Перейти к содержанию
andrey golubev

защита от инсайдеров - помогите с выбором

Recommended Posts

skif
И дело соввсем не в специализированном софте. Дело - в мозге Администратора Безопасности.

Читаем постановку задачи и ответы на уточняющие вопросы.

Доступ к почте на общедоступных почтовых Интернет-системах (mail.ru, yandex.ru и т.д.) разрешен.

из какого сегмента? где обрабатывается конф. информация?

да, и изменить это печальный факт возможности нет

Опишите пожалуйста, как предотвратить утечку в данной ситуации без спец софта ? Особенно если слово "сегмент" заменить словом "компьютер"

Чуть не забыл:

лучший способ защиты от инсайдеров - сегментирование доступа таким образом, чтобы потенциальный инсайдер не имел представления о функционировании системы в целом, а разглашение Информации, которой он владеет, не являлось бы критичным.

(то есть по части Информации нельзя было бы узнать всю Информацию)

Дополнительно:

разграничение доступа к сегментам внутреннем сети, содержащим критичную Информацию,

картирование свитчей с указанием доступных портов. Цель: исключение несанкционированного подключения к локальной Сети.

Вы путаете понятия несанкционированного распространения и несанкционированного доступа. Инсайдер имеет доступ к конфиденциальной информации абсолютно легально. Более того он сам ее создавать может - исходники программ, аналитика, схемы, финансовые отчеты и т.п. И утечка этой информации критична по определению.

Сейчас возникли определённые трудности с передачей критичной Информации по сетям общего пользования: трафик, перемещаемый по европейским сетям будет перехватываться и анализироваться. Имейте это в виду.

Это уже совсем другая песня.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Кстати ссылочкой на последнюю бету не поделитесь ? Облазил весь сайт, нет там беты, только релиз.

http://www.secrecykeeper.com/download/index.html

самый нижний в списке оказался -

SecrecyKeeper v3.0 beta

Скриншотик сбросить? :D

Для вас является странным, что человек решающий задачу и желающий обсудить свои варианты решения со специалистами в задаче разбирается ?

я даже рад этому. Но начал он - заметьте - не с Perimetrix или Панциря, а сходу согласился, что SecrecyKeeper - очень даже ничего, и на мои посты вполне обоснованно о нем говорил. Что, в общем, озадачивает. Ежели он настолько хорош в теме - зачем открыл топик? Вывод тривиален.

IT-Shark

+1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
http://www.secrecykeeper.com/download/index.html

самый нижний в списке оказался -

SecrecyKeeper v3.0 beta

Скриншотик сбросить? :D

смотрите русскую часть http://www.secrecykeeper.com/download/index-r.html

Но начал он - заметьте - не с Perimetrix или Панциря, а сходу согласился, что SecrecyKeeper - очень даже ничего, и на мои посты вполне обоснованно о нем говорил. Что, в общем, озадачивает. Ежели он настолько хорош в теме - зачем открыл топик? Вывод тривиален.

А что озадачивает ? Он сам пишет (от 14.07.2008, 11:04) продукт он уже рассматривал, и пишет почему он его не устроил.

И в ТЗ кстати две части. И причем по второй кроме одного моего предложения по IW TM других не было. Но чтобы меня не обвинили еще и в рекламе IW прибавлю Дозор Джет. Мониторит почту и веб, но пропускает аську. Зато в отличии от IWTM использующего дорогой оракл, архивы может хранить в бесплатном постгрессе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов
Perimetrix - реализован полномочный доступ, что с моей точки зрения для данной задачи гораздо удобнее, чем интересен - начальная расстановка грифов основана на контентном анализе документов, т.е. может выполняться автоматически.

