Hogyan védheti meg magát a bennfentesektől? Bennfentes védelem

A bennfentesek elleni hatékony védelem érdekében mindenekelőtt biztosítani kell az összes kommunikációs csatorna ellenőrzését - a közönséges irodai nyomtatótól a hagyományos flash meghajtóig és a mobiltelefon kamerájáig.

Bennfentes védelmi módszerek:

  • * az alkalmazottak hardveres hitelesítése (például USB-kulcs vagy intelligens kártya használatával);
  • * a hálózat összes felhasználója (beleértve a rendszergazdákat is) összes tevékenységének ellenőrzése;
  • * hatékony szoftver és hardver használata a bizalmas információk bennfentesektől való védelme érdekében;
  • * információbiztonságért felelős munkatársak képzése;
  • * a munkavállalók személyes felelősségének növelése;
  • * állandó munkavégzés a bizalmas információkhoz hozzáférő személyzettel (oktatás, oktatás, az információbiztonsági szabályok és kötelezettségek ismeretének ellenőrzése stb.);
  • * A fizetés mértékének megfelelősége az információk titkosságának szintjének (ésszerű határokon belül!);
  • * Bizalmas adatok titkosítása;
  • * De a legfontosabb természetesen az emberi tényező: bár az ember a leggyengébb láncszem a biztonsági rendszerben, egyben a legfontosabb is! A bennfentesek elleni küzdelem nem alakulhat át mindenki feletti totális megfigyeléssé. A vállalatnak egészséges erkölcsi légkörrel kell rendelkeznie, amely elősegíti a vállalati becsületkódex betartását!

A Computer Security Institute (CSI) 2007-es éves felmérésében a biztonsági szakemberek három fő problémát azonosítottak, amelyekkel az év során meg kellett küzdeniük: 59%-uk a bennfenteseket ismerte el az első számú fenyegetésnek, 52%-uk a vírusokat és 50%-uk. - mobil adathordozó elvesztése (laptop, flash meghajtó). Tehát a bennfentesek problémája Amerikában először kezdett felülkerekedni a vírusokkal szemben. Oroszországról sajnos nem rendelkezünk ilyen információval, de okkal feltételezhetjük, hogy hazánkban legalábbis hasonló a helyzet. A bennfentes akciók miatti információszivárgás problémájáról októberben, az éves Aladdin-konferencián tartott kerekasztalon tehát elhangzottak az alacsony jövedelmű közintézmények rendszergazdái körében végzett felmérés eredményei. Arra a kérdésre, hogy mennyiért kaphatnak bizalmas adatokat, a válaszadók mindössze 10%-a válaszolta azt, hogy soha nem követne el ilyen visszásságot, a válaszadók körülbelül fele kész kockázatot vállalni nagy pénzekért, és körülbelül 40% hajlandó megtenni. bármilyen jutalomért. Ahogy mondani szokták, a kommentek feleslegesek. A bennfentesekkel szembeni védelem megszervezésének fő nehézsége az, hogy jogos felhasználója a rendszernek, és szolgálat közben hozzáférhet bizalmas információkhoz. Nagyon nehéz nyomon követni, hogy egy alkalmazott hogyan kezeli ezt a hozzáférést a hivatalos jogkörön belül vagy kívül. Tekintsük a bennfentesek elleni küzdelem fő feladatait (lásd a táblázatot).

„Tanácsadó”, 2011, N 9

„Aki birtokolja az információt, az birtokolja a világot” – Winston Churchill híres aforizmája minden eddiginél relevánsabb a modern társadalomban. A tudás, az ötletek és a technológia kerül előtérbe, a piacvezető szerep pedig azon múlik, hogy egy vállalat mennyire tudja gazdálkodni a szellemi tőkéjével.

Ilyen körülmények között a szervezet információbiztonsága kiemelten fontos.

Bármilyen információ kiszivárogtatása a versenytársak felé vagy a belső folyamatokkal kapcsolatos információk nyilvánosságra hozatala azonnal befolyásolja a vállalat pozícióit a piacon.

Az információbiztonsági rendszernek védelmet kell nyújtania számos fenyegetés ellen: technikai, szervezeti és az emberi tényező okozta fenyegetések ellen.

Amint azt a gyakorlat mutatja, a bennfentesek jelentik az információszivárgás fő csatornáját.

Ellenség hátul

Bennfentesnek szokás nevezni a cég alkalmazottját, aki bizalmas információk felfedésével árt a cégnek.

Ha azonban figyelembe vesszük a három fő feltételt, amelyek biztosítása az információbiztonság célja - titoktartás, integritás, elérhetőség -, akkor ez a meghatározás bővíthető.

Bennfentes lehet az a munkavállaló, aki jogszerűen hatósági hozzáféréssel rendelkezik a cég bizalmas információihoz, ami az információk nyilvánosságra hozatalának, elferdítésének, sérülésének vagy hozzáférhetetlenségének okává válik.

Ez az általánosítás azért érvényes, mert a mai világban az információk integritásának és elérhetőségének megsértése gyakran sokkal rosszabb üzleti következményekkel jár, mint a bizalmas információk nyilvánosságra hozatala.

Sok vállalkozás számára az üzleti folyamatok akár rövid időre történő leállítása is jelentős anyagi veszteségekkel fenyeget, és a működés néhány napon belüli megszakadása olyan súlyosan üthet, hogy a következmények végzetesek lehetnek.

Az üzleti kockázatokat tanulmányozó különféle szervezetek rendszeresen publikálják kutatási eredményeiket. Szerintük a bennfentes információk hosszú évek óta folyamatosan az első helyen állnak az információbiztonság megsértését kiváltó okok listáján.

Az összes incidens számának folyamatos növekedése miatt megállapítható, hogy a probléma sürgőssége folyamatosan növekszik.

Fenyegetés modell

A probléma hatékony kezelését segítő, megbízható réteges információbiztonsági rendszer felépítéséhez mindenekelőtt egy fenyegetési modellt kell létrehozni.

Meg kell érteni, hogy kik a bennfentesek, és mi hajtja őket, miért hajtanak végre bizonyos műveleteket.

Különféle megközelítések léteznek az ilyen modellek létrehozására, de gyakorlati célokra használhatja a következő osztályozást, amely magában foglalja a bennfentesek összes fő típusát.

belső "hacker"

Az ilyen alkalmazott általában az átlagos szint feletti mérnöki képesítéssel rendelkezik, érti a vállalati erőforrások szervezését, a számítógépes rendszerek és hálózatok architektúráját.

Hacker akciókat kíváncsiságból, sportérdekből, saját képességei határainak feltárásával hajt végre.

