The Web-site of design Company Chelyabenergoproekt in English   English
Home Der Post zu schreiben Karte
       




Création de site web société française Chelyabenergoproekt   Française

Projekte intellektuellen Fähigkeiten!
Unsere Neuheiten
22.12.2016 Glückliches neues Jahr!
Glückliches neues Jahr! Administration ...
30.12.2015 Glückliches neues Jahr!
Glückliches neues Jahr! Administration ...
21.12.2015 Glückliche Energie!
Glückliche Energie! Administration ...



Neuheiten Zweiges
Wählen Sie Software zur Bekämpfung von Insider-Bedrohungen
Die informative Sicherheit hat mit zwei Kategorien der Drohungen wie bekannt zu tun: äußerlich und inner. Gerade verhalten sich zur letzten Art die Insider. Ihre Tätigkeit ist meistens unbeabsichtigt, und gerade deshalb ist es sie schwierig, und zu entschärfen vorauszuahnen. Dazu muss man das ganze Arsenal der zugänglichen Mittel der informativen Sicherheit einsetzen.

Die existierende zur Zeit Industrie informativen Sicherheit, deren Wendungen die Dutzende Milliarden Dollar bilden, entwickelt sich hauptsächlich auf der Welle der Gegenwirkung den äußerlichen Drohungen, die vom Erscheinen dem Durchbruch auf dem Gebiet der Spitzentechnologien verpflichtet sind, das Internet und den elektronische Handel. Einer der ersten und grundlegenden Mechanismen der Sicherung vor der äußerlichen Drohung wurde der Internetzbildschirm, ist schrittweise sich bedeckend von den Systemen des Entdeckens der Einfälle, den Mitteln VPN und die Filtrierung Inhalt. Neben den Internetzbildschirmen entwickelten sich aktiv und setzen fort, sich andere Mittel der Versorgung netz- und der host Sicherheit zu entwickeln: die Systeme des Monitorings und der Wirtschaftsprüfung der Ereignisse, des Sicherungsmittels von der schadenverursachenden Software, des Mittels der Echtheitsbestätigung und der Zugriffskontrolle, kryptographie und andere Mittel, die auf die Vorbeugung des unberechtigten Zugriffes zu den Informationen arbeiten.

Je die großen Erfolge erreicht die Menschheit im Kampf mit äußerlich Cyber-Bedrohungen, desto entschlossener auf den Vordergrund die Drohungen inner verlassen, mit denen es nach Statistik mehr 70% der Prozente aller Zwischenfälle der Sicherheit verbunden ist. Laut Angaben der Forschung, die von der Gesellschaft InfoWatch geleitet ist, eine am meisten verbreitete und gefährliche Art der inneren Drohung ist der Abfluss der Informationen. Die Sicherungsmittel vom unberechtigten Zugriff leisten tatsächlich vergeblich hier, da als Hauptquelle der Drohung auftritt der Insider der Benutzer des informativen Systems, der habend den vollkommen legalen Zugriff den vertraulichen Informationen und das ganze Arsenal zugänglichen es der Mittel damit zu verwenden die vertraulichen Informationen in den Interessen verwendet.

Die am meisten verbreiteten Pipen des Abflusses verhalten sich zur Kategorie des unbeabsichtigten Öffnens, infolge der Informiertlosigkeit oder der Undiszipliniertheit. Es und banal das Geschwätz der Mitarbeiter und die Abwesenheit der Vorstellungen über die Regeln der Arbeit mit den vertraulichen Dokumenten, und das Unvermögen, welche Dokumente zu bestimmen sind vertraulich. Absichtlich die Ablass der Informationen es treffen sich wesentlich seltener, dafür in diesem Fall die Informationen wird zusammengezogen zielgerichtet und mit den gefährlichsten Folgen für die Organisation.

Die Insider stellen die Drohung vor allem für das geistige Eigentum der Organisation einen ihrer Hauptaktivbestände vor. Die Feststellung und die Sicherung der Rechte an das geistige Eigentum ist der wichtigste Aspekt eines beliebigen Geschäftes, insbesondere klein, seiend wie bekannt vom Bollwerk einer beliebigen gesunden Wirtschaft zur Zeit.

Wir werden betrachten, wer bedrohen das geistige Eigentum?

Um am Markt überzuleben, muss das Geschäft verstehen, mit einer ganzen Armee verschiedenen Geschlechtes der Konkurrenten zurechtzukommen. Michael Lekter im Buch Schütze den Hauptaktivbestand 2 unterteilt sie auf drei Kategorien: die großen Burschen Spoiler und die Piraten.

Die Großen Burschen sind Konkurrenten, die am Markt fest gefestigt sind. Sie verfügen über die bedeutenden Finanzmittel und legen sie ins Marketing, die Forschungen und die Entwicklungen an. Sie können die bedeutenden Vorteile von den Zooms der Leitung der Arbeit bekommen, die stabilen Absatzwege, die eingestellten Wechselbeziehungen mit den Partnern und die gute Reputation bei den Kunden verwendend. Obwohl die großen Burschen gewöhnlich zeigen die besondere Gewissenhaftigkeit bezüglich der fremden verbrieften Rechte auf das geistige Eigentum, sie werden ein beliebiges Leerzeichen auf diesem Gebiet ausnutzen, um es in den Nutzen einzuwickeln und, zu versuchen, den Konkurrenten mit Hilfe des Geldes und der Kraft zu vernichten, über die sie am Markt verfügen.

Spoiler sind Konkurrenten, die am Markt weniger teuere und schlimmste nach der Qualität die Varianten Produktion vorstellen. Sie können die Preise oder überhaupt unterbieten, den Markt der Gesellschaft zerstören. Spoiler bemüht sich, die Rechte an das geistige Eigentum nicht zu bemerken, aber, den Widerstand bekommen, wird lernen, zu ihm die Achtung zu zeigen.

