Главная
страница 1

обеспечение информационной безопасности с помощью программного продукта searcinform


Доколин А.С.

ФГБОУ ВПО «Магнитогорский государственный университет», г.Магнитогорск

Руководитель: к.п.н., доцент Савельева Л.А.

На сегодняшний день все более актуальным стоит вопрос обеспечении ИБ предприятия, неважно, маленького или большого. С внедрением новых информационных технологий повышается угроза обеспечения конфиденциальности, целостности информации. Все это происходит вследствие большого количества электронных копий документов, широкого развития «облачных» сервисов.

В наши дни одна из главных признанных угроз информационной безопасности предприятия – инсайдеры. Именно «на их совести» большинство громких краж данных, зафиксированных по всему миру в последние годы.

К числу инсайдеров обычно относят:



  • недобросовестных сотрудников;

  • сотрудников, имеющих контакты с криминальными структурами;

  • сотрудников, сознательно работающих на компании – конкуренты;

  • сотрудников, обиженных на начальство и потому скрытно действующих во вред компании, без выгоды для себя;

  • сотрудников, ставших жертвами приемов социальной инженерии.

Еще одна серьезная угроза информационной безопасности – потеря конфиденциальных данных из – за халатности, невнимательности или незнания сотрудниками элементарных правил и несоблюдения ими политик безопасности предприятия.

Любая утечка информации может породить целый ряд проблем:



  1. Утечка персональных данных. Может повлечь за собой как санкции со стороны проверяющих органов, так и отток клиентов, связанных с утратой доверия компании.

  2. Утечка коммерческой тайны и ноу – хау. Утечка информации об инвестиционных планах, маркетинговых программах, инновациях, данных клиентской базы способна привести к срыву важных и прибыльных проектов.

  3. Утечка служебной переписки. Служебная переписка может дать конкурентам много информации о ситуации в компании.

  4. Утечка в прессу. Могут повлечь за собой разглашение коммерческой тайны организации.

  5. Утечка информации о системе безопасности компании. Открывает широкие возможности для деятельности криминальных структур.

  6. Утечка государственной тайны.

Для успешной борьбы с утечками информации, вызванными как халатностью, так и целенаправленными действиями сотрудников, необходимо контролировать все каналы, через которые может произойти утечка информации.

Электронная почта – это наиболее популярный среди офисных работников канал обмена информацией, по которому чаще всего происходят утечки конфиденциальных данных. Для обеспечения информационной безопасности необходимо контролировать передачу электронной почты по следующим протоколам и каналам:

  • SMTP – исходящая почта через почтовый клиент;

  • POP3 – входящая почта через почтовый клиент;

  • IMAP – исходящая и входящая почта через почтовый клиент;

  • HTTPs – исходящая и входящая почта через веб – браузер с помощью общедоступных сервисов наподобие mail.ru, yandex.ru, google.com и т.д.

  • MAPI – исходящая почта;

  • Корпоративные почтовые серверы – Microsoft Exchange Server, Lotus Domino и другие

  • MS TMG/ISA и прочие прокси – серверы – средствами интеграции по протоколу ICAP

Skype – имея репутацию защищенного от прослушивания средства, Skype часто используется недобросовестными работниками для передачи корпоративных секретов за пределы организации посредством текстовых и голосовых сообщений, пересылаемых файлов.

Социальные сети, форумы, блоги – эти популярные сегодня во всем мире средства общения не только приводят к тому, что сотрудники попусту тратят рабочее время, но и служат для передачи конфиденциальных сведений третьим лицам, а также распространения порочащих компанию слухов.

Необходимо контролировать:



  • ICQ;

  • Mail.ru-Агент;

  • MSN;

  • XMPP;

Внешние носители – если сотрудник записал информацию на компактный внещний носитель, ему не составит труда вынести информацию за пределы организации под предлогом служебной необходимости. Вот почему важно отслеживать запись данных на распространенные сегодня виды носителей: CD/DVD диски, USB «флешки» и внешние винчестеры.

Принтеры – если не удается передать информацию в электронном виде, ее можно распечатать и так же вынести из организации. Чтобы избежать подобной неприятности, необходимо контролировать все имеющиеся в организации принтеры: локальные и сетевые.

FTPпо этому протоколу, предназначенному для передачи файлов, возможны утечки больших объемов данных.

Контроль общедоступных сетевых ресурсов и рабочих станций – помимо контроля над каналами утечек, важно также контролировать содержимое рабочих станций и файл – серверов. Это необходимо для обнаружения на них документов, к которым данный пользователь не должен иметь доступ в соответствии с корпоративной политикой безопасности, а также отслеживание общей активности пользователей.

Монитор – проверка того, что происходит на мониторах сотрудников, позволяет понять, насколько добросовестно они относятся к работе. Ведь недобросовестный сотрудник может скорее стать инсайдером, чем тот, кто посвящает свое время сугубо трудовым обязанностям.