Általában tisztában van a tetteiből fakadó lehetséges károkkal, ezért csak ritkán okoz kézzelfogható kárt.

A veszélyeztetettség mértéke közepes, mivel cselekedetei a vállalaton belüli egyes folyamatok átmeneti leállását idézhetik elő. A tevékenység azonosítása elsősorban technikai eszközökkel lehetséges.

Felelőtlen és alacsonyan képzett munkatárs

Különböző készségekkel rendelkezhet, és a vállalkozás bármely részlegében dolgozhat.

Veszélyes, mert nem szokott gondolni tetteinek következményeire, a cég információforrásaival „próbával és hibával” együtt tud dolgozni, akaratlanul is megsemmisítheti, elferdítheti az információkat.

Általában nem emlékszik tettei sorrendjére, és amikor negatív következményeket talál, egyszerűen elhallgathatja azokat.

Felfedhet üzleti titkokat egy barátjával folytatott személyes beszélgetés során, vagy akár az online fórumokon és a közösségi médiában.

A veszély mértéke nagyon magas, különös tekintettel arra, hogy az ilyen típusú behatolók gyakoribbak, mint mások. Tevékenységének következményei sokkal súlyosabbak lehetnek, mint egy tudatos támadóé.

Cselekedeteinek következményeinek megelőzése érdekében különféle intézkedések egész sorát kell megtenni, mind technikai (felhatalmazás, kötelező elszámolások elszámolása), mind szervezeti (folyamat és munkaeredmény folyamatos irányítási ellenőrzése). .

Pszichológiailag instabil személy

Akárcsak az előző típus képviselője, ő is bármilyen pozícióban dolgozhat, és nagyon eltérő végzettséggel rendelkezik. Veszélyes, mert hajlamos a rosszul motivált cselekvésre pszichológiai kényelmetlenség körülményei között: extrém helyzetekben, más alkalmazottak pszichológiai nyomása vagy egyszerűen erős irritáció.

Affektív állapotban bizalmas információkat adhat ki, adatokat károsíthat, megzavarhatja mások szokásos munkamenetét.

A veszély mértéke közepes, de ez a fajta behatoló nem olyan gyakori.

Tetteinek negatív következményeinek megelőzése érdekében a leghatékonyabb adminisztratív intézkedések alkalmazása - az ilyen emberek azonosítása az interjú szakaszában, az információkhoz való hozzáférés megkülönböztetése és a kényelmes pszichológiai légkör fenntartása a csapatban.

Sértődött, sértődött alkalmazott

Az információbiztonsági rendszer potenciális megsértőinek legszélesebb csoportja.

Elméletileg a munkavállalók túlnyomó többsége képes a vállalat számára barátságtalan cselekedeteket elkövetni.

Ez akkor fordulhat elő, ha a vezetés tiszteletlenséget tanúsít a munkavállaló személyisége vagy szakmai tulajdonságai iránt, és ez befolyásolja a javadalmazás szintjét.

Potenciálisan az ilyen típusú bennfentesek nagyon nagy veszélyt jelentenek - mind a kiszivárogtatás, mind az információsérülés lehetséges, és az ebből származó kár garantáltan kézzelfogható lesz a vállalkozás számára, mivel a munkavállaló szándékosan okozza azt, és jól ismeri az összes sebezhetőséget.

A tevékenységek felderítéséhez mind adminisztratív, mind technikai intézkedésekre van szükség.

Becstelen alkalmazott

Olyan munkavállaló, aki személyes vagyonát igyekszik kiegészíteni annak a cégnek a vagyonából, amelynek dolgozik. A hozzárendelt dolgok között lehetnek bizalmas információk különféle hordozói (merevlemezek, flash meghajtók, vállalati laptopok).

Ebben az esetben fennáll annak a veszélye, hogy az információk olyan emberekhez jutnak el, akiknek nem szánták, és később közzéteszik vagy átadják a versenytársaknak.

A veszély közepes, de ez a típus nem ritka.

Az azonosításukhoz mindenekelőtt adminisztratív intézkedésekre van szükség.

A versenyző képviselője

Általában magasan képzett, olyan pozíciókat tölt be, amelyek bőséges lehetőséget biztosítanak információk megszerzésére, beleértve a bizalmas információkat is. Ez vagy a versenytársak által toborzott aktív alkalmazott (gyakrabban), vagy egy speciálisan a cégbe bevezetett bennfentes.

A veszély mértéke nagyon magas, mivel a károkozás szándékosan, az információ értékének, valamint a vállalat sebezhetőségének mély megértése mellett történik.

A tevékenységek azonosításához mind adminisztratív, mind technikai intézkedésekre van szükség.

Mit lopunk?

A bennfentes probléma megértése lehetetlen az ellopott információ természetének figyelembevétele nélkül.

A statisztikák szerint az ügyfelek személyes adatai, valamint az ügyfélcégekről, partnerekről szóló információk a legkeresettebbek, ezeket az esetek több mint felében ellopják. További részletek a tranzakciókról, a szerződési feltételekről és a szállításokról az alábbiakban olvashatók. A pénzügyi jelentések is nagy érdeklődésre tartanak számot.

A védőintézkedések összeállítása során minden vállalatnál óhatatlanul felmerül a kérdés: mely konkrét információk igényelnek speciális védelmi intézkedéseket, és melyek azok, amelyekre nincs szükség?

Természetesen az ilyen döntések alapja a kockázatelemzés eredményeként kapott adatok. Gyakran azonban egy vállalkozásnak korlátozottak az információbiztonsági rendszerre fordítható pénzügyi forrásai, és ezek nem feltétlenül elegendőek az összes kockázat minimalizálásához.

Két megközelítés

Sajnos nincs kész válasz arra a kérdésre: "Mit védjünk először."

Ezt a problémát két oldalról lehet megközelíteni.

A kockázat egy összetett mutató, amely figyelembe veszi egy adott fenyegetés valószínűségét és az abból eredő lehetséges károkat is. Ennek megfelelően a biztonság fontossági sorrendjének meghatározásakor e mutatók egyikére összpontosíthat. Ez azt jelenti, hogy mindenekelőtt a legkönnyebben ellopható információ (például, ha nagyszámú munkavállaló fér hozzá) védett, és amely információ, ellopása vagy letiltása a legsúlyosabb következményekkel jár.

A bennfentes probléma egyik fontos aspektusa az információátviteli csatorna. Minél több fizikai lehetőség van az információknak a vállalaton kívülre való jogosulatlan továbbítására, annál nagyobb a valószínűsége, hogy ez megtörténik.

