Книги в электронном варианте скачать бесплатно. Новинки

Скачать бесплатно книги в библиотеке booksss.org

расширенный список авторов: А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я
A B C D E F G H I j K L M N O P Q R S T U V W X Y Z
Главная
Бизнес
Интернет
Юмор
Психология
Разное
Как читать скачанную книгу?

Цифровой журнал «Компьютерра» № 86

Автор(ы):Коллектив Авторов

Аннотация книги


Оглавление Статьи

DLP: как защитить секреты от утечки Автор: Виктор Ивановский

Интервью

Стивен Родриг о скульптурах из печатных плат Автор: Денис Злобин

Терралаб

Обзор аудиосистемы Microlab FC-530U 2.1 Автор: Фёдор Кустов

Обзор платформы Windows Phone 7.5 Mango Автор: Андрей Федив

Бесплатные программы для восстановления информации Автор: Андрей Минаев

Колумнисты

Василий Щепетнёв: Жизнь по расчёту Автор: Василий Щепетнев

Кивино гнездо: Крыша поехала Автор: Берд Киви

Кафедра Ваннаха: Тепловые машины Автор: Ваннах Михаил

Дмитрий Шабанов: Аргумент Пейли Автор: Дмитрий Шабанов

Василий Щепетнёв: Расчёт государства Автор: Василий Щепетнев

Кафедра Ваннаха: Образовательный триллион Автор: Ваннах Михаил

Василий Щепетнёв: Минус профессия Автор: Василий Щепетнев

Дмитрий Вибе: Лучшие друзья девушек Автор: Дмитрий Вибе

Голубятня-Онлайн

Голубятня: Ужастик Евернот Автор: Сергей Голубицкий



Скачать книгу 'Цифровой журнал «Компьютерра» № 86' Коллектив Авторов

Скачивание книги недоступно!!!




Читать первые страницы книги

Компьютерра

12.09.2011 - 18.09.2011

Статьи

DLP: как защитить секреты от утечки

Виктор Ивановский

Опубликовано 15 сентября 2011 года

"Википедия" представляет нам целых четыре варианта расшифровки, два из которых — Digital Light Processing и Disneyland Paris — мы отметаем из соображений элементарной логики, а к двум другим — Data Loss Prevention и Data Leak Prevention — присмотримся поподробнее. По сути обе аббревиатуры описывают одно и то же — защиту информации от выноса из компании внутренним злоумышленником или инсайдером. Для чего это может быть необходимо?

Безопасность касается каждого

Кейс 1. Обиженный продажник.

Иван Александрович, директор крупной дистрибьюторской компании, справедливо (или несправедливо?) увольняет руководителя отдела Петра. Обиженный Пётр в отместку за решение руководства решил подпортить бизнес своему экс-работодателю и поделиться клиентской базой с конкурентами. Одним кликом он отправляет базу своему знакомому коммерческому директору Сергею через общедоступный сервис электронной почты, а через пять минут на всякий случай перебрасывает её к себе на флэшку вместе с документами о закупочной стоимости товаров. В результате десять минут его вредительства существенно портят предыдущие несколько лет напряжённой работы всей компании.

Кейс 2. Инсайдер.

Уже знакомый нам Иван Александрович после того, как все последствия поступка Петра были успешно пережиты, всё равно продолжает замечать, что дела компании не стремятся к улучшению. В 90 процентах тендеров и конкурсов, в которых участвует его фирма, побеждают конкуренты, которые как будто знают условия, с которыми заявляются сотрудники Ивана. Вызванные им консультанты проводят аудит с использованием технологий DLP и обнаруживают, что любимая секретарша шефа Снежана каждый раз при попадании к ней тендерной документации либо отправляет её уже знакомому коммерческому директору Сергею, либо копирует к себе на флэш-диск. Плюс ко всему у неё на рабочем компьютере в заархивированной папке обнаружилась полная копия документов о банковских проводках компании за прошедший год. Секретарша уволена, консультанты вознаграждены, в компании внедряется DLP-система.

Любое преступление проще предотвратить, чем разгребать его последствия. Ключевое слово «предотвращение» — Prevention и характеризует основную задачу систем DLP — Data Leak/Loss Prevention (защита данных от утечки/потери).