Die Piraten sind undeutlich in den Mitteln die Leute. Die Rechte an das geistige Eigentum vernachlässigend, kopieren sie Produktion bewusst oder erstellen die Verwirrung am Markt, die Ware in Gestalt vom Fremden vertreibend. Sie werden sich die Investitionen anmassen, die in Produktionen gemacht sind und die Warenzeichen, bis sie anhalten werden.

Existieren verschiedene gesetzlich nicht sehr die Methoden der Konkurrenzuntersuchung, aber es geraten die vertraulichen Informationen zu diesen Burschen hauptsächlich durch die Insider. Es und fahrlässig die Mitarbeiter, die die Informationen aus dem Büro für die Arbeit mit ihr des Hauses oder in der Dienstreise mit dem nachfolgenden Verlust dieser Informationen ertragen, und die Opfer der sozialen Technik verdoppelnd die vertraulichen Informationen auf das Postfach des Gauners, und beleidigt strebend den Arbeitgeber in einer beliebigen Weise, und zu kompromittierennicht loyal träumend schneller, den Arbeitsplatz zu ersetzen, mit sich korporatives Know-How, und dazuverdienend oder speziell eingeführt mitgenommen die Insider die verzweigenden geheimen Pläne der Verschmelzungen und der Absorptionen den unzuverlässigen Teilnehmern der Effektenbörse, die berappen für diese Informationen fertig sind beliebige Alte.

Deshalb ist es äußerst wichtig, den negativen Einfluss der Insider auf das Geschäft der Organisation mittels ihres termingemäßen Entdeckens, des adäquaten Reagierens, der Vorbeugung zu minimisieren die Pflaume die Informationen und die Anwendungen zu ihm der Disziplinar- und rechtlichen Maßnahmen der Abstellung. Für die Lösung dieser komplizierten Aufgabe muss man das ganze Arsenal der zugänglichen Mittel, einschließlich die juristischen, planmäßigen und software-technischen Mechanismen der Sicherung einsetzen.

Natürlich die großen Burschen Spoiler und die Piraten selten treffen sich am Markt pur. Gewöhnlich haben wir mit ihrer einiger Kombination zu tun. Jedoch sich zu welcher Kategorie der Konkurrent nicht verhalten würde, die wirkungsvollste Sicherung vor ihm ist das richtig versetzte gesetzgebende Fundament der Rechte an das geistige Eigentum. Um im Konkurrenzkampf überzuleben, muss man die ganze Macht und die Kraft des Staates unseres Wichtigsten des Aktieninhabers, der immer die Dividenden stabil bekommt verwenden.

Wir werden die juristischen Tools betrachten.

Die Nutzung der juristischen Tools für die Sicherung des geistigen Eigentums die einzige Chance für das Kleinbusiness auf das Überleben im Konkurrenzkampf mit von den großen Burschen. Diese Tools schließen patent- und das Urheberrecht, sowie das Recht zur Seite der Warenzeichen und des Geschäftsgeheimnisses ein. Drei ersten Tools werden für die Sicherung der Rechte des geistigen Eigentums auf die offenen Informationen verwendet und sind selbstgenügsam, d.h. fordern die Anwendungen irgendwelcher zusätzlichen Maßnahmen nicht. Wesentlich verhält sich die Arbeit mit der Sicherung des Geschäftsgeheimnisses komplizierter, da Hauptdrohung hier der Abfluss der Informationen ist, und sie ist vor allem von der grundlegenden Natur des Menschen wie des Trägers und des Verbreiters der Informationen bedingt.

Bei der Lösung des so komplizierten Problems wie wird die Sicherung des Geschäftsgeheimnisses nicht gelingen, von ein juristischen Tools beschränkt zu werden. Diese Tools lassen zu, viele unrechtmässige Handlungen seitens der Konkurrenten zu verhindern, ist auf ihnen zu reagieren adäquat und, die Gerechtigkeit wieder herzustellen, auf den Gegner die ganze Macht des schonungslosen staatlichen Wagens zerstört. Jedoch, um die juristischen Mechanismen in Betrieb zu setzen, man muss rechtzeitig den Abfluss der Informationen aufdecken und, die notwendigen Beweise sammeln.

Die Mechanismen der juristischen Sicherung des Geschäftsgeheimnisses können nur unter bestimmten Bedingungen ausgeführt sein. Laut des Gesetzes Über das Geschäftsgeheimnis die Rechte des Besitzers der Informationen, die das Geschäftsgeheimnis bilden, entstehen ab Datum der Feststellung von ihm in Bezug auf solche Informationen des Regimes des Geschäftsgeheimnisses, unter denen verstanden werden rechtliche, planmäßigen, technischen und andere vom Besitzer übernommene Informationen, bildend das Geschäftsgeheimnis, der Maßnahme nach dem Schutz ihrer Vertraulichkeit.

So soll außer den juristischen Maßnahmen nach der Sicherung des Geschäftsgeheimnisses, bestehend hauptsächlich in der Unterzeichnung von den Mitarbeitern der Organisation der Abkommen über die Vertraulichkeit, die Bestimmung der Lagen nach der Sicherung des Geschäftsgeheimnisses und der entsprechenden Listen der vertraulichen Informationen, ein ganzer Komplex der planmäßigen und software-technischen Maßnahmen der Sicherung verwendet werden.

Wir werden den sozialen Internetzbildschirm betrachten.

Da sich die traditionellen Sicherungsmittel vom unberechtigten Zugriff ungeeignet für die Sicherung vor dem Abfluss der Informationen erweisen, sollen hier ganz andere Mittel verwendet werden, in deren Grundlage eingesetzt von jemandem aus den Experten der Begriff liegt des sozialen Internetzbildschirmes (human firewall). Unter dieser vom Terminus wird die Gesamtheit der planmäßigen Maßnahmen der informativen Sicherheit, die auf die Arbeit mit dem Personal gerichtet sind verstanden.