Átviteli mechanizmusok

Az átviteli mechanizmusok a következők szerint osztályozhatók:

  • szóbeli közvetítés (személyes beszélgetés);
  • műszaki adatátviteli csatornák (telefonos kommunikáció, fax kommunikáció, e-mail, üzenetküldő rendszerek, különféle közösségi internetes szolgáltatások stb.);
  • hordozható média és mobil eszközök (mobiltelefonok, külső merevlemezek, laptopok, flash meghajtók stb.).

Kutatások szerint korunkban a bizalmas adatok továbbításának leggyakoribb csatornái (csökkenő sorrendben): e-mail, mobil eszközök (beleértve a laptopokat is), közösségi hálózatok és egyéb internetes szolgáltatások (például azonnali üzenetküldő rendszerek) stb. .

A technikai csatornák vezérlésére különféle eszközök használhatók, amelyek ma már széles skálán mozognak a biztonsági piacon.

Például, tartalomszűrő rendszerek (dinamikus blokkoló rendszerek), információhordozókhoz való hozzáférés korlátozásának eszközei (CD, DVD, Bluetooth).

Adminisztratív intézkedéseket is alkalmaznak: az internetes forgalom szűrése, a munkaállomások fizikai portjainak blokkolása, az adminisztrációs rendszer és a fizikai védelem biztosítása.

A bizalmas információk védelmének technikai eszközeinek kiválasztásakor szisztematikus megközelítést kell alkalmazni. Csak így érhető el a megvalósításuk legnagyobb hatékonysága.

Azt is meg kell értenie, hogy az egyes vállalatok előtt álló kihívások egyediek, és gyakran egyszerűen lehetetlen más szervezetek által használt megoldásokat használni.

A bennfentes információk elleni küzdelem önmagában nem valósulhat meg, az információbiztonsági rendszer biztosítását célzó átfogó üzleti folyamat fontos eleme.

Ezt szakembereknek kell elvégezniük, és egy teljes tevékenységi ciklust kell tartalmazniuk: információbiztonsági politika kialakítása, hatókörének meghatározása, kockázatelemzés, ellenintézkedések kiválasztása és végrehajtása, valamint az információbiztonsági rendszer auditálása. .

Ha egy vállalkozás nem biztosít információbiztonsági rendszert a teljes komplexum számára, akkor a kiszivárogtatásból és az információs korrupcióból eredő pénzügyi veszteségek kockázata drámaian megnő.

Kockázat minimalizálása

Vizsgálat

  1. A cég bármely pozíciójára jelentkező jelentkezők alapos átvilágítása. Javasoljuk, hogy a jelöltről minél több információt gyűjtsön össze, beleértve a közösségi oldalak tartalmát is. Az is segíthet, ha egy korábbi munkahelyre való hivatkozást kérünk.
  2. Különösen alapos vizsgálatnak kell alávetni az informatikai mérnöki állásokra jelölteket. A gyakorlat azt mutatja, hogy a bennfentesek több mint fele rendszergazda és programozó.
  3. A felvétel során legalább egy pszichológiai tesztet el kell végezni a jelölteken. Segít azonosítani az instabil pszichével rendelkező jelentkezőket.

Hozzáférési jog

  1. A vállalati erőforrásokhoz való hozzáférés megosztásának rendszere. A vállalkozásnak olyan szabályozási dokumentációt kell készítenie, amely az információkat titkossági szint szerint rangsorolja, és egyértelműen meghatározza a hozzáférési jogokat. A forrásokhoz való hozzáférést személyre szabottnak kell lennie.
  2. Az erőforrásokhoz való hozzáférési jogokat a „minimális elegendőség” elve szerint kell elosztani. A műszaki létesítmények karbantartásához való hozzáféréshez még rendszergazdai jogokkal sem kell mindig hozzáférni magának az információnak a megtekintéséhez.
  3. Amennyire lehetséges, a felhasználói műveletek mélyreható nyomon követése, kötelező engedélyezéssel és az elvégzett műveletekkel kapcsolatos információk rögzítésével a naplóban. Minél körültekintőbben vezetik a naplókat (naplókat), a vezetés annál jobban ellenőrzi a vállalat helyzetét. Ugyanez vonatkozik az alkalmazottak tevékenységére, amikor szolgáltatást használ az internethez.

Kommunikációs szabvány

  1. A szervezeten belül saját kommunikációs szabványt kell átvenni, amely kizárja a munkavállalók egymással szembeni helytelen magatartásának minden formáját (agresszió, erőszak, túlzott összeszokottság). Ez mindenekelőtt a „vezető – beosztott” viszonyra vonatkozik.

A munkavállaló semmilyen körülmények között nem érezheti, hogy igazságtalanul bánnak vele, nem becsülik meg eléggé, túlzottan kihasználják, becsapják.

Ennek az egyszerű szabálynak való megfelelés lehetővé teszi az olyan helyzetek túlnyomó többségének elkerülését, amelyek bennfentes tudásra késztetik az alkalmazottakat.

Titoktartás

A titoktartási megállapodás nem lehet puszta formalitás. Minden alkalmazottnak alá kell írnia, aki hozzáfér a vállalat fontos információforrásaihoz.

Ezenkívül még az interjú szakaszában el kell magyarázni a potenciális alkalmazottaknak, hogy a vállalat hogyan ellenőrzi az információbiztonságot.

Az alapok ellenőrzése

A munkavállaló által munkavégzésre használt technikai eszközök ellenőrzését jelenti.

Például, a személyes laptop használata nem kívánatos, mivel amikor egy alkalmazott távozik, nagy valószínűséggel nem lehet megtudni, milyen információkat tárolnak rajta.

Ugyanezen okból nem kívánatos az e-mail fiókok használata külső forrásokon.

belső rend

A cégnek be kell tartania a belső szabályzatot.

Tájékoztatásra van szükség a munkavállalók munkahelyen töltött idejéről.

Ezenkívül biztosítani kell az anyagi javak mozgásának ellenőrzését.

Mindezen szabályok betartása csökkenti a bennfentes információkon keresztüli károsodás vagy információszivárgás kockázatát, ami azt jelenti, hogy segít megelőzni a jelentős pénzügyi vagy hírnévveszteségeket.