Исходя из постановки задачи, нам необходимо обнаружить запрещённые действия Петра или Снежаны и не дать их совершить. Как это делает DLP-система?

Большой брат следит за тобой

Защита информации — это комплекс мер. Мы определяем, как Снежана и Пётр будут выносить базу данных, и берём под контроль эти сферы их деятельности или каналы утечки с помощью различных элементов комплекса. База невелика? В этом случае проще всего отправить её по электронной почте — начинаем фильтровать все обращения к почтовым системам. Размер базы данных затрудняет пересылку? Усилим внимание к съёмным устройствам на рабочих компьютерах (бывает же, что флэшки нужны для работы, все не запретишь...). Секретный документ можно отправить на печать? Будем фильтровать все обращения к принтерам.

Как комплексы определяют, разрешено или нет то или иное действие пользователя? Как правило, точно так же, как и человек — на основании содержания файла-документа-сообщения.

Оператор комплекса (а в идеальном случае — группа профессиональных аудиторов) составляет набор правил, на основании которых будет анализироваться исходящая информация. Ими могут быть как наборы слов и фраз («секретно», «номер паспорта» и т.д.), так и шаблоны данных. Например, в любой DLP-системе существуют правила, которые безошибочно распознают наличие номеров кредитных карт в отправляемом файле или сообщении ICQ.

Кроме проверки на наличие ключевых слов, некоторые системы позволяют проверять, не является ли отправляемый текст частью другого документа. Отправка одного параграфа договора вызовет точно такую же цепочку событий, как если бы Снежана попыталась отправить договор Сергею целиком.

На тот случай, если будет производиться отправка отсканированного документа, DLP-комплекс можно заставить распознавать текст в изображениях и проверять их содержание на предмет наличия ключевых слов или соответствия внесённым в базу защищаемым документам.

Железный занавес

Кроме контроля за отправкой файлов и документов у DLP-систем присутствует ещё ряд сфер для контроля. Беда современных офисов, крадущая время и концентрацию внимания сотрудников, — это социальные сети и службы мгновенных сообщений (ICQ, QIP, Skype и прочие аналоги). Эти службы также могут превратиться в канал утечки важных сведений, с чем тем не менее можно успешно бороться. Только представьте себе бессильную злобу инсайдера, увидевшего вместо отправленного текста «завтра акции моей компании должны резко взлететь в цене» лишь ряд звёздочек... Плюс ко всему текст сообщения попадёт к администратору безопасности, и источник неудавшейся утечки сведений станет известен здесь и сейчас, а не спустя недели после инцидента.

Перекрыть фильтрами можно практически всё. Письма, сообщения, FTP и HTTP-трафик, принтеры и флэшки. Даже создаваемые злоумышленниками заархивированные «схроны» на всякий случай на файловых серверах могут быть вычислены с помощью DLP. Число перекрываемых каналов утечки и качество фильтрации определяются, как правило, только бюджетом компании и нацеленностью на результат.

DLP не панацея

После прочтения этой статьи может сложиться впечатление, что DLP-системы дают стопроцентную гарантию защиты от внутренних угроз. Это не так. Если доверить ракетную систему залпового огня не умеющему обращаться с ней взводу или просто загнать её на городские улицы, то её эффективность будет равна нулю. Точно так же дело обстоит и с DLP-комплексами. При их использовании, как и при обращении с ракетами, важны условия работы и умение применять имеющийся функционал.

Декларация «Мы внедрили DLP на предприятии», скорее всего, вызовет только спортивный интерес у желающих обойти защиту. Гораздо более эффективным может оказаться её скрытое внедрение, помогающее увеличить результативность сбора информации. Если же коснуться настройки фильтров, то без грамотного персонала служба безопасности либо с головой погрузится в поток ложных или маловажных срабатываний, либо будет жить в сладком неведении и иллюзии отсутствия инцидентов. Вывод прост: выбирая дорогое и эффективное оружие для защиты бизнеса, не экономьте на тех людях, которые будут держать этот ствол в руках.

Богатство выбора

На рынке присутствует не так много игроков в сегменте DLP-систем. При этом каждый из продаваемых продуктов характеризуется своими плюсами и минусами. Например, российский Infowatch Network Monitor великолепно работает с текстом передаваемых сообщений или пересылаемых документов, умеет склонять по падежам ключевые слова, ищет текст в отсканированных документах, но не предназначен для защиты рабочих станций, а только сетевого трафика.