У Perimetrix есть реализованный продукт? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
У Perimetrix есть реализованный продукт? :rolleyes:

На сайте написано, что есть и даже не один, а целый комплекс. В контектсе данной темы интересны SafeUse и SafeEdge. Демок не видел, не звонил и не писал. А у вас есть какие-то сомнения по поводу наличия и реализации ? Я смотрел их буклеты - достаточно интересно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark

skif, компания Perimetrix ещё слишком молода. Потому - то AlexandrВ Shabanov и задал свой вопрос.

И ещё: в любом DLP важно не отслеживание, а предотвращение утечки!

А посему человека исключить из цепочки ну никак нельзя.

Кстати, технические меры идут последним пунктом. Основное - работа с персоналом!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
в любом DLP важно не отслеживание, а предотвращение утечки!

Полностью согласен.

А посему человека исключить из цепочки ну никак нельзя.

Человека исключать нельзя, но роль его минимизировать можно. И продукты качественно реализующие полномочный доступ в комплексе с грамотной настройкой сети на мой взгляд это позволяют. Слово "качественно" подразумевает реализацию не для галочки, как это сделано в системах предназначенных для сертификации, а для использования.

Не много не внятно написал - имел в виду следующее. Современные ОС хорошо контролируют доступ, но совсем не контролируют распространение информации. Для контроля распространения необходим полномочный доступ. Он реализован в сторонних продуктах. В висте кстати тоже появился, но заточен для защиты системы.

Кстати, технические меры идут последним пунктом. Основное - работа с персоналом!

С этим не согласен. Работать с персоналом надо конечно, но это профилактика нарушения, а не защита от него.

Я считаю, что при решении этой задачи необходимо в первую очередь технически ограничить возможности сотрудников по перемещению информации до его производственной необходимости. После этого в зависимости от профиля организации от 80 до 90% возможностей по кражи ин-фы устраняется. А оставшееся - это контроль, т.е. инфа уйдет, но останется возможность выяснить через кого. Могу еще сказать что эти 10-20% можно еще снизить за счет оперативных мероприятий, но во-первых это не относится ни к данному форуму, ни к теме ветки, а во-вторых для этого нужна заточенная под такое СБ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
С этим не согласен.

а то, что в голове инсайдера - как вами рекламируемый продукт предотвратит эту утечку? Видимо, никак. Потому с чего начали, к тому и пришли. Вышел человек из офиса, передал информацию - от этого он инсайдером быть не перестал. Поэтому - вашу рекламу - в портмоне.

ЗЫ И что то топикстартер затих..... Он же глубокий спец - как в продуктах, так и в политиках. Очень интересно послушать начальника транспортного цеха! Проблема инсайдера - это ж проблема.... Правдв, очень просил помощи в выборе, хотя даже не спорил.... выбор им сделан загодя, реклама прошла, осталось выяснить - какой резонанс в группее воздействия.... Как по мне - не очень получилось

ЗЗЫ. И процентами поосторожнее. Рекламистов люблю, но абсолютно не доверяю. Инсайдерский инциденты погуглите - там будут иные цифири.

смотрите русскую часть http://www.secrecykeeper.com/download/index-r.html

по вашему мнению, это что-то существенно должно изменить? я всегда полагал, что мировая (англоязычная) часть во всяком случае никак не должна отличаться от русскоязычной. Потому - даже не смотрю

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark
Читаем постановку задачи и ответы на уточняющие вопросы.

Доступ к почте на общедоступных почтовых Интернет-системах (mail.ru, yandex.ru и т.д.) разрешен.

из какого сегмента? где обрабатывается конф. информация?

да, и изменить это печальный факт возможности нет

Опишите пожалуйста, как предотвратить утечку в данной ситуации без спец софта ? Особенно если слово "сегмент" заменить словом "компьютер"

:blink: Чем бесплатные почтовые сервисы не угодили? Спамом?

А кто мешает запретить открывать письма от неизвестных отправителей и разрешить пользоваться только безопасными почтовыми клиентами?

И вообще, грамотно настроенный АнтиСпам упразднён????

Требую разъяснений!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
blink.gif Чем бесплатные почтовые сервисы не угодили? Спамом?