Ügyvezető partner

Tárhely közösségi cégcsoport

Minél több sikert ér el az emberiség a külső kiberfenyegetések elleni küzdelemben, annál határozottabban kerülnek előtérbe a belső fenyegetések, amelyekhez a statisztikák szerint az összes biztonsági incidens több mint 70%-a kapcsolódik. Ez a cikk egy orosz integrátor cég tapasztalatait foglalja össze a bizalmas információk kiszivárgását megakadályozó integrált rendszerek létrehozásával kapcsolatban. Az ilyen komplex rendszerek létfontosságúak számos modern vállalat és szervezet működéséhez. A vállalatok a módszerek egész arzenálját használják az alkalmazottak ellenőrzésére: átnézik az e-maileket, lehallgatják a telefonbeszélgetéseket, térfigyelő kamerákat telepítenek, és figyelik az internetes webhelyek forgalmát. Legálisak az ilyen intézkedések? Jelenleg szinte minden vállalkozás AS-ben kezelik a bizalmas információkat és személyes adatokat. Természetesen az ilyen információkat védeni kell. De íme, hogyan lehet megvédeni, mi a különbség az otthoni számítógép és a számítógépek védelmének módjai között a vállalati alkalmazásokban, milyen információvédelmi feladatokat és hogyan kell komplexen megoldani a bizalmas információk hatékony védelme érdekében? Senki sem mentes az IT-infrastruktúra szabotázsától. Bármely alkalmazott a legapróbb esetben is megsértődhet a vezetőségen vagy a kollégákon, majd valódi szabotázst követhet el: megsemmisítheti a cég számára rendkívül fontos információkat, obszcén leveleket küldhet a cég ügyfeleinek stb. Az eset az elrontott munkakörnyezettől a közvetlen több millió dolláros veszteségig változhat. A vezető szervezetek kutatásai folyamatosan megerősítik a belső IT biztonsággal és információs eszközeik védelmével kapcsolatos üzleti aggodalmakat. A 2006 januárjában közzétett 2005-ös FBI Computer Crime Survey szerint az amerikai vállalatok 44%-át érintették az év során a belső informatikai biztonság területén történt súlyos incidensek, miközben a bennfentesek ellopták a munkáltató bizalmas dokumentumait, megpróbálták elferdíteni az információkat. pénzügyi csalás célja, irodai berendezésekből kivett stb. Jelenleg a bizalmas információk szivárgással szembeni védelmét szolgáló rendszerek (DLP) piacán számos jelentős mögöttes észlelési technológia létezik, beleértve a nyelvi és kontextuális elemzést, valamint a digitális ujjlenyomatokat és címkéket. A kereskedelmi szervezetek sok alkalmazottja ismeri a vállalati irányítás olyan megnyilvánulását, mint az irodai telefonok lehallgatása. Általában ezt a nagy és közepes méretű szervezetek biztonsági tisztjei végzik a vezetőség megbízásából, és a lehallgatás lehet nyílt és burkolt is. Hogyan állapítható meg, hogy a szervezet alkalmazottai és a munkába lépők közül kik okoznak vagy okozhatnak érdeksérelmet? Hogyan lehet azonosítani a potenciális alkoholistákat, a lopásra hajlamos embereket és azokat, akik soha nem lesznek eredményesek a munkában? Hiszen mindannyian az Ön cégének alkalmazottaivá válhatnak. A helyes megoldás nem könnyű feladat. Ez a cikk bemutatja az emberi tényező szerepét a szervezet biztonságának biztosításában, a személyi kockázatok néhány lehetséges forrását és a szervezetet ezektől való megóvását célzó intézkedéseket. A vállalati információk belső fenyegetésekkel szembeni védelme az elmúlt években a kiválasztott vállalatok divatos irányzatából az információbiztonság teljesen független területévé nőtte ki magát. A felsővezetők fokozatosan kezdik átgondolni a finanszírozáshoz való hozzáállásukat, és az adatok belső fenyegetésekkel szembeni védelmét nem csak kiadási forrásnak, hanem a vállalat versenyelőnyének is tekintik. Számos szervezet külön csoportokkal és részlegekkel rendelkezik az üzleti titkok, a személyes adatok és más érzékeny információk védelmére. Az információ, mint bármely üzletág egyik alkotóelemének értéke aligha becsülhető túl: a szakértők szerint egy szervezet üzleti titoknak minősített információinak mindössze egynegyedének elvesztése néhány hónapon belül a szervezet felének csődjéhez vezet. ugyanazok a szervezetek, amelyek ilyen információkat szivárogtattak ki. Az információs technológiában, minden más területen jobban, egy vállalat sikere gyakran teljes egészében a jó know-how-n, egy technológiai lépésen, egy marketingstratégián, vagy akár csak egy eredeti ötleten múlik. Ráadásul ezekről a döntésekről, lépésekről és ötletekről a legértékesebb információ a vállalat dolgozóinak fejében van. Abban nem lehet egyetérteni, hogy az adattár távolról sem a legmegbízhatóbb abban a tekintetben, hogy megvédje a bizalmas információkat a harmadik felek jogosulatlan vagy nem kívánt hozzáférésétől, vagy attól, hogy azokat maga a munkavállaló tisztességtelenül használja fel például saját versenyképes fejlesztésének megteremtésére. Az alábbiakban kitérünk arra, hogy a munkáltató hogyan tudja ellenőrizni az üzletileg fontos információk vállalaton belüli és azon kívüli terjesztését, hogyan lehet tiszteletben tartani a munkavállaló jogait, és milyen kártérítést kell kapnia e jogok ismert korlátozásáért. És azt is, hogy a munkavállaló miként felelős munkáltatója titkos információinak nyilvánosságra hozataláért. – Múljon el tőlem ez a pohár! Elűzve magunktól a legkellemetlenebb gondolatokat, életünk különböző pillanataiban kiejtjük ezt a titkos varázslatot. Legyen szó egy zsebtolvajoktól hemzsegő ruhapiacról vagy egy késői hazatérésről. Nem érezzük magunkat biztonságban, néha még a saját lakásunkban sem. A rendőrségi jelentések az ellenségeskedés krónikájára emlékeztetnek. A statisztikák szerint Oroszországban 3,5 percenként történik betörés. Általában nem lehet észlelni a behatolókat. De vajon megelőzhető-e egy ilyen kellemetlenség? A hazai széfek és fémbútorok vezető beszállítója és gyártója, a Promet cég szakemberei erre a kérdésre határozottan válaszolnak: a széf megbízható védelmet nyújt