Die Hauptprinzipien und die Regeln des Personalmanagementes unter Berücksichtigung der Forderungen informativen Sicherheit sind im internationalen Standard ISO 17799 bestimmt. Sie werden auf die Notwendigkeit des Ausführens der bestimmten Forderungen bei der Miete und der Entlassung der Arbeiter, der Erhöhung des Wissens und der Anwendung der Maßnahmen der Abstellung zu den Übertreter reduziert. Die Beachtung dieser Regeln erlaubt wesentlich, den Einfluss des menschlichen Faktors herabzusetzen, die charakteristischen Fehler und, für viele Fälle zu vermeiden, den Abfluss und die unpassende Nutzung der Informationen zu verhindern.

Der soziale Internetzbildschirm wird auf dem Fundament der Politik IB gebaut. In der Organisation muss man die Lage nach der Sicherung der vertraulichen Informationen und den entsprechenden Instruktionen ausarbeiten. Diese Dokumente sollen die Regeln und die Kriterien für Kategorisierung der informativen Ressourcen nach der Stufe der Vertraulichkeit, der Regel des Markierens und der Behandlung mit den vertraulichen Nachrichten bestimmen. Es ist nötig die Regeln der Überlassung des Zugriffes den informativen Ressourcen zu bestimmen, die entsprechenden Prozeduren und die Mechanismen der Kontrolle, einschließlich die Autorisation und die Wirtschaftsprüfung des Zugriffes einzuführen.

Der soziale Internetzbildschirm lässt erfolgreich zu, mit der zahlreichsten Klasse der Drohungen die Drohungen der unabsichtlichen Verbreitung der vertraulichen Informationen zu kämpfen, aber für den Kampf mit seinen Übeltätern ist es offenbar ungenügend. Um den Insider, absichtlich anzuhalten zusammenziehend die Informationen, man muss die vielfältigen software-technischen Mechanismen der Sicherung zusätzlich einsetzen.

Wir werden die Mittel der Zugriffskontrolle und der Vorbeugung des Abflusses der Informationen betrachten.

Für die Zugriffsbeschränkung zu den Informationen und dem Protokollieren der Tatsachen des Zugriffes kann man die standardmäßigen Services der Sicherheit verwenden. Zu ihrer Zahl verhalten sich die Echtheitsbestätigung, die Zugriffssteuerung, die Chiffrierung und die Wirtschaftsprüfung.

Jedoch gewährleisten die traditionellen Schemen der Echtheitsbestätigung und der Zugriffssteuerung das adäquate Niveau der Sicherung nicht. In Ergänzung zu ihm ist es zweckmässig, die spezialisierten Services der Verwaltung der Zugriffsrechte zu den elektronischen Dokumenten, verwendet, zum Beispiel, in MS Windows Server 2003 zu verwenden. RMS (Rights Management Services) die Technologie, die von den RMS-vereinbaren Anwendungen für die Sicherung der elektronischen Dokumente vom unbefugten Gebrauch verwendet wird. RMS lässt beim Vertrieb der Informationen zu, die Beschränkungen nach ihrer Nutzung zu bestimmen. Zum Beispiel, der Autor des Dokumentes kann beschränken die Uhrzeit des Lebens des Dokumentes, sowie die Möglichkeit für die bestimmten Benutzer, zu öffnen, zu ändern, in die Zwischenablage zu kopieren, zu drucken oder das Dokument zu übersenden. Der Hauptunterschied der vorliegenden Technologie besteht darin von den traditionellen Weisen der Abgrenzung des Zugriffes den Informationen, dass die Zugriffsrechte und die zusätzlichen Beschränkungen im Körper des Dokumentes bewahrt werden und gelten unabhängig von seinem Aufenthalt. Die Chiffrierung der Dokumente, die in den Technologien RMS realisiert ist, lässt nicht zu, den Zugriff ihrem Inhalt von irgendwelchem Umgehungspfad zu bekommen.

Für die Vorbeugung des unbefugten Kopierens der vertraulichen Informationen auf die Wechselmedien wird die spezialisierte Software, die für die Kontrolle der äußerlichen Kommunikationsanschlüsse des Rechners vorbestimmt ist (USB, IR, PCMCIA u.ä.) verwendet. Diese Softwareprodukte werden von solchen Gesellschaften wie SecureWave, Safend, Control Guard u.a., sowie den einheimischen Herstellern geliefert: SmartLine und SecurIT. Den Benutzern werden sich die Zugriffsrechte zu den kontrollierten Geräten, in Analogie zu den Zugriffsrechten zu den Dateien angemasst. Im Prinzip, tatsächlich kann man nach solchem Effekt streben, die etatmässigen Mechanismen Windows, jedoch die Nutzung des spezialisierten Produktes doch bevorzugter, um so mehr, als in einer Reihe von den Produkten auch der Mechanismus des Schattenkopierens der Daten unterstützt wird, zulassend verwendend, die Informationen zu verdoppeln, die vom Benutzer auf die äußerlichen Geräte kopiert werden.

Die Defekte der ähnlichen Produkte bestehen aufgrund der statischen Sperrung der Geräte darin, dass sie die Sendung der Nachrichten nach dem Netz nicht kontrollieren verstehen nicht, die vertraulichen Informationen aus dem allgemeinen Strom zu markieren, nach dem Prinzip arbeitend aller oder nichts. Außerdem kann man die Sicherung vor der Auslagerung des Programmagenten solchen Systems in der Regel umgehen.