Ноутбуки – нередко сотрудники берут с собой ноутбуки, чтобы поработать дома или в командировке, а на самом деле используют их для передачи конфиденциальных данных третьим лицам. Поэтому нужно осуществлять полный контроль информации, отсылаемой с ноутбука, даже если сотрудник находится вне корпоративной сети.

Для обеспечения всех условий требуется хорошее программное обеспечение, которое удовлетворяет всем стандартам информационной безопасности. К таким системам можно отнести следующие программы:



  • SearchInform;

  • Staffcop;

  • Security curator;

Данное программное обеспечение развивается очень быстро, имеет большое количество возможностей, но стоит аккуратно выбирать систему защиты, она должна удовлетворять тем потребностям, которые вам нужны.

Рассмотрим некоторые отличительные особенности системы SearcInform и определим ее сильные стороны.

Наиболее важным компонентом любой системы информационной безопасности является аналитический модуль. Именно он позволяет сотрудникам службы информационной безопасности оперативно и точно принимать решения о степени конфиденциальности перехваченных данных.

Виды поиска – поисковые механизмы, встроенные в «Контур информационной безопасности SearchInform», позволяют эффективно работать со всеми видами конфиденциальной информации, содержащейся в перехваченных данных. Поддерживаются следующие виды поиска:



  1. Поиск по словам с учетом морфологии и синонимов – простейший вид поиска, позволяющий находить документы, содержащие заданные слова, их различные формы и синонимы, вне зависимости от того, в каком месте документа они находятся.

  2. Поиск по фразам с учетом порядка слов и расстояния между ними – с помощью данного вида поиска можно анализировать документ не по отдельным словам, а по словосочетаниям или устоявшимся определениям.

  3. Поиск по регулярным выражениям – такой поиск позволяет отследить последовательности символов, характерные для различных форм персональных данных: содержащихся в финансовых документах, структурированных записях баз данных и т.п. С его помощью система оперативно реагирует на попытку отправки записи с такими персональными данными, как фамилия человека, день его рождения, номера кредитных карт, телефонов и т.д.

  4. Поиск по цифровым отпечаткам – этот вид поиска предполагает выявление группы конфиденциальных документов и снятие с них цифровых отпечатков, по которым в дальнейшем будет производится поиск. С помощью данного метода можно легко отследить в информационных потоках файлы, содержащие большие фрагменты текста из документов, относящихся к конфиденциальным.

Основным достоинством метода является высокая скорость работы. К недостаткам можно отнести его неэффективность при внесении в документ значимых изменений и необходимость оперативного создания цифровых отпечатков всех новых документов для возможности их по – следующего поиска.

  1. Запатентованный алгоритм «Поиск похожих» - интеллектуальные возможности данного типа поиска позволяют отслеживать отсылку конфиденциальных документов даже в том случае, если они были предварительно отредактированы. В качестве поискового запроса используется как фрагменты документов, так и документы целиком. В результате поиска выявляются документы, содержащие не только весь поисковый запрос, но и файлы, похожие на него по смыслу

  2. Комплексные поисковые запросы – сложные запросы могут включать в себя два и более простых запросов, объединенных с помощью логических операторов. С их помощью можно решать нестандартные поисковые задачи, выбирая именно те данные, которые нужны в данный момент специалисту по информационной безопасности.

Стоит отметить, что обязательно нужно вкладывать средства в обеспечение информационной безопасности, но они должны быть разумны с точки зрения той информации, которую вы хотите защитить. Так же нужно подбирать подходящую систему с нужными для вас функциями и приложениями. Но нельзя надеется только на систему программного обеспечения, стоит проводить круглые столы, собеседования, обучение сотрудников, только комплексный подход может дать результат и обеспечить стабильную работу предприятия. Кроме того, главным оружием против внутренних рисков служит ваше отношение к своим сотрудникам – «Относись к людям так, как хочешь, чтобы относились к тебе».


Смотрите также:
Обеспечение информационной безопасности с помощью программного продукта searcinform
71.13kb.
1 стр.
Технический регламент Обеспечение информационной безопасности при предоставлении электронных публичных услуг. Технические требования
1088.01kb.
16 стр.
Информационная безопасность
85.43kb.
1 стр.
Института естественных наук и математики
23.88kb.
1 стр.
Система управления информационной безопасностью «Базовый уровень информационной безопасности операторов связи»
270.98kb.
1 стр.
«Информационная безопасность при использовании современных информационных технологий» в период с 18 по 24 марта 2012 г была проведена зарубежная стажировка в Австрию
19.37kb.
1 стр.
Реферат (Abstract) По-русски
396.5kb.
7 стр.
Информационная безопасность
19.92kb.
1 стр.
Приглашение
41.46kb.
1 стр.
Типовая инструкция по работе ответственного за обеспечение безопасности персональных данных в подразделениях аппарата Администрации Приморского края, органах исполнительной власти Приморского края
38.24kb.
1 стр.
Закона «О государственной тайне»
57.45kb.
1 стр.
Лекция №9-2008. О разработке концепции информационной безопасности федерального органа государственной власти 9 апреля
433.11kb.
3 стр.