megtakarításai számára. Az utóbbi időben a belső fenyegetésekkel szembeni védelem problémája igazi kihívássá vált a vállalati információbiztonság világos és jól bevált világa számára. A sajtó bennfentesekről beszél, a kutatók és elemzők figyelmeztetnek az esetleges veszteségekre és bajokra, a hírfolyamok pedig tele vannak újabb incidensekkel, amelyek több százezer ügyfélnyilvántartáshoz vezettek egy alkalmazott hibájából vagy figyelmetlenségéből. Próbáljuk meg kitalálni, hogy ez a probléma olyan súlyos-e, kell-e foglalkozni vele, és milyen eszközök és technológiák állnak rendelkezésre a megoldására. Manapság egyre több szervezet használ DLP (Data Loss Prevention) osztályú megoldásokat a vállalati információk szivárgások elleni védelmére. A DLP bevezetése előtt minden vállalat felméri a kockázatokat, és felállít egy fenyegetési modellt, amely leírja a védett információk osztályait, az adathasználati forgatókönyveket és a kapcsolódó fenyegetéseket. A legtöbb esetben a külső meghajtókat, a nyomtatókat, a vállalati leveleket és a különféle webszolgáltatásokat ismerik fel potenciális adatszivárgási csatornának, és kevesen gondolnak a mágnesszalagra vagy más biztonsági adathordozóra rögzített adatok védelmére, amelyek ennek eredményeként tárolásra és szállításra kerülnek. védetlen forma. A bankok vállalati információs rendszereiben (CIS) jelenleg megvalósuló vállalkozások információbiztonságát és az azt biztosító intézkedések hatékonyságát vizsgálva önkéntelenül is felhívjuk a figyelmet a Sailpoint Technologies 2011-ben végzett felmérésére, némileg eltérő aspektusból. a „számítógép megóvása a jogosulatlan hozzáféréstől” és a „számítógépes információkhoz való jogosulatlan hozzáférés” (UAC) definíciói – az elemzők a vállalati alkalmazottak vállalati etika iránti lojalitását a korlátozott információkkal való munkavégzés szempontjából értékelték. Manapság a bennfentes fenyegetés sürgető kérdés a vállalati biztonsági szolgálatok számára. A szervezetek ideiglenes és állandó alkalmazottaiknak hozzáférést biztosítanak a kritikus információkhoz, amelyek komoly veszélyt jelentenek a szervezet biztonságára. A vállalati alkalmazottak könnyebben ellophatják vagy visszaélhetnek a meglévő információkkal, mint bárki más, mivel közvetlenül hozzáférnek a szervezet információs eszközeihez. A Trustwave tanulmánya szerint az információbiztonsági incidensek 80%-a gyenge jelszavak használatából ered. Bennfentesek voltak a fő oka a közelmúltban az Egyesült Államok Utah-i és Dél-Karolinai Egészségügyi Minisztériumánál történt incidenseknek. A jelszavas hitelesítés használata a vállalatok és szervezetek információs rendszerében elavulttá válik. Azzal, hogy a vállalatok továbbra is ezt a hagyományos hozzáférési technikát alkalmazzák saját információforrásaikra, valójában a jövedelmezőséget, és talán a vállalkozás létét is veszélyeztetik. Egy napon szinte minden szervezet kezdi megérteni, hogy a vállalati információk megbízható védelmére van szükség. Az adatok védelmének egyik leghatékonyabb módja egy DLP rendszer telepítése a cégében. A szervezet a legtöbb esetben azzal indokolja döntését, hogy ezek a rendszerek megbízhatóan védik a bizalmas információkat, és lehetővé teszik számukra, hogy megfeleljenek a szabályozó hatóságok követelményeinek. Hány példány tört meg abban a vitában, hogy a bennfentesek valós veszélyt jelentenek-e az üzletre vagy sem. A modern technológiák élvonalába tartozó bankszektor mindig is az elsők között tesztelte a legújabb innovációkat az IT-világban és azon belül is az információbiztonság területén. Kéttényezős hitelesítés, biometrikus rendszerek és még sok más. Mindez ott visszhangra talált, ahol a gyakorlati emberek inkább megtartják megtakarításaikat. De a mi szláv mentalitásunk úgy berendezkedett, hogy "amíg ki nem tör a mennydörgés". Eszerint pedig oszlassuk el azokat a főbb mítoszokat, amelyek még mindig megtalálhatók a bankszektorban. Az elmúlt néhány évben a "Big Three" üzemeltetői már kétszer is nagy zavarba jöttek az SMS-ek miatt. A Yandex most először „segített”, és elvileg a szivárgás „gondatlan” szivárgásnak minősíthető. Ezúttal azonban… A Szövetségi Biztonsági Szolgálat bejelentette, hogy felfedezték a behatolók egy csoportját, akik SMS-levelezések archívumát kapták meg három magas rangú moszkvai tisztviselőtől az MTS és a VimpelCom alkalmazottaitól, majd a VimpelCom megerősítette az információszivárgás tényét, és az MTS. , éppen ellenkezőleg, cáfolta. Bízzuk a nyomozásra az elkövetők felkutatását, és figyeljünk az ügy anyagára: a mobilszolgáltatók műszaki központjainak azonosítatlan munkatársai bizalmas információkat adtak át harmadik félnek. A "biztosítékok" nyelvén szólva bennfentesek cselekedetei voltak. Az információszivárgás, az illetéktelen hozzáférés megelőzése minden szervezet információbiztonsági szolgálatának egyik legfontosabb feladata. Ha van bizalmas információ (állam, üzleti titok, személyes adat), akkor annak lopás, törlés, módosítás, megtekintés elleni védelme van. A vállalat növekedésével növekszik az információlopás kockázata, beleértve az alkalmazottakat is, nő a pénzügyi és reputációs kockázat, ami a politikák és az ellenőrzési rendszerek szigorodásához vezet. Manapság az információ nagy értéket képvisel. Birtoklása óriási lehetőségeket kínál az üzleti életben, a gazdaságban, a politikában és más területeken. Nem csoda, ha azt mondják, hogy kié az információ, övé a világ, aki pedig valaki másé, az sokkal jobban felkészült a versenyre, mint riválisai. Számos különböző fájlformátum létezik, amelyek szöveges információkat tárolnak, beleértve a TXT, RTF, DOC, DOCX, HTML, PDF és egyebeket. stb. Mindazonáltal hazánkban és a világon egyetlen cég sem nyújtott védelmet az XML-dokumentáció számára. Nézzük meg közelebbről, mik azok az XML-fájlok, miért kell őket védeni, és hogyan jött létre először a formátum védelme.