Die großen Möglichkeiten nach der Vorbeugung des Abflusses der Informationen gewährt die Software, die über die Möglichkeit dynamisch zu regulieren den Zugriff den Datenkanälen verfügt, je nach dem Niveau der Vertraulichkeit der Informationen und des Niveaus des Zutrittes des Mitarbeiters. Für die Realisation dieses Prinzips wird der Mechanismus der mandat Zugriffssteuerung verwendet. Der Wirt der informativen Ressource kann die Forderung auf den Zugriff dieser Ressource, in seiner Macht nur nicht schwächen, sie innerhalb des Niveaus zu verstärken. In solchen Systemen können die vertraulichen Nachrichten auf den Träger nicht kopiert werden oder, nach dem Kommunikationsanschluss, der das niedrigere Niveau der Vertraulichkeit hat, als die kopierten Informationen verzweigt werden. Die Forderungen schwächen es kann nur der Verwalter, der mit den besonderen Vollmachten verliehen ist.

Jedoch sind die Systeme der mandat Zugriffssteuerung in der Regel die Wege, in der Realisation kompliziert und leisten den wesentlichen beschränkenden Einfluss auf die Geschäftsprozesse. Aber kränkendester jen dass wenn handelt sich nicht um die besonders beschützten Objekte, wo auf dem Eingang absuchen, die Mitarbeiter arbeiten nach der Aufnahme und aller hat hinter einem Rechner, der nirgendwohin angeschlossen, plombiert ist der äußerlichen Anschlüße, und über die reale korporative Umgebung, in der die Notebooks verwendet werden, PDA und die vielfältigen Pipen der äußerlichen Kommunikationen, so wird der böswillige Insider die Weise dennoch finden, die Informationen wegzunehmen, da er zu ihr den legalen Zugriff hat. Deshalb, während die normative Basis die obligatorische Nutzung der mandat Zugriffssteuerung in den Systemen anordnet, die mit dem staatlichen Geheimnis zu tun haben, in der korporativen Umgebung werden solche Mechanismen der Sicherung selten verwendet.

Die Mittel der Zugriffskontrolle und der Vorbeugung des Abflusses der Informationen sind hauptsächlich auf die Sicherung vor dem unberechtigten Zugriff und dem unbefugten Kopieren der Informationen gerichtet und sind für die Sicherung von unausgiebig der Insider habend zu diesen Informationen der legale Zugriff. In diesem Zusammenhang entwickelt sich zur Zeit der Markt der spezialisierten Systeme des Entdeckens und der Vorbeugung der Abflüsse der Informationen (Information Leakage Detection and Prevention oder abgekürzt ILD&P) besonders aktiv.

Wir werden die Systeme des Entdeckens und der Vorbeugung der Abflüsse der Informationen betrachten.

Existierend am Markt ILD&P die Systeme kann man auf netz-, host und kombiniert unterteilen.

Netz- ILD&P werden für das Monitoring der stammenden Trafik und der Aufspürung der unbefugten Sendung der Informationen nach der E-Mail, in den Chats, die Systeme des augenblicklichen Austausches von den Benachrichtigungen und mit der Nutzung verschiedener Protokolle des Netzes das Internet verwendet. Die ähnlichen Systeme haben begonnen, verhältnismäßig vor kurzem von den erstellten Gesellschaften (Vericept, Vontu, PortAuthority, Tablus u.a. auf den Markt gebracht zu werden). Sie stellen oder die Analysatoren der Netztrafik, die in Form von den Hardwarekomplexen auf Grund von Linux erledigt sind, oder die Proxy-Server, die für die Analyse bestimmten Protokolle das Internet vorbestimmt sind (http, ftp u.ä.), oder die postalischen Gatewaye, die die Protokolle smtp analysieren, pop3, und imap dar.

Jedoch die Nutzung der gateway Produkte für das Entdecken und die Vorbeugung absichtlich die Pflaume der Daten gleichbedeutend den Versuchen, den Spion mittels der Beobachtung seiner ohne vorherige von den Wohnungen und dem Abhören seines Telefons zu fangen. Die Effektivität dieser Maßnahmen ist nicht hoch, da man ohne vorherige die Wohnungen tauschen kann, und anstelle des Telefons, andere Mittel der Verbindung oder anderes Telefon auszunutzen. Deshalb passen die Produkte der gegebenen Klasse nur für die Bildung der Archive der Trafik und der Vorbeugung des zufälligen Abflusses der Informationen.

Um die Insider-Spione zu zeigen und anzuhalten, muss man gegen sie von ihren erprobten Waffen gelten, die alle Sonderdienste benutzen: hinter ihnen ständig die Beobachtungen und detailliert, alle ihre Handlungen (Tippgeber in der Tasche des Jacketts, die Bespitzelung, die Video-Beobachtung, die verborgene Kamera und andere Formen der Beobachtung zu registrieren zu führen). Auf den Arbeitsplätzen und den Notebooks soll die spezialisierte Spionagesoftware, die nicht nur alle Formen der elektronischen Wechselwirkungen auffängt, sondern auch den Tastensatz, sowie die Mustern des Bildschirmes bestimmt sein. Diese Software soll über die Möglichkeiten der Kennzeichnung der verdächtigen Aktivität des Benutzers (einschließlich solchen verfügen, die vorangehen kann dem Ablass der Nachrichten) und die Analytik den Satz der Berichte, die verschiedene Schnitte der Informationen enthalten, betreffend der Handlungen über den vertraulichen Basen und den Dateien zu gewähren. Die verborgene Bespitzelung und die fortlaufende Analyse aller Handlungen des potentiellen Übeltäters ist die wirksamste und kompromisslose Weise seines Entdeckens und der Neutralisation. Früh wird oder spät der Spion sich zeigen und hier muss man die Beweisstücke dokumentieren und, die Untersuchung juristisch sachkundig leiten.