Symantec DLP закрывает большинство «дырок» в безопасности инфраструктуры — почтовый, сетевой трафик, инспектирует действия, производимые на рабочих станциях, и ищет секретные документы по сетевым хранилищам. Но при этом его работа со словоформами ключевых слов и уровень распознавания текстовых документов отстают от функционала продукта Infowatch, а снимки экрана он не контролирует вообще. Кроме того, при отключении ноутбука от корпоративной сети он перестает производить анализ по индексированным файлам, а фильтрует данные только на основании ключевых слов.

Ещё один образец системы — McAfee Host DLP использует альтернативный механизм поиска секретных данных. С помощью программного обеспечения на файлах и папках ставятся специальные метки на уровне файловой системы. В том случае, если производится копирование информации из одного файла в другой, то помеченным окажется как исходный, так и конечный файл. Таким образом решается проблема защиты переносных компьютеров. Недостаток применяемого подхода — низкий коэффициент автоматизации процесса составления перечня защищаемых данных. Все операции по причислению конкретного документа к числу «секретных» должен выполнять оператор.

Кроме перечисленных поставщиков решений можно упомянуть отечественные Смарт Лайн Инк Device Lock и Searchinform, западные Websense и TrendMicro, каждый из которых обладает своими достоинствами и недостатками. Выбор решения всегда обуславливается потребностями компании, задачами, которые ставятся перед подразделением безопасности, и финансовыми возможностями организации. Для каждого формата задач и масштаба утечек найдётся своё решение. Единственный совет: доверьтесь профессионалам в вопросе его выбора и настройки.

К оглавлению

Интервью

Стивен Родриг о скульптурах из печатных плат

Денис Злобин

Опубликовано 14 сентября 2011 года

Несмотря на то что первая работа Стивена увидела свет всего два года назад, его мастерство успело покорить сердца посетителей художественных выставок и музеев Нью-Йорка и прославить его на просторах интернета.