Különböző elemző cégek szerint az információszivárgás nagyon gyakran nem a kívülről való ellopás miatt következik be, hanem azért, mert saját alkalmazottak bizalmas információkat adnak át a versengő szervezetek képviselőinek. Ma már sokféle eszköz létezik, amelyre a szervezet helyi hálózatán tárolt bármely dokumentum átmásolható.

Különböző elemző cégek szerint az információszivárgás nagyon gyakran nem a kívülről való ellopás miatt következik be, hanem azért, mert saját alkalmazottak bizalmas információkat adnak át a versengő szervezetek képviselőinek. Ma már sokféle eszköz létezik, amelyre a szervezet helyi hálózatán tárolt bármely dokumentum átmásolható. És ez nem csak külső USB-meghajtók vagy CD/DVD-meghajtók. Ezenkívül információkat másolhat mp3-lejátszókra, mobiltelefonokra, amelyek közvetlenül csatlakozhatnak számítógéphez, vagy nem, külső berendezésekre, amelyek Wi-Fi-n keresztül és más módon csatlakozhatnak a helyi hálózathoz. Ezen kívül ez e-mailben, azonnali üzenetküldő programokon keresztül, fórumokon, blogokon és chaten keresztül történő küldés. Sok lehetőség van, meg lehet védeni magát ezektől?

Mert az adatok védelme a bennfentesektől különféle módszereket használjon, beleértve a perifériás eszközök használatának vezérlésére szolgáló speciális programok használatát. Ebben a cikkben számos programot megvizsgálunk, mind a külföldi, mind a hazai gyártókat, és megpróbáljuk meghatározni, hol és mikor kell alkalmazni őket.

A program arra készült hozzáférési korlátozások különféle perifériás eszközökre, "fehér" listák létrehozásának, felhasználói aktivitás figyelésének, ellenőrzött eszközökre vagy azokról másolt fájlok árnyékmásolásának lehetőségével. Lehetőség van nyomkövető illesztőprogramok telepítésére központilag és helyileg is.

Az alkalmazás központilag és helyben is telepíthető, ha a védett számítógéphez a hálózaton keresztüli hozzáférés korlátozott vagy lehetetlen. Egyetlen disztribúciós készlet több modult tartalmaz: az irodai helyi hálózat szerverére telepített szerver engedélyez / tilt bizonyos műveleteket, információkat ment az adatbázisba; kliens, nyomkövető illesztőprogramként implementálva; rendszergazda és adatbázis, amelyet SQLite-ként használunk.

A nyomkövető illesztőprogramok biztosítják ellenőrzés különböző portok, beleértve USB, CIM, LPT, WiFi, IR és mások. A port típusától függően teljesen megtagadhatja a hozzáférést, engedélyezheti az olvasást vagy teljes hozzáférést az eszközhöz. A hozzáférés nem oszlik meg időben. Azt is észrevették, hogy amikor csak olvasási hozzáférést engedélyezünk olyan eszközökhöz, mint például az USB flash meghajtók, megmarad a hagyományos szöveges fájlok szerkesztésének lehetősége ezeken az eszközökön, és ugyanarra az adathordozóra menthető.

Megjeleníti a számítógépekhez csatlakoztatott USB-eszközöket, és naplót vezet a külső tárolómeghajtókkal végzett felhasználói műveletekről. Az adatbázisban tárolódnak az eszközök csatlakozási/lekapcsolási idejére vonatkozó információk, valamint arról, hogy mely fájlokat és mikor olvasták vagy írták. Az USB-eszközökről olvasott vagy azokra írt fájlok árnyékmásolása. A nyomtatásra vagy egyéb eszközökre küldött fájlok árnyékmásolása nem történik meg, csak naplózásra kerülnek.

Létezik a „fehér lista” fogalma, amely magában foglalja az USB-eszközöket, amelyekhez való hozzáférésnek mindig nyitva kell lennie minden számítógépen (például USB-kulcsokon). Ez a lista minden számítógépre ugyanaz, nincsenek egyéni listák az egyes felhasználók számára.

különböző külső eszközökhöz való hozzáférés konfigurálását biztosítja, de nem választja ki az ezekhez a portokhoz csatlakoztatott nyomtatókat az USB-eszközök általános listájából. Ugyanakkor különbséget tesz a cserélhető adathordozók között, és különböző hozzáférési típusokat állíthat be számukra. A cserélhető adathordozók automatikusan hozzáadódnak az eszközadatbázishoz (a program hozzáadja az adatbázishoz az összes USB-meghajtót, amely valaha egy adott számítógéphez csatlakozott), ami lehetővé teszi a hozzájuk rendelt hozzáférési jogok alkalmazását a program által védett bármely számítógépen.

Lehetővé teszi az ügyfélrészek központi telepítését az Active Directory csoportházirend segítségével. Ugyanakkor telepítheti őket helyben és a program adminisztrátori paneljén keresztül. A hozzáférési jogok differenciálása a hozzáférés-szabályozási szabályzatok alapján történik, azonban lehetőség van többféle házirend létrehozására, amelyek egyenként alkalmazhatók különböző számítógépekre. A beléptető funkció mellett lehetővé teszi az eszközök használatának naplózását a helyi számítógépen.

A program támogatja az árnyékmásolás funkciót - a felhasználó által másolt fájlok pontos másolatának mentését külső tárolóeszközökre. Az összes fájl pontos másolatait egy speciális tárolóban tárolják, és később a beépített elemzőrendszer segítségével elemezhetők. Az árnyékmásolás beállítható egyéni felhasználókra és felhasználói csoportokra. Ha a "csak napló vezetése" funkció engedélyezve van, akkor fájlok másolásakor csak a róluk szóló információk kerülnek mentésre (a fájl pontos másolatának mentése nélkül).

A program nem rendelkezik az eszközök „fehér listájának” fogalmával. Ehelyett megadhatja a cserélhető adathordozót az általános szabályzatban, és engedélyezheti a hozzáférést bármely számítógépről. Ne feledje, hogy nem lehet ugyanazokat a beállításokat alkalmazni az egyes CD/DVD-lemezeken.

Vállalati program GFI jelentősen felülmúlja mind képességeiben, mind - benne például sokkal több vezérelt eszköz található, mint a korábbi programok (iPod médialejátszók, Creative Zen, mobiltelefonok, digitális fényképezőgépek, archiváló eszközök mágnesszalagon és Zip-lemezeken, webkamerák, szkennerek).

A program három tipikus beállítást biztosít a hozzáférési jogokhoz - szerverekhez, munkaállomásokhoz és laptopokhoz. Továbbá eszköz blokkolása, a programnak lehetősége van hozzáférés blokkolása fájlok típusától függően. Például engedélyezheti az olvasási hozzáférést a dokumentumfájlokhoz, de megtagadhatja a hozzáférést a végrehajtható fájlokhoz. Lehetőség van arra is, hogy az eszközökhöz való hozzáférést nem csak azok típusa alapján, hanem a külső eszközök csatlakoztatott fizikai portja alapján is blokkolják. Másik hozzáférési jogok beállítása egyedi eszközazonosítók segítségével történik.