Da die Kosten seit der Sicherheit der Größe des Risikos adäquat sein sollen, wird in der korporativen Umgebung der volle Komplex der Zollfahndung natürlich selten verwendet werden, und rechtfertigt die Nutzung der spezialisierten Spionagesoftware sich, obwohl vollkommen, wie auch ist ganz übrig, kein Allheilmittel.

Die spezialisierte Spionagesoftware des host Niveaus verwendet die Programmagenten, heimlich einsteilbar auf den Rechnern der Benutzer, hinter denen die Beobachtung, und verwirklichend das ausführliche Protokollieren allen diese der Handlungen geführt wird. Diese Software wird von solchen Gesellschaften auf den Markt gebracht, wie Verdasys, Orchestria, Onigma, SpectorSoft u.a. können die Programmagenten solcher Systeme die bestimmten Handlungen der Benutzer, zum Beispiel, die Dateienübertragung, die Aufnahme der bestimmten Informationen auf die Wechselmedien und den Zugriff den bestimmten Kategorien der Webseiten auch sperren.

Zum Beispiel, das Softwareprodukt Spector 360, das von der amerikanischen Gesellschaft SpectorSoft ausgearbeitet ist, protokolliert alle Handlungen der Benutzer und die mit ihnen verbundenen Informationen, einschließlich die Benachrichtigungen der E-Mail, den Dienst der augenblicklichen Benachrichtigungen, der die web-Standorte besucht wird, die von der Tastatur eingesetzten Symbole, die und die ausgedruckten Dateien verzweigt werden, die verwendeten Suchphrasen und die Mustern des Bildschirmes fortlaufend. Die Agenten Spector 360 können im stels-Regime unmerklich für den Benutzer und der Anti-Virus-Programme funktionieren. Dabei werden sie vom Leitprogramm der Aufgaben nicht dargestellt, sie ist es kompliziert, von den standardmäßigen Mitteln des Betriebssystemes aufzudecken und, zu deinstallieren.

Des meisten Effektes lassen zu, kombiniert ILD&P die Systeme zu streben, die in sich der Möglichkeit wie Netz-, als auch die host Systeme kombinieren. Insbesondere ist unterwegs die Entwicklungen der kombinierten Systeme die russische Firma InfoWatch, ausarbeitend den Komplex der Software unter dem Titel InfoWatch Enterprise Solution gegangen, in dessen Bestand wie die Mittel der Vermittlungsschicht (Web Monitor), als auch des Mittels des host Niveaus (Net Monitor), die vom allgemeinen Interface vereinigten Verwaltungen und verwendend den allgemeinen Programmkern der Analyse Inhalt eingehen.

Wir werden die ethische Seite der Frage betrachten.

Die Gegenwirkung der inneren Drohung fordert seit der Organisation der Anwendung eines ganzen Komplexes der Maßnahmen. Die planmäßigen und juristischen Maßnahmen, die auf die Vorbeugungen gerichtet sind, das Reagieren und die Wiederherstellung nach dem Zwischenfall und beitragend der Erhöhung der Loyalität der Mitarbeiter werden positiv in der Regel wahrgenommen, bei den Menschen die positive Motivation erstellend. Die Maßnahmen des technischen Charakters, die auf das Entdecken der Verstöße der Sicherheit mittels des Monitorings der Handlungen der Benutzer gerichtet ist, werden äußerst negativ wahrgenommen tragen zur Entwicklung der vertraulichen Beziehungen zwischen der Leitung der Organisation und ihren Mitarbeitern nicht bei. Wem ist es angenehm, zu anerkennen, was hinter ihm wird die verborgene Beobachtung ständig geführt, und alle seine Handlungen werden protokolliert?

Das Monitoring der Handlungen der Benutzer ist mit Hilfe der besonderen Klasse der Spionagesoftware gültig mächtige Waffen, besonders im Kampf mit den Insidern, den Nichtstuern und den unzuverlässigen Mitarbeitern. Jedoch fordern diese Waffen der äußerst vorsichtigen Behandlung.

Die Politik der Sicherheit der Organisation soll deutlich bestimmen, dass sind die ganzen Informationen, gespeichert, bearbeitet und verzweigt nach den Verbindungskanälen im korporativen Netz ein Eigentum dieser Organisation. Sollen strengstens sein und es sind der unberechtigte Zugriff, das Öffnen, die Synchronisation, die Veränderung, das Löschen und die unpassende Nutzung der Nachrichten öffentlich untersagt. Die dienstlichen Informationen sollen nur in den Produktionszielen verwendet werden. Die Grenzen der zulässigen Nutzung dieser Daten soll die Leitung der Organisation bestimmen.

Die Benutzer der informativen Systeme sollen benachrichtigt sein, dass steht die ganze Hardware-Softwareversorgung unter Beobachtung, und notfalls kann die ganze Reihenfolge der Handlungen wieder hergestellt sein. Es ist ganz normal. Uns verwirrt das Vorhandensein der Camcorder beim Eingang in die Räume der Bank, auf das beschützte Objekt oder sogar in die hauptstädtische Metro nicht, weil wir, wofür es wird sehr gut verstehen. Solches Verständnis, neben der äußerst vorsichtigen Beziehung zum Geschäftsgeheimnis, man muss und bei den Mitarbeitern bilden. Von ihm gibt es keine Notwendigkeit (und der Möglichkeit) die Noblesse, auf welche Weise und mit welcher Stufe der Einzelheit sich das Monitoring ihrer Handlungen verwirklicht. Es ist genügend sich, der ganzen Ernsthaftigkeit der Drohung des Abflusses und bewußt zu sein, dass die Organisation verpflichtet ist, das Geschäftsgeheimnis für das Überleben im Konkurrenzkampf zu schützen.