А кто мешает запретить открывать письма от неизвестных отправителей и разрешить пользоваться только безопасными почтовыми клиентами?

Возможностью утечки конфиденциальной информации через банальное письмо, отправленное через не менее банальный веб-интерфейс

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
а то, что в голове инсайдера - как вами рекламируемый продукт предотвратит эту утечку? Видимо, никак. Потому с чего начали, к тому и пришли. Вышел человек из офиса, передал информацию - от этого он инсайдером быть не перестал. Поэтому - вашу рекламу - в портмоне.

Вы упустили пару моментов:

1. Топикстартер выложил четкое ТЗ. Он не просил анализировать проблему полностью. Он просил помочь выбрать продукты закрывающие описанный функционал. Кстати я вам об этом уже писал.

2. Наличие информации которую можно вынести в голове и передать устно, еще не значит, что не надо защищать информ ресурс созданный сотрудниками, хранимый в цифровом виде и к которому рядовые (а следовательно многочисленные) сотрудники имеют законный доступ. Вот о защите именно этого ресурса от кражи и идет речь в данном топике. Попробуйте вынести в голове финансовый отчет, исходный код программного модуля, рабочие материалы фильма или схемы здания. Неужели вы этого не понимаете ?

ЗЫ И что то топикстартер затих..... Он же глубокий спец - как в продуктах, так и в политиках. Очень интересно послушать начальника транспортного цеха! Проблема инсайдера - это ж проблема.... Правдв, очень просил помощи в выборе, хотя даже не спорил.... выбор им сделан загодя, реклама прошла, осталось выяснить - какой резонанс в группее воздействия.... Как по мне - не очень получилось

А с чем ему было спорить ? С вашей интуицией ? Так это категория иррациональная типа женской логики. А ни одного аргумента вы так и не привели. Потому что этика. Вы кстати определитесь - кто мы с топикстартером провокаторы или рекламщики.

ЗЗЫ. И процентами поосторожнее. Рекламистов люблю, но абсолютно не доверяю. Инсайдерский инциденты погуглите - там будут иные цифири.

В гугле инфа по инцидентам которые во первых стали известны хозяевам инфы, а во вторых, которые эти хозяева решили огласке предать, вернее которые замолчать сложно. 90% - утечка персональных данных и 6% - комерческой тайны (источник отчеты инфовотч). А основной канал - сотрудник прощелкавший ноутбук или выкинувший сервер не утилизировав диски. Т.е. халатность. Информации по преднамеренным кражам настолько мало, что делать на основе нее какие-то выводы просто нельзя.

Поэтому цифры я привел из собственного опыта. И при необходимости могу их обосновать. Только это не есть тема данной ветки - обсуждение продуктов соответствующих ТЗ, к которой я в очередной раз предлагаю вам вернуться. Если вам по теме сказать нечего, то чего флудить то ? Просто потому что молчать не привыкли ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
рекламщики.

тоже повторюсь - именно это, не более. Мне все ясно, спасибо за внимание, можно не отвечать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
:blink: Чем бесплатные почтовые сервисы не угодили? Спамом?

А кто мешает запретить открывать письма от неизвестных отправителей и разрешить пользоваться только безопасными почтовыми клиентами?

И вообще, грамотно настроенный АнтиСпам упразднён????

Антиспам как средство защиты от инсайдеров ? Пять баллов :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
Найдите хорошего системного интегратора, который умеет делать DLP. Выбор решения появится в процессе анализа ситуации. DLP - это не коробочный софт.

