В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Наименее гибкий способ защиты от утечек – изолированная автоматизированная система (ИАС) для работы с конфиденциальной информацией. ИАС исключает возможность передачи информации по сети, так как не связана ни с какими внешними системами. Невозможность копирования на внешние носители достигается блокированием дисководов и USB-разъемов. Безусловный плюс такого подхода в его полной безопасности: ИАС способна уберечь организацию от всех типов утечек, перечисленных выше.
Очевидный минус метода в том, что он совершенно неприменим для современных реалий, особенно в коммерческих организациях, где необходим доступ к открытым интернет-ресурсам.
Гораздо шире сегодня применяются системы мониторинга рабочих станций пользователей (ПК). Они позволяют контролировать активность сотрудников за офисным компьютером и оперативно реагировать на их действия, в том числе на те, которые могут привести к утечке. Преимущество такого способа предотвращения опасностей – в его универсальности и открытости. Системы мониторинга используются в организациях, для которых недопустимы жесткие ограничения на копирование информации, выход в Интернет, использование внешних почтовых серверов.
Недостаток метода мониторинга заключается в сложности настройки и администрирования системы. Однако эта неприятность легко преодолевается установкой соответствующего ПО с простым и понятным функционалом.
Вот небольшой список крупных организаций, пострадавших от легкомыслия работников за последние несколько лет:
В частности, существует интересное программное решение такого типа под названием StaffCop. Интерфейс программы позволяет максимально облегчить задачу администратора, при том, что возможности StaffCop охватывают все существующие на сегодняшний день формы мониторинга деятельности сотрудников. Так, при помощи программы можно отслеживать процессы, запускаемые на компьютере пользователя в течение определенного периода, контролировать все виды переписки, в том числе с использованием мессенджеров, собирать сведения о сеансах доступа к USB-устройствам, файлам и папкам, а также записывать все нажатия клавиш на клавиатуре.
StaffCop состоит из двух модулей: администраторского и пользовательского. Такая система обеспечивает, во-первых, удобство управления, во-вторых – конфиденциальность данных, обрабатываемых самим приложением. Особенно ценен режим невидимого контроля, предполагающий, что сотрудники не знают о наблюдении. В некоторых случаях это позволяет ослабить бдительность возможного злоумышленника и поймать его с поличным при попытке кражи корпоративных данных. В то же время StaffCop не дает возможности полностью предотвратить угрозу безопасности – только вовремя заметить ее и оперативно принять меры.
Наиболее полно проблему утечек решает комплексная система мониторинга и контроля рабочих компьютеров пользователей, которая предполагает комбинированный подход. Отслеживание действий сотрудников в этом случае объединяется с настройкой политик безопасности. Нам известен достойный программный продукт с реализацией необходимого функционала для подобной системы на сегодняшний день – Security Curator.
Это ПО включает в себя практически все возможности StaffCop в несколько расширенном виде. Кроме того, Security Curator обеспечивает крайне гибкую настройку системы блокировок и запретов, которой невозможно было бы достичь другими средствами. Так, кроме запрета на посещение определенных сайтов и закрытия доступа к файлам, папкам, приложениям, при помощи ПО можно пресечь переписку с конкретными контактами в ICQ или Mail Agent. Представляет серьезный интерес функция блокирования доступа к сайтам, документам или программам в определенный промежуток времени, что бывает очень удобно для обеспечения безопасности данных в нерабочий период. Security Curator может стать отличным решением для крупных организаций, для которых защита корпоративной информации критично важна. К тому же Security Curator поддерживает работу на терминальных серверах.
Как видим, в проблеме утечки информации нет ничего неразрешимого. Достаточно подойти к ней со всей серьезностью и вовремя подобрать оптимальную схему защиты, исходя из типа предприятия и предполагаемых очагов риска.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2011