Gleichzeitig soll dem Sicherheitsdienst, der das Monitoring der Handlungen der Benutzer verwirklicht, sein es wird das Studium der persönlichen und dienstlichen Korrespondenz der Mitarbeiter in der Abwesenheit der Merkmale der Drohung und außerhalb des Rahmens der Verwirklichung der dienstlichen Untersuchungen verboten. Für die ausführliche Betrachtung der Ströme der Informationen im automatischen Regime sollen die spezialisierten Analysatoren Inhalt, die verwendenden Stichwörter und andere Weisen der Kennzeichnung der vertraulichen Dokumente verwendet werden.

Das Aufspüren und die Heranziehung zur Haftung der Spione die Arbeit vollkommen gesetzlich, wenn sind die entsprechenden Handlungen sachkundig juristisch aufgemacht.

Wir werden die Weisen der Gegenwirkung den Insiderangriffen betrachten.

Das Allgemeine Herangehen an die Lösung der Aufgabe der Sicherung
Aus der Theorie der Sicherung der Informationen ist es bekannt, dass kann die wirkungsvolle Sicherung nur aufgrund der Realisation die dividieren Politiker des Zugriffes den Ressourcen (aufgebaut sein die Mechanismen der Kontrolle, besonders können der Content-Kontrolle, aus den offensichtlichen Gründe nur wie hilfs- verwendet werden). Jedoch wie in den existierenden Forderungen zum Sicherungsmittel, so in den bekannten praktischen Realisationen in die Wespen und in den Anwendungen, wird die Anwendung die dividieren Politiker für die Abgrenzung des Zugriffes verschiedener Benutzer, die zur Bearbeitung der Informationen auf dem Rechner zugelassen sind, zu den Ressourcen angenommen. Bei der Realisation der Sicherung der Informationen von den Insiderangriffen, die Aufgabe der Realisation die dividieren Politiker des Zugriffes den Ressourcen schon andere eigentlich in der Errichtung muss man die Regimes der Bearbeitung verschiedener Kategorien der Informationen auf einem Rechner für einen und derselbe Benutzer (und nicht den Zugriff den Ressourcen zwischen verschiedenen Benutzern) abgrenzen. Es ist richtiger hier schon, nicht über dividieren, und über der teilenden Politik des Zugriffes den Ressourcen zu sagen. Wie die Untersuchung, ist ganz anderes Herangehen der Lösung der Aufgabe der Sicherung notwendig, und von den Mechanismen der Sicherung sollen ganz andere Forderungen erledigt werden. Wir werden in der vorliegenden Arbeit das mögliche approbierte Herangehen an die Lösung der Aufgabe der Sicherung betrachten und wir werden die Forderungen abfassen, deren Realisation für die wirkungsvolle Lösung der Aufgabe der Sicherung vor den Insiderangriffen notwendig ist.
Da auf einem Rechner die Informationen verschiedener Niveaus der Vertraulichkeit bearbeitet werden, und fordert dabei die Bearbeitung der Informationen verschiedener Niveaus der Vertraulichkeit verschiedener Ressourcen (verschiedene Anwendungen, die Dateiobjekte, den Gerät, die Netzressourcen usw. u.ä.), wobei es in der Regel je das Niveau der Vertraulichkeit der bearbeiteten Informationen niedriger ist, desto breiter als Nomenklatur der Ressourcen bei ihrer Bearbeitung verwendet werden kann (dass auch die potentielle Drohung des Raubs der vertraulichen Informationen bildet), besteht die Aufgabe der Sicherung der Informationen in der Bildung und der Isolierung der Regimes der Bearbeitung der Informationen verschiedener Niveaus der Vertraulichkeit.

Die Bildung der Regimes der Bearbeitung die klassifiziert Informationen Besteht im Anschluß des entsprechenden Satzes der Ressourcen bei der Bearbeitung der Informationen jedes Niveaus der Vertraulichkeit.

Die Isolierung der Regimes der Bearbeitung die klassifiziert Informationen besteht in der Gegenwirkung einer beliebigen Möglichkeit der Veränderung des Regimes der Bearbeitung (dem sanktionierten Satz der Ressourcen) die Informationen jedes Niveaus der Vertraulichkeit.
Bei der Realisation des ähnlichen Herangehens schon ist es nichts zu kontrollieren, da die Möglichkeit des Raubs der vertraulichen Informationen, auf Kosten von der Nutzung unbefugt (nicht verwendet für ihre Bearbeitung) der Ressourcen verhindert wird.
Die Aufgabe der Sicherung der Informationen lösend, muss man berücksichtigen, dass für den allgemeinen Fall besteht die Sicherung nicht nur in der Gegenwirkung dem Raub der vertraulichen Informationen (dem Verstoß der Vertraulichkeit der Informationen), sondern auch in der Versorgung ihrer Fassbarkeit und der Ganzheit.