я и начал с интеграторов. эти ребята не то что анализ ситуации, они и ТЗ не все читают. мне были предложены следующие продукты:

1. Infowatch Trafic Monitor - в принципе соответствует требованиям ТЗ, как средство архивирования трафика

2. Infowatch Device Monitor - требованиям ТЗ не соответствует, секретную информацию от несекретной отличать не умеет

3. Device Lock - требованиям ТЗ не соответствует, секретную информацию от несекретной отличать не умеет

4. zLock - требованиям ТЗ не соответствует, секретную информацию от несекретной отличать не умеет

5. Perimetrix Safe Space - это комплекс из трех продуктов, по описанию нам подходит SafeUse - для контроля рабочих станций и SafeEdge - для архивирования трафика. SafeUse реализует мандатный (полномочный) контроль доступа. Уже недели две ждем ТКП от интегратора. Пока планируем пилотный проект с этим продуктом.

в настоящее время запустили пилот на SecrecyKeeper. думаю, что запустим пилот и для Perimetrix'а, т.к. использовать компоненты от одного производителя - это конечно соблазн.

что касается Infowatch Trafic Monitor, то это продукт известен достаточно давно, развивается с учетом пожеланий трудящихся, но цена очень высокая.

для мониторинга трафика нашел еще вот такое SurfAnalyzer. кто-нибудь сталкивался с продуктом ? впечатления ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark
я и начал с интеграторов. эти ребята не то что анализ ситуации, они и ТЗ не все читают. мне были предложены следующие продукты:

1. Infowatch Trafic Monitor - в принципе соответствует требованиям ТЗ, как средство архивирования трафика

2. Infowatch Device Monitor - требованиям ТЗ не соответствует, секретную информацию от несекретной отличать не умеет

3. Device Lock - требованиям ТЗ не соответствует, секретную информацию от несекретной отличать не умеет

4. zLock - требованиям ТЗ не соответствует, секретную информацию от несекретной отличать не умеет

5. Perimetrix Safe Space - это комплекс из трех продуктов, по описанию нам подходит SafeUse - для контроля рабочих станций и SafeEdge - для архивирования трафика. SafeUse реализует мандатный (полномочный) контроль доступа. Уже недели две ждем ТКП от интегратора. Пока планируем пилотный проект с этим продуктом.

в настоящее время запустили пилот на SecrecyKeeper. думаю, что запустим пилот и для Perimetrix'а, т.к. использовать компоненты от одного производителя - это конечно соблазн.

что касается Infowatch Trafic Monitor, то это продукт известен достаточно давно, развивается с учетом пожеланий трудящихся, но цена очень высокая.

для мониторинга трафика нашел еще вот такое SurfAnalyzer. кто-нибудь сталкивался с продуктом ? впечатления ?

Простите, а как Вы организовали остальные уровни обеспечения???

Согласно методологии комплексного подхода выделяется 4 уровня мер:

1. Законодательные;

2. Административные (приказы и другие действия руководства организации, связанные с защищаемыми системами);

3. процедурные (меры безопасности, ориентированные на людей);

4. программно - технические.

Речь сейчас идёт о четвёртом уровне. А первые три имеют место быть?

эти ребята не то что анализ ситуации, они и ТЗ не все читают.

Вы о ком????

А с чем ему было спорить ? С вашей интуицией ? Так это категория иррациональная типа женской логики. А ни одного аргумента вы так и не привели. Потому что этика. Вы кстати определитесь - кто мы с топикстартером провокаторы или рекламщики.

skif, Вы не провокаторы и не рекламщики. Вы - третья колонна. Касательно Интуиции - лучше Вам свою карму здесь не портить. Не пристало новичку со старожилами бодаться - относитесь к чужому мнению чуть более уважительно. Кстати, Alexgr - уважаемый специалист в своей области и я согласен с тем, что

то, что в голове инсайдера - как вами рекламируемый продукт предотвратит эту утечку? Видимо, никак. Потому с чего начали, к тому и пришли. Вышел человек из офиса, передал информацию - от этого он инсайдером быть не перестал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark
Возможностью утечки конфиденциальной информации через банальное письмо, отправленное через не менее банальный веб-интерфейс

Ой, блин!