Az alkalmazás adminisztrátora kétféle eszközlistát tarthat fenn – az alapértelmezés szerint engedélyezetteket ("fehér lista") és azokat, amelyekhez meg van tiltva a hozzáférés ("fekete lista"). Egy informatikus ideiglenes engedélyeket adhat egyetlen számítógépen lévő eszközökhöz vagy eszközcsoportokhoz (egy speciális kód generálásával valósítható meg, amely akkor is továbbítható a felhasználónak, ha a számítógépe le van választva a hálózatról, és az alkalmazásügynök nem tud csatlakozni a szerver).

A program támogatja a Windows 7 rendszerben található új titkosítási funkciót, a BitLocker To Go-t. Ez a funkció a cserélhető eszközökön lévő adatok védelmére és titkosítására szolgál. A GFI EndPointSecurity felismeri ezeket az eszközöket, és típusuktól függően hozzáférést biztosít a rajtuk tárolt fájlokhoz.

Hatékony jelentési rendszert biztosít a rendszergazdának. A statisztikai alrendszer (GFI EndPointSecurity ReportPack) napi összefoglalót jelenít meg (szöveges és grafikus formában) az eszközhasználatról mind a kiválasztott számítógépek, mind általában az összes számítógép esetében. Statisztikai adatokat is kaphat a felhasználói aktivitásról nap, hét, hónap bontásban, használt alkalmazások, eszközök, fájlelérési útvonalak szerinti bontásban.

Az egyik leggyakoribb program az információk bennfentesekkel szembeni védelmére Oroszországban. Oroszországban "1C: Distribution" márkanéven adják ki

A program biztosítja ellenőrzés nemcsak a Windows Mobile-t futtató eszközök, hanem az iPhone OS és Palm OS operációs rendszert futtató eszközök is. Ugyanakkor az összes felülírt fájl és adat árnyékmásolása is biztosított, függetlenül attól, hogy ezek az eszközök melyik porton csatlakoznak a felügyelt hálózathoz. Az árnyékmásolás nem csak eszközönként, hanem fájltípusonként is konfigurálható, és a típust nem a kiterjesztések, hanem azok tartalma alapján határozzák meg.

Csak olvasható hozzáférést állíthat be a cserélhető adathordozókhoz, beleértve a szalagos meghajtókat is. További lehetőségként - a média védelme a véletlen vagy szándékos formázás ellen. Ezenkívül rögzítheti az összes felhasználói műveletet mind az eszközökkel, mind a fájlokkal (nem csak a másolás vagy olvasás, hanem a törlés, átnevezés stb. is).

Az adatfolyam-tömörítés segítségével csökkenthető a hálózat terhelése ügynököktől kapott adatok és árnyékmásolat-fájlok átvitelekor. A nagy hálózatokban lévő árnyékmásolat-adatok több szerveren is tárolhatók. A program automatikusan kiválasztja az optimális szervert, figyelembe véve a hálózati sávszélességet és a szerverterhelést.

Sok szervezet speciális titkosító programokkal – ViPNet SafeDisk, PGP Whole Disk Encryption, DriveCrypt és TrueCrypt – védett lemezeket használ az adatok védelmére. Az ilyen lemezekhez a program speciális "titkosítási házirendeket" állíthat be, amelyek lehetővé teszik, hogy csak titkosított adatokat írjanak a cserélhető eszközökre. A munkát a Lexar JumpDrive SAFE S3000 és a Lexar SAFE PSD flash meghajtók is támogatják, amelyek támogatják a hardveres adattitkosítást. A következő verzióban a Windows 7 rendszerbe épített adattitkosítási eszközzel való munkavégzés cserélhető adathordozón, a BitLocker To Go is támogatott lesz.

Az árnyékmásolás nem csak a fájlok másolatainak mentésére szolgál, hanem az áthelyezett információk elemzésére is. teljes szöveges keresést tud végezni a fájlok tartalmában, automatikusan felismeri és indexeli a különböző formátumú dokumentumokat.

Már bejelentették a program új verziójának megjelenését, amely a teljes körű keresés mellett a bármilyen típusú cserélhető tárolóeszközre másolt fájlok tartalomszűrését, valamint az adatok tartalmának ellenőrzését is megvalósítja. számítógépről hálózati kommunikációs csatornákon keresztül továbbított objektumok, beleértve az e-mail alkalmazásokat, interaktív webszolgáltatásokat, közösségi hálózatokat, fórumokat és konferenciákat, a legnépszerűbb azonnali üzenetküldő szolgáltatásokat (Instant Messengers), fájlcseréket FTP-n keresztül, valamint Telnet munkameneteket

Az új verzióban egyedülálló a PCL és PostScript formátumú munkákhoz a dokumentumok hálózati és helyi nyomtatási csatornájában a szöveges adatok szűrésének technológiája, amely lehetővé teszi a dokumentumok blokkolását vagy engedélyezését azok információtartalmától függően.

következtetéseket

Távoli ügyfélkezelés

Vezérlés MMC beépülő modulon keresztül

Központosított házirend-beállítás, ellenőrzés és helyreállítás

Külső eszközök vezérlése

Csak USB

WiFi adapter vezérlés

Palm OS eszközvezérlés. iPhone/iPod

Korlátozott

Korlátozott

Az engedélyezési lista technológia támogatása

Média engedélyezési technológia támogatása

Külső titkosított meghajtók támogatása

Keyloggerek blokkolása

A másolt adatok mennyiségének korlátozása

Adatok vezérlése típus szerint

Központi naplózás

Árnyékmásolat

Csak USB

Csak USB

Részben

Nyomtatási adatok árnyékmásolása

Grafikus naplózási és árnyékolási jelentések

Teljes szöveges keresés az árnyékmásolat adatokban

A tárgyalt programok közül az első kettő használható információ biztonság lopástól, de lehetőségeik korlátozottak. Különböző mértékben "lezárják" a szabványos külső eszközöket, de képességeik korlátozottak - mind a beállítások, mind a felhasználói munka elemzése szempontjából. Ezeket a programokat „tesztelésre” ajánlhatjuk, hogy megértsük a védelem folyamatát. A különféle perifériás berendezéseket használó és a felhasználói tevékenység elemzését igénylő nagy szervezetek számára a fenti programok nyilvánvalóan nem elegendőek.