Книгу Коллектив Авторов Цифровой журнал «Компьютерра» № 86 скачать бесплатно,

Другие произведения авторов/автора



Цифровой журнал «Компьютерра» № 49
Цифровой журнал «Компьютерра» № 51
Концепции современного естествознания
Авиация и космонавтика 1998-03
Цифровой журнал «Компьютерра» № 76
Теплоэнергетические установки. Сборник нормативных документов
Правила технической эксплуатации тепловых энергоустановок
Правила работы с персоналом в организациях электроэнергетики Российской Федерации
Справочник логопеда
Бюджетный кодекс Российской Федерации. Текст с изменениями и дополнениями на 2009 год
Праздничные торты и пирожные
Цифровой журнал «Компьютерра» № 63
Цифровой журнал «Компьютерра» № 65
Цифровой журнал «Компьютерра» № 67
Цифровой журнал «Компьютерра» № 62
Классическая поэзия Индии, Китая, Кореи, Вьетнама, Японии
Россия и «санитарный кордон»
Пицца оригинальная и обыкновенная
Цифровой журнал «Компьютерра» № 64
О ДУШЕВНЫХ БОЛЕЗНЯХ
Философия: Шпаргалка
Финансы: Шпаргалка
История экономики: Шпаргалка
Цифровой журнал «Компьютерра» № 35
Цифровой журнал «Компьютерра» № 84
Цифровой журнал «Компьютерра» № 85
Цифровой журнал «Компьютерра» № 27
Литература конца XIX – начала XX века
Ребятам о зверятах: Рассказы русских писателей
60 правдивых историй
Конституция Российской Федерации. Гимн, герб, флаг
Теория управления: Шпаргалка
Бухгалтерский финансовый учет: Шпаргалка
Бизнес-планирование: Шпаргалка
Теория бухгалтерского учета: Шпаргалка
Золотые правила спасения в 100 экстремальных ситуациях
Теория обучения: конспект лекций
Налоговый кодекс Российской Федерации. Части первая и вторая. Текст с изменениями и дополнениями на 1 октября 2009 г.
Уголовный кодекс Российской Федерации. Текст с изменениями и дополнениями на 1 октября 2009 г.
Шпаргалка по педагогике (для педагогов)
Философия науки и техники: конспект лекций
Дзюдо. Базовая технико-тактическая подготовка для начинающих
Стоп! Алкоголь!
Эти чудные японцы
Журнал Компьютерра 19-26.01.2010
Журнал Компьютерра 26.01-01.02.2010
Богатые тоже плачут. Том 1
Война и мир Дмитрия Медведева. Сборник
Богатые тоже плачут. Том 2
Цифровой журнал «Компьютерра» № 74
Зверства немцев над пленными красноармейцами
Граница не знает покоя
Цифровой журнал «Компьютерра» № 61
Как справиться с компьютерной зависимостью
Цифровой журнал «Компьютерра» № 28
Система государственного управления
Японский шпионаж в царской России
Русский язык и культура речи
Практический аудит: учебное пособие
Цифровой журнал «Компьютерра» № 41
Дзюдо. Система и борьба: учебник
Закон Российской Федерации «Об образовании» Текст с изм. и доп. на 2009 год
Федеральный закон «О прокуратуре Российской Федерации». Текст с изменениями и дополнениями на 2009 год
Кодекс Российской Федерации об административных правонарушениях. Текст с изменениями и дополнениями на 1 ноября 2009 г.
Арбитражный процессуальный кодекс Российской Федерации. Текст с изменениями и дополнениями на 1 октября 2009 г.
Федеральный закон «О лицензировании отдельных видов деятельности». Текст с изменениями и дополнениями на 2009 год
Теория культуры
Федеральный закон «О несостоятельности (банкротстве)». Текст с изменениями и дополнениями на 2009 год
Целительные силы Алтая
Правовые основы судебной медицины и судебной психиатрии в Российской Федерации: Сборник нормативных правовых актов
Коммуникативная культура. От коммуникативной компетентности к социальной ответственности
Способы автономного выживания человека в природе
Пристальное прочтение Бродского. Сборник статей под ред. В.И. Козлова
Сборник Поход «Челюскина»
Военная педагогика
Горячие точки
Эта гиблая жизнь
Здравствуй, племя младое, незнакомое!
Цифровой журнал «Компьютерра» № 80
От сентиментализма к романтизму и реализму
Древнерусская литература. Литература XVIII века
Федеральный закон «Об оперативно-розыскной деятельности». Текст с изменениями и дополнениями на 2009 год
Земля — Луна
Федеральный закон «О государственной регистрации прав на недвижимое имущество и сделок с ним». Текст с изменениями и дополнениями на 2009 год
Трудовой кодекс Российской Федерации. Текст с изменениями и дополнениями на 1 октября 2009 г.
Федеральный закон «О трудовых пенсиях в Российской Федерации». Текст с изменениями и дополнениями на 2009 год
Земельный кодекс Российской Федерации. Текст с изменениями и дополнениями на 1 октября 2009 г.
Греко-римская борьба: учебник
Таможенный кодекс Российской Федерации. Текст с изменениями и дополнениями на 2009 год
Федеральный закон «О государственной регистрации юридических лиц и индивидуальных предпринимателей». Текст с изменениями и дополнениями на 2009 год