А что мешает издать распоряжение о том, что любая Инфорамция отправленная с адреса(ов) xxx@yyy.zzz является собственностью компании и в отношении неё действуют Положения, предусматривающие уголовную ответственность за её незаконное распространение????

Никакие Продукты не помогут, если в голове работника не сформировался и не закрепился устойчивый рефлекс неотвратимости наказания за раздачу секретов на стороне!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
Речь сейчас идёт о четвёртом уровне. А первые три имеют место быть?

имеют, но я не планирую обсуждать их на форуме.

Вы о ком????

об интеграторах которым мы выслали тз и предложение поучаствовать в конкурсе на поставку системы защиты

а какие вопросы нам уточняющие задавали, это вообще супер, как в анекдоте - "и унитаз приносил и задницу предъявлял, а туалетную бумагу все равно не продали"

хотя допускаю, что мы просто не интересны им как клиенты. всего 200 рабочих станций.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark
имеют, но я не планирую обсуждать их на форуме.

Обсуждения не требуется.

об интеграторах которым мы выслали тз и предложение поучаствовать в конкурсе на поставку системы защиты

а какие вопросы нам уточняющие задавали, это вообще супер, как в анекдоте - "и унитаз приносил и задницу предъявлял, а туалетную бумагу все равно не продали"

хотя допускаю, что мы просто не интересны им как клиенты. всего 200 рабочих станций.

Им нужно деньги получить - только и всего. Есть шаблон - они пользуются именно им.

200 рабочих станций - это не так мало, но и не так много.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
2. Infowatch Device Monitor - требованиям ТЗ не соответствует, секретную информацию от несекретной отличать не умеет

3. Device Lock - требованиям ТЗ не соответствует, секретную информацию от несекретной отличать не умеет

2. InfoWatch Device Monitor - секретную информацию отличать умеет, но не проходит по цене, так как требует установленного Traffic Monitor, в который входит Oracle Enterprise

3. DeviceLock - секретную информацию отличать может при теневом копировании (т.е. нет режима блокирования, только on-line оповещение о копировании конфиденциальной информации). Но с ценой та же проблема - для анализа требуется движок либо Infowatch Traffic Monitor, либо SearchInform

Если стоит задача динамического контроля портов в зависимости от содержимого копирования, то можно еще посмотреть Websense DSS + Safend и Sanctuary Device Control.

Можно пойти другим путем: любое решение по контролю портов умеет запрещать копирование файлов с определенными аттрибутами. Таким образом, если вы в состоянии пометить конфиденциальную информацию, и защитить эти метки от снятия или наоборот, переноса контента из помеченных файлов в непомеченные, то решите задачу любым портовым фильтром.

Выбор средств для решения задачи расстановки и удержания меток достаточно широк - от Security Studio до Microsoft RMS.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
2. InfoWatch Device Monitor - секретную информацию отличать умеет, но не проходит по цене, так как требует установленного Traffic Monitor, в который входит Oracle Enterprise

3. DeviceLock - секретную информацию отличать может при теневом копировании (т.е. нет режима блокирования, только on-line оповещение о копировании конфиденциальной информации). Но с ценой та же проблема - для анализа требуется движок либо Infowatch Traffic Monitor, либо SearchInform

Если правильно понимаю, речь идет о контентном анализе. Но у нас далеко не вся критическая информация текстовая. И контентный анализ работает не для всякого текста - например, как отличить секретный исходник программного модуля от несекретного ? Или документ представляющий из себя таблицу, сожержащую только цифры, без заголовков. Или копирование инфы на ноутбук через локалку. Слишком много вариантов обхода, которые могут быть реализованы не специалистом, а у нас народ творческий работает.

Если стоит задача динамического контроля портов в зависимости от содержимого копирования, то можно еще посмотреть Websense DSS + Safend и Sanctuary Device Control.

Можно пойти другим путем: любое решение по контролю портов умеет запрещать копирование файлов с определенными аттрибутами. Таким образом, если вы в состоянии пометить конфиденциальную информацию, и защитить эти метки от снятия или наоборот, переноса контента из помеченных файлов в непомеченные, то решите задачу любым портовым фильтром.