Számukra jobb, ha odafigyelnek a programokra - és. Professzionális megoldásokról van szó, amelyek kis- és nagyszámú számítógéppel rendelkező cégeknél is alkalmazhatók. Mindkét program különféle perifériás eszközök és portok vezérlését biztosítja, hatékony elemző és jelentési rendszerekkel rendelkezik. De jelentős különbségek vannak köztük, így a cég programja GFI ebben az esetben lehet alapul venni. nem csak az eszközöket és az adatokkal való munkát tudja vezérelni, hanem a szoftverek használatát is. Ez a funkció az "Eszközvezérlés" résből a "Content-Aware Endpoint DLP" szegmensbe "húzza". Az új, bejelentett képességek lehetővé teszik számára, hogy élesen elszakadjon versenytársaitól, mivel a tartalomelemzés lehetősége olyankor lehetséges, amikor a felhasználó különféle műveleteket hajt végre az adatokkal, beleértve a streaminget, valamint számos hálózati kommunikációs kontextus-paraméter vezérlésével, beleértve az e-mail címeket, IP-címeket, felhasználói azonosítókat és hálózati alkalmazás-erőforrásokat stb. ez lehetséges az "1Soft" partnereknél.

Mihail Abramzon

Minden jog fenntartva. A cikk használatával kapcsolatos információkért forduljon a következőhöz webhely rendszergazdái


Az információbiztonság területén a közelmúltban végzett tanulmányok, például az éves CSI/FBI ComputerCrimeAndSecuritySurvey kimutatták, hogy a vállalatok pénzügyi veszteségei a legtöbb fenyegetés miatt évről évre csökkennek. Ennek ellenére több kockázat is fennáll, amelyekből származó veszteségek nőnek. Ezek egyike a bizalmas információ szándékos eltulajdonítása, illetve azok kezelési szabályainak megsértése azon munkavállalók részéről, akiknek a kereskedelmi adatokhoz való hozzáférése hivatali feladatai ellátásához szükséges. Bennfenteseknek hívják őket.

Az esetek túlnyomó többségében a bizalmas információk ellopása mobil adathordozók segítségével történik: CD-k és DVD-k, ZIP-eszközök és ami a legfontosabb, mindenféle USB-meghajtó. Tömeges terjesztésük vezetett a bennfentes kereskedelem virágzásához világszerte. A legtöbb bank vezetői jól tudják, mi fenyeget például, ha bűnszervezetek kezébe kerül egy olyan adatbázis, amely ügyfeleik személyes adatait, sőt, a számláikon történt tranzakciókat tartalmazza. Az esetleges információlopás ellen pedig a rendelkezésükre álló szervezési módszerekkel próbálnak küzdeni.

A szervezési módszerek azonban ebben az esetben hatástalanok. Ma már meg lehet szervezni az információátvitelt a számítógépek között miniatűr pendrive-on, mobiltelefonon, mp3-lejátszón, digitális fényképezőgépen... Természetesen meg lehet próbálni ezeknek az eszközöknek az irodába való behozatalát tiltani, de ez egyrészt negatívan befolyásolja az alkalmazottakkal fenntartott kapcsolatokat, másrészt még mindig nagyon nehéz valóban hatékony ellenőrzést kialakítani az emberek felett - a bank nem egy "postafiók". És még az sem segít, ha a számítógépeken minden olyan eszközt letiltunk, amelyekkel információkat lehet írni külső adathordozókra (FDD és ZIP meghajtók, CD- és DVD-meghajtók stb.) és USB-portokra. Hiszen az előbbiek a munkához kellenek, utóbbihoz pedig különféle perifériák csatlakoznak: nyomtatók, szkennerek stb. És senki sem akadályozhatja meg, hogy egy percre is kikapcsolja a nyomtatót, flash meghajtót helyezzen a felszabaduló portba, és fontos információkat másoljon rá. Természetesen megtalálhatja az eredeti védekezési módokat. Például az egyik bankban kipróbálták ezt a problémamegoldási módszert: az USB-port és a kábel találkozási pontját epoxigyantával töltötték meg, ez utóbbit szorosan „kötözték” a számítógéphez. De szerencsére ma már léteznek korszerűbb, megbízhatóbb és rugalmasabb ellenőrzési módszerek.

A bennfentesekkel kapcsolatos kockázatok minimalizálásának leghatékonyabb eszköze a speciális szoftver, amely dinamikusan kezeli az összes eszközt és számítógép-portot, amely információk másolására használható. Munkájuk elve a következő. A különböző portok és eszközök használatára vonatkozó engedélyek minden felhasználói csoporthoz vagy minden felhasználóhoz külön-külön be vannak állítva. Az ilyen szoftverek legnagyobb előnye a rugalmasság. Korlátozásokat adhat meg bizonyos típusú eszközökhöz, azok modelljéhez és egyedi példányaihoz. Ez lehetővé teszi a hozzáférési jogok elosztására vonatkozó nagyon összetett házirendek megvalósítását.

Például egyes alkalmazottak számára engedélyezhető bármilyen USB-porthoz csatlakoztatott nyomtató és szkenner használata. Az ehhez a porthoz csatlakoztatott összes többi eszköz elérhetetlen marad. Ha a bank token alapú felhasználó-hitelesítési rendszert használ, akkor a beállításokban megadhatja a használt kulcsmodellt. Ekkor a felhasználók csak a cég által vásárolt eszközöket használhatják, a többi pedig használhatatlan lesz.

A védelmi rendszerek fent leírt működési elve alapján megérthető, hogy milyen szempontok fontosak a rögzítőeszközök és számítógépes portok dinamikus blokkolását megvalósító programok kiválasztásakor. Először is a sokoldalúság. A védelmi rendszernek le kell fednie a lehetséges portok és információbeviteli-kimeneti eszközök teljes körét. Ellenkező esetben a kereskedelmi információlopás kockázata elfogadhatatlanul magas marad. Másodszor, a kérdéses szoftvernek rugalmasnak kell lennie, és lehetővé kell tennie szabályok létrehozását az eszközökről szóló nagy mennyiségű információ felhasználásával: típusuk, modellgyártók, az egyes példányok egyedi számai stb. Harmadszor pedig a bennfentes védelmi rendszernek integrálhatónak kell lennie a bank információs rendszerével, különösen az ActiveDirectory-val. Ellenkező esetben az adminisztrátornak vagy biztonsági tisztnek két adatbázist kell karbantartania a felhasználókról és a számítógépekről, ami nem csak kényelmetlen, de növeli a hibaveszélyt is.



A témát folytatva:
ablakok

Natalya Komarova , 2009. 05. 28. (2018. 03. 25.) Amikor egy fórumot vagy blogot olvasol, a bejegyzések szerzőire becenévvel és ... a felhasználó képével, az úgynevezett avatárral... emlékszel.