Die Forderungen zur Lokalisierung der Computerressourcen (der Bildung des Objektes der Sicherung)
Man darf nicht (wenn, natürlich schützen, über die wirkungsvolle Sicherung) jenes Objekt zu sagen, dessen Funktionalität nicht bestimmt ist. Insbesondere besteht das von uns betrachtete Herangehen an die Sicherung in der Bildung der Regimes der Bearbeitung die klassifiziert Informationen es soll die teilende Politik des Zugriffes den Ressourcen, bestehend im Anschluß des entsprechenden Satzes der Ressourcen bei der Bearbeitung der Informationen jedes Niveaus der Vertraulichkeit realisiert sein. Wie die Untersuchung, soll der Satz der Ressourcen, deren Anschluß zum System möglich ist, hart reglementiert werden. Auf die ähnlichen Ressourcen kann man die Geräte und die Anwendungen zu allererst bringen.
Wie die Untersuchung, die grundlegenden Aufgaben der Lokalisierung der Computerressourcen (die Bildung des Objektes der Sicherung) sind:
- Die Verwaltung vom Montieren der Geräte;
- Die Lokalisierung der Umgebung der Erfüllung die Versorgung der Verschlossenheit der Software-Umgebung.
Die Verwaltung vom Montieren der Geräte, besteht in der Lokalisierung des Satzes erlaubt für den Anschluß zum System der Geräte (wir werden bemerken, es handelt sich nicht um das Verbot, des Anschlußes der bekannten Geräte, wie ist es, zum Beispiel, in die Wespen Windows XP, und in der Auflösung des Anschlußes nur jener Geräte realisiert, die den Benutzern für die Arbeit notwendig sind). Es handelt sich darum, dass in den korporativen Anwendungen die Nomenklatur der verwendeten Geräte sehr stark beschränkt ist, im Vergleich zu jenen Möglichkeiten, die gegenwärtig universell der Wespen gewähren. Wir werden nicht bemerken, dem betrachteten Herangehen, an die Geräte dass folgend, die es erlaubt wird, zum System aufzustellen, ist es erforderlich, die Zugriffsrechte abzugrenzen. Die wichtigste Bedingung der Effektivität der Realisation des gegebenen Mechanismus folgt nicht nur die Realisation der Erlaubnispolitik (die Auflösung nicht verschließen, wird und des Anschlußes der Geräte nicht), sondern auch die Kennzeichnung der Geräte nach den Seriennummern anzuerkennen. Jenem gibt es zwei Gründe. Erstens wird, zum Beispiel, aufgestellt werden, in die Wespen Windows das Dateigerät (zum Beispiel, die Flash-Einrichtung) mit der Seriennummer immer zum einem und derselbe Buchstaben der Platte, unabhängig davon, an welchen Stecker es angeschlossen wird, lässt dass zu, die korrekten Abgrenzungen zu den entsprechenden Dateiobjekten festzustellen. Zweitens sind irgendwelche vernünftigen planmäßigen Maßnahmen der Organisation und der Kontrolle der Nutzung der äußerlichen Speicher auf dem Betrieb nur in diesem Fall möglich.
Also, die Lenkung vom Montieren der Geräte verwendend, muss man auf jedem Rechner des Betriebes des Benutzers die Arbeit mit notwendig und ausreichend, für das Ausführen seiner professionellen Aufgaben, dem Satz der Geräte, die die Möglichkeit der Lösung der entsprechenden funktionalen Aufgaben, zum Beispiel, den Zugriff ins Netz nur nach dem lokalen Netz gewährleisten lokalisieren, wobei nur nach den Drahtpipen, die Presse auf lokal, undoder den Netzwerkdrucker, die Nutzung der Speicher, wenn auch konkret anschließen wird (nach den Seriennummern) der Flash-Einrichtungen usw. Alle anderen Geräte, bei ihrer ganzen Vielfältigkeit, am System unmöglich, also der Zugriff ihm, abzugrenzen nicht gefordert wird. Das alles verhält sich und zu den Servern, natürlich, mit der entsprechenden Klausel.
Ganz gesagt verhält sich und zur Lokalisierung der Software (system- und angewandt) auf dem geschützten Rechner vollkommen, das die Funktionalität des Objektes der Sicherung auch bestimmt. In Wirklichkeit, die Lösung dieser Aufgabe sehr einfach in der Realisation und der nachfolgenden Abstimmung des Mechanismus der Sicherung. Es ist erforderlich, (wieder die Erlaubnispolitik) das Starten der ausführbaren Dateien aus der begrenzten Zahl der Objekte (den Ordnern) der Festplatte, deren Möglichkeit der Modifikation zu erlauben, für die Benutzer zu verhindern. Wir bekommen, dass wird der Benutzer schaffen, nur jene Programme (system- und angewandt auszuführen), die vom Verwalter bestimmt sind. Welche schadenverursachende Kennzahl er für den Umweg der Sicherung nicht hätte, die gegebene unbefugte Software ihm auszuführen wird nicht gelingen.
Die Lösung der vorliegenden Aufgabe der Sicherung lässt schon zu, die Rede über die Zulänglichkeit der Mechanismen der Sicherung andernfalls die Nomenklatur der Drohungen zu führen wächst katastrophal, und die Aufgabe der Sicherung wird unlösbar.

Die Bemerkung. Die Realisation der Verschlossenheit der Software-Umgebung ist ein Hauptschritt bei der Lösung der tatsächlich beliebigen Aufgabe der Sicherung der Informationen. Sie wollen die Antivirusaufgabe der Sicherung normal lösen, aktivieren Sie den ähnlichen Mechanismus der Sicherung, und werden vergessen über alle Trojaner, Sniffer, die Spionage- und übrigen schadenverursachenden Programme, über alle Arten der Virusangriffe, die auf die Modifikation der System- und angewandten Software gerichtet sind. Sie auszuführen es wird unmöglich sein! Im Teil der Gegenwirkung den Fehlern in der Software, wird dieser Mechanismus der Sicherung nicht zulassen, Exploits usw. auszuführen.