Выбор средств для решения задачи расстановки и удержания меток достаточно широк - от Security Studio до Microsoft RMS.

Большое спасибо, за содержательный пост. Обязательно ознакомимся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
Если правильно понимаю, речь идет о контентном анализе. Но у нас далеко не вся критическая информация текстовая. И контентный анализ работает не для всякого текста - например, как отличить секретный исходник программного модуля от несекретного ? Или документ представляющий из себя таблицу, сожержащую только цифры, без заголовков. Или копирование инфы на ноутбук через локалку. Слишком много вариантов обхода, которые могут быть реализованы не специалистом, а у нас народ творческий работает.

Контентный анализ (т.е. анализ содержимого, а контейнера) бывает разный - можно слова искать, можно контентные метки, можно считать статистику символов, можно сравнивать хеш документа с хешем образца, можно искать значимые цитаты и т.д. Некоторые перечисленные методы помогают защищать и код, и чертежи, и базы данных.

Сратегии защиты в зависимости от условий:

1. Если есть образцы секретного (в идеале еще нужны образцы похожего, но не секретного, например пустые формы) - практичнее использовать метки или хеш с образцов, при перемещении инфы искать их.

2. Если есть только перечень информации, составляющей коммерческую тайну, но нет образцов - тогда только анализ контекта и стоп-слов.

Часто компании ставят для начала сниффер типа SearchInform на месяц-другой, чтобы, не вмешиваясь в бизнес - процессы, понять контентные маршруты - "кто - какой контент - в каком виде - куда - по какому каналу" переносит. Получается картина "as is". Анализируют архив, пытаются понять, как должно выглядеть "to be",какие маршруты разрешить, а какие - закрыть. И заодно понять, что можно эффективно метить, что нельзя. И потом уже выбирают технические и организационные методы - какие документы чем метить и где хранить, какие каналы закрывать совсем, какие динамически, какие просто архивировать.

Удачи вам, вы замахнулись сразу на глобальное решение. Главное не слушайте умельцев, которые расскажут вам, что все продукты можно обмануть или сломать :).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
Контентный анализ (т.е. анализ содержимого, а контейнера) бывает разный - можно слова искать, можно контентные метки, можно считать статистику символов, можно сравнивать хеш документа с хешем образца, можно искать значимые цитаты и т.д. Некоторые перечисленные методы помогают защищать и код, и чертежи, и базы данных.

я не спорю, что есть куча компаний, где контентный анализ решает проблему. но в нашей ситуации есть два момента, которые делают это решение не надежным:

1. это большое количество пользователей умеющих программировать, т.е. любой вариант с кодированием информации может быть реализован, а после этого и слов не будет и хеши изменяться

2. есть ряд пользователей работающих с секретами, которые обмениваются шифрованными письмами, причем доступа к ключам (официального) у СБ нет. не хотелось бы, оставлять им возможность сливать инфу, по крайней мере затруднить это максимально.

3. копирование на ноутбук.

поэтому, в качестве основного, мы ищем решение, которое позволит блокировать доступ к каналу передачи после доступа к секретной информации. по результатам анализа продуктов представленных на рынке, мы пришли к выводу, что лучше всего для этой цели подходит полномочный доступ. примерно год назад наиболее полно требуемый нам функционал был реализован в SecrecyKeeper, но он хранил настройки в ActiveDirectory, а это для нас не приемлимо, т.к. требует слишком плотного взаимодействия с ИТ-отделом. другие подобные продукты - мы смотрели SecretNet, Страж, DallasLock по своей реализации полномочки значительно уступают - например ни кто из них не умеет ставить гриф на сетевой ресурс (а это практически все финансовые данные хранящиеся в 1С или любой другой системе управления - они же все сетевые). сейчас опять вернулись к этой задаче, вроде и продукты новые появились (я про Perimetrix SafeUse) и старые обновились (SK перенес настройки в БД и оставил каталог в покое). смотрим.