Жилищный кодекс Российской Федерации. Текст с изменениями и дополнениями на 1 октября 2009 г.
Тхэквондо. Теория и методика. Том.1. Спортивное единоборство
Федеральный закон «О рекламе». Текст с изменениями и дополнениями на 2009 год
Семейный кодекс Российской Федерации. Текст с изменениями и дополнениями на 1 октября 2009 г.
Федеральный закон «О рынке ценных бумаг». Текст с изменениями и дополнениями на 2009 год
Градостроительный кодекс Российской Федерации. Текст с изменениями и дополнениями на 2009 год
Уголовно-процессуальный кодекс Российской Федерации. Текст с изменениями и дополнениями на 1 ноября 2009 г.
Цифровой журнал «Компьютерра» № 69
Цифровой журнал «Компьютерра» № 22
WH40K Флафф Библия Ксеносов
Цифровой журнал «Компьютерра» № 38
Цифровой журнал «Компьютерра» № 45
Цифровой журнал «Компьютерра» № 56
Цифровой журнал «Компьютерра» № 58
Русский рок. Малая энциклопедия
Цифровой журнал «Компьютерра» № 90
Межотраслевые правила по охране труда (правила безопасности) при эксплуатации электроустановок
Гражданский кодекс Российской Федерации. Части первая, вторая, третья и четвертая. Текст с изменениями и дополнениями на 10 мая 2009 года
Справочник логопеда
Казачьи сказки
Цифровой журнал «Компьютерра» № 60
Цифровой журнал «Компьютерра» № 79
Цифровой журнал «Компьютерра» № 87
Цифровой журнал «Компьютерра» № 68
«СНЕЖНАЯ КОРОЛЕВА И ЕЕ ВЛАДЕНИЯ»
Чекисты Рассказывают...
ПДД от ГИБДД Российской Федерации 2010. С комментариями и советами
Былины. Исторические песни. Баллады
Цифровой журнал «Компьютерра» № 25
Как удачно выйти замуж? 49 простых правил
Как справиться с компьютерной зависимостью
Оздоровительный цигун Ба Дуань Цзин
Защита прав потребителей с образцами заявлений
Оздоровительный цигун И Цзинь Цзин
Лечебные свойства орехов
Методика преподавания психологии: конспект лекций
Contra Dei #2
Contra Dei #1
Цифровой журнал «Компьютерра» № 77
Цифровой журнал «Компьютерра» № 34
Расцвет реализма
Антология мирового анекдота. И тут Вовочка сказал…
Технический регламент о требованиях пожарной безопасности. Федеральный закон № 123-ФЗ от 22 июля 2008 г.
Цифровой журнал «Компьютерра» № 88
Бюджетный кодекс Российской Федерации. Текст с изменениями и дополнениями на 2009 год
Федеральный закон «О государственной гражданской службе Российской Федерации». Текст с изменениями и дополнениями на 2009 год
Федеральный закон РФ «Об общих принципах организации местного самоуправления в Российской Федерации». Текст с изменениями и дополнениями на 2009 год
Цифровой журнал «Компьютерра» № 37
От сентиментализма к романтизму и реализму
Древнерусская литература. Литература XVIII века
Журнал Компьютерра 11-18.1.2010
Цифровой журнал «Компьютерра» № 81
Цифровой журнал «Компьютерра» № 78
Гражданский процессуальный кодекс Российской Федерации Текст с изм. и доп. на 10 мая 2009 года
Цифровой журнал «Компьютерра» № 83
Просто Мария
Никто, кроме тебя
Цифровой журнал «Компьютерра» № 24
Литература конца XIX – начала XX века
Мир после кризиса. Глобальные тенденции – 2025: меняющийся мир. Доклад Национального разведывательного совета США
Правила дорожного движения Российской федерации 2010 по состоянию на 1 января 2010 г.
Цифровой журнал «Компьютерра» № 44
Цифровой журнал «Компьютерра» № 29
Цифровой журнал «Компьютерра» № 46
Санкт-Петербург: Иллюстрированный путеводитель + подробная карта города
Федеральный закон «О статусе военнослужащих». Текст с изменениями и дополнениями на 2009 год
Теория обучения
Заболевания кожи
Гендерная психология
Детские инфекционные болезни. Полный справочник
Дворцово-парковые пригороды Санкт-Петербурга
Федеральный закон «О воинской обязанности и военной службе». Текст с изменениями и дополнениями на 2009 год
Базы данных: конспект лекций
Детские болезни. Полный справочник
Заболевания позвоночника. Полный справочник
Цифровой журнал «Компьютерра» № 82
Каноны христианства в притчах
Латвия под игом нацизма. Сборник архивных документов
Карабахский конфликт. Азербайджанский взгляд
Восстание меньшинств
Эстония. Кровавый след нацизма: 1941-1944 годы. Сборник архивных документов
Самооборона. Приемы реальной уличной драки
Цифровой журнал «Компьютерра» № 70
Цифровой журнал «Компьютерра» № 73
Цифровой журнал «Компьютерра» № 71
Цифровой журнал «Компьютерра» № 40
Цифровой журнал «Компьютерра» № 89
Гражданский кодекс Российской Федерации. Части первая, вторая, третья и четвертая. Текст с изменениями и дополнениями на 1 ноября 2009 г.
Оздоровительный цигун Лю Цзи Цзье
Цифровой журнал «Компьютерра» № 57
Цифровой журнал «Компьютерра» № 54
Цифровой журнал «Компьютерра» № 52
Top-10
авторов книг
А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я