Дозор-Джет" предусмотрен архив, в котором хранится вся проходящая через систему информация, что позволяет выявлять инсайдеров.
Также данный комплекс облегчает труд администраторов безопасности, осуществляя контроль использования сотрудниками электронной почты и Интернет-ресурсов. "Побочными эффектами" такого контроля являются повышение производительности труда сотрудников и разгрузка корпоративной сети, поскольку блокируется использование Интернета и электронной почты в личных целях. Кроме того, комплекс "Дозор-Джет" очищает передаваемую информацию от вредоносных программ (вирусов) и спама.
Контроль USB-устройств
Интернет и электронная почта - далеко не единственные возможные каналы утечки конфиденциальной информации, и даже если они надежно перекрыты, успокаиваться рано.
В современных условиях серьезную опасность представляют на первый взгляд безобидные USB-устройства, которые могут выступать в роли накопителей. К ним относятся флэш-диски, MP3-плейеры, переносные жесткие диски, цифровые фотокамеры и т.п. Все эти устройства можно незаметно пронести на территорию компании, подключить к рабочей станции и скопировать на них конфиденциальную информацию, причем объем ее может быть довольно существенным (на MP3-плейер iPod можно скопировать до 60 Гбайт информации). Отключение же USB и других внешних портов не всегда возможно, поскольку к ним подключаются принтеры, сканеры и другие устройства, использование которых является повседневной необходимостью.
Для контроля доступа к USB-устройствам в масштабах компании удобно использовать программное средство Zlock, разработанное компанией SecurIT. Для каждого типа устройств Zlock предполагает возможность гибкой настройки прав доступа на основе списков контроля доступа (ACL). Для каждого физического или логического устройства и для каждого пользователя или группы пользователей из службы каталогов Active Directory можно либо разрешить полный доступ или только чтение, либо запретить доступ.
Только сочетание организационных мер и технических средств, позволяющих реализовать политику безопасности, позволит минимизировать риски выхода информации за пределы компании. Совместное использование технических решений компаний "Инфосистемы Джет" и SecurIT обеспечивает всестороннюю и комплексную защиту информации. Компания "Инфосистемы Джет" осуществляет проектирование и внедрение комплексов средств защиты информации, а также разрабатывает для клиентов политики безопасности.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2007