но понятно, что любую защиту можно обойти, поэтому наша задача максимально затруднить это - для этого как раз орг меры (ограничения полномочий пользователей, контроль запускаемых программ, опечатывание сис блоков и т.п.) и вторая линия в виде архивации трафика для обеспечения расследования инциндента, если он все таки произойдет.

Удачи вам, вы замахнулись сразу на глобальное решение. Главное не слушайте умельцев, которые расскажут вам, что все продукты можно обмануть или сломать :).

спасибо.

обычно умельцы, которые об этом говорят, сами ни когда и ни чего не ломали. но фразу о том, что абсолютной защиты не бывает запомнили крепко :)

кстати, нашел еще один продукт для мониторинга FortiNet называется, на нашем рынке недавно, продвигаются Информзащитой (вернее их дочкой). работает как прозрачный прокси, может захватывать веб, почту и аську. там еще АВ, IPS, веб-фильтрация. стоит вполне приемлимо. кто-нибудь в работе это чудо видел ? впечатления ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent

andrey golubev

Сталкивался я в свое время с малоизвестной на российском рынке системой под названием "Гриф" (http://ict.com.ua/?lng=1&sec=10&art=21). Разработка украинская. Возможно, Вас она заинтересует.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark
2. есть ряд пользователей работающих с секретами, которые обмениваются шифрованными письмами, причем доступа к ключам (официального) у СБ нет. не хотелось бы, оставлять им возможность сливать инфу, по крайней мере затруднить это максимально.

Ээээ, как это у Службы безопасности доступа нет?

И что значит обмениваются шифрованными письмами? в Обход компании?

В таком случае имеет место нарушение политик и это должно наказываться!

3. копирование на ноутбук.

Да, действительно, ноутбуки - это проблема. Но и её можно избежать, если вся Информация, представляющая тайну, будет зашифрована.

Есть утилита TrueCrypt (англ.) - легко проверяется на закладки (есть исходники).

Есть, в конце концов специальные замки - локеры. Когда вы перевозите ноутбук, запертый таким замком, шансов попасть внутрь у злоумышленника нет никаких.

Но это всё полумеры. Главная мера - вдолбить в голову персонала тот факт, что любое разглашение, утеря, порча или намеренное искажение конфиденциальной Информации влечёт за собой немалую ответственность!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
Ээээ, как это у Службы безопасности доступа нет?

И что значит обмениваются шифрованными письмами? в Обход компании?

В таком случае имеет место нарушение политик и это должно наказываться!

компания имеет кучу филиалов, топы постоянно в командировках, финансовая инфа шлется по почте в зашифрованном виде. у СБ права на мониторинг почты топов нет. отсутствие права не значит отсутствие возможности, но это уже другая песня

Да, действительно, ноутбуки - это проблема. Но и её можно избежать, если вся Информация, представляющая тайну, будет зашифрована.

Есть утилита TrueCrypt (англ.) - легко проверяется на закладки (есть исходники).

Есть, в конце концов специальные замки - локеры. Когда вы перевозите ноутбук, запертый таким замком, шансов попасть внутрь у злоумышленника нет никаких.

Но это всё полумеры. Главная мера - вдолбить в голову персонала тот факт, что любое разглашение, утеря, порча или намеренное искажение конфиденциальной Информации влечёт за собой немалую ответственность!

вы задачу не поняли. шифрование спасет от кражи или утери ноутбука, но не спасет от сотрудника, который в офисе скопирует данные на ноут, а дома скопирует их с ноута куда захочет. он то пароль от труекрипта знает. тоже самое и с локерами.

а вот насчет легкости поиска закладок - это вы погорячились. очень это трудоемкая и не дешевая работа. дешевле свой аналог написать. одна надежда на широкую общественность :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
×