Wenn die Rede über die Sicherung der Server kommt, und muss man schon nicht der Workstations, die Verschlossenheit der Software-Umgebung und in Bezug auf die Systembenutzer (gewährleisten was, zum Beispiel, nicht zulässt, die Wespen Windows zu machen verbieten Sie dem Benutzer System die Aufnahme auf die Systemplatte und werden den blauen Bildschirm sehen). Freilich, es schon die Aufgabe der Sicherung schneller von den Netzangriffen. Sie kann auch erfolgreich entschieden sein, aber schon verbieten Sie bei der Realisation die dividieren Politiker des Zugriffes den Ressourcen für das Subjekt den Prozess die Modifikation der Systemplatte dem Benutzer System, und den notwendigen Systemprozessen (folgt ihrer nicht mehr als Zehn), die bei der Realisation der Verschlossenheit der Software-Umgebung nicht abgeändert sein können, die ähnliche Möglichkeit zu erlauben. Dabei wird sogar mit den Systemrechten das Starten der schadenverursachenden Software unmöglich sein.
Jedoch wird die Lokalisierung der Funktionen des geschützten Objektes vom Satz der Geräte nicht beschränkt und die Software ist und die Korrektheit des Funktionierens der Systemsoftware, d.h. eigentlich die Systeme.
Der dritte notwendige Mechanismus ist eine Sicherung der Systemressourcen, ebenso ist mit der Bildung des Objektes der Sicherung direkt verbunden. Auf diese Objekte kann man die Systemplatte, die ausführbaren Dateien und die Dateien der Anpassungen der Anwendungen, für die Wespen Windows, außerdem die Registrierung bringen. Die Fragen der Sicherung der Systemdateiobjekte wir höher (ohne ihre Sicherung ist die korrekte Realisation der Verschlossenheit der Software-Umgebung unmöglich). Im Teil der Sicherung der Registrierung der Wespen ist genügend es, die Möglichkeit der unbefugten Modifikation von den Benutzern des Zweigs zu verhindern: (für die Server und der Benutzer mit den Systemrechten) HKEY_LOCAL_MACHINE. Für die Server entsprechend für die Benutzer mit den Systemrechten, hier wird die Abgrenzung des Zugriffes den Objekten der Registrierung der Wespen für das Subjekt der Prozess wieder gefordert.

Also, infolge der Anwendung drei betrachteter Mechanismen der Sicherung wird das Objekt der Sicherung gebildet sein. Nur werden danach passend irgendwelche Gespräche auf die Zulänglichkeit der Mechanismen der Sicherung, wie die Untersuchung, überhaupt über die prinzipielle Möglichkeit der Sicherung der Informationen, die vom gegebenen Objekt bearbeitet werden im Prinzip.

Wir werden die Forderungen zur Sicherung betrachten:
1. Im Objekt der Sicherung soll der Satz der Ressourcen lokalisiert sein, deren Anschluß zum System möglich ist, es sollen sich die Systemressourcen gegen die unbefugte Modifikation verteidigen.
2. Die Bearbeitung der Informationen zwischen den Tagungen verschiedener Kategorie soll vollständig isoliert sein.
3. Die Tagung soll aufgegeben sein (ist) bis zum Anfang der Datenbearbeitung (ausgewählt die Daten sollen aus dem Dateiobjekt, aus dem Netz usw., nur geladen werden, nachdem ist das Regime ihrer Bearbeitung entsprechend die Weisen des Ladens und der Bearbeitung, d.h. die Tagung bestimmt).
4. In den gegenwärtigen Bedingungen des Zugriffes die teilende Politik zu den Ressourcen (soll die Grundlage der Grundlagen der Gegenwirkung den Insiderangriffen) von der dividieren Politik des Zugriffes den Ressourcen für die Berechnungsaufnahmen realisiert werden.
5. Es soll die Möglichkeit des Jobs die dividieren Politiker des Zugriffes den Ressourcen für die Berechnungsaufnahmen zu allen Ressourcen gewährt werden (die Dateiobjekte, das Gerät, die Netzressourcen usw.), das Montieren (der Anschluß) die zum System (zum Objekt der Sicherung erlaubt wird).
6. Es soll die Möglichkeit gewährt werden, die Zugriffsrechte zwischen allen Berechnungsaufnahmen zu jeder Ressource abzugrenzen, das Montieren (der Anschluß) die zum System (zum Objekt der Sicherung erlaubt wird).
7. Aus die dividieren Politiker des Zugriffes den Ressourcen soll ausgeschlossen sein, als solch, das Wesen des Besitzes vom Objekt (wir werden, dass unter erinnern vom Besitzer des Objektes wird der Benutzer verstanden, der dieses Objekt) erstellte. Alle Aufgaben der Realisation die dividieren Politiker des Zugriffes (die Abstimmungen der Mechanismen der Sicherung) sollen vom Verwalter der Sicherheit entschieden werden der Benutzer soll aus dem Schema des Administrierens ausgeschlossen sein.
8. Es soll erlaubnis- die dividieren Politik des Zugriffes den Ressourcen aller realisiert sein, dass wird es offenbar nicht erlaubt, so wird es verboten, da nur der Zugriff der Benutzer den wieder erstellten Objekten in diesem Fall unmöglich sein wird.
9. Die Chiffrierung der Objekte, die zum Verwalter der Sicherheit ernannt werden, soll sich automatisch verwirklichen, ist für die Benutzer durchsichtig.
10. Die Schlüsselpolitik (die Weisen der Aufbewahrung und der Inbetriebnahme der Schlüsselinformationen) soll die Möglichkeit Entschlüsselung die Informationen nur jenen Benutzern und nur auf jenen Rechenmitteln gewährleisten, die mit dem Verwalter der Sicherheit bestimmt sind.
11. Das periodische Reservekopieren der Informationen aus den Objekten, die zum Verwalter der Sicherheit ernannt werden, soll sich automatisch verwirklichen, ist für die Benutzer durchsichtig.
12. Von der Realisation die dividieren Politiker des Zugriffes den Ressourcen soll die Möglichkeit des Zugriffes der Benutzer zu den Objekten verhindert werden, die die Reserveinformationen bewahren.


Die Quellen:
1. Der Kampf mit den Insidern: wir Wählen die Ausrüstung aus. 2007 [http://safe.cnews.ru]
2. Scheglov A.U. Schutz von Verschlusssachen von Insider-Attacken. 2008 [http://daily.sec.ru/dailypblshow.cfm?pid=19 783]

Der Autor:
Das Datum: 23.03.2010

Die Kommentare der Fachkräfte :
Nein

© –  info@chepr.ru, 2007-2013
DRA.RU - ;  «»
| ||
 / |