капибара
10:51
Без заголовка
У меня есть трава. Читать под катом.
читать дальшеБизнес современных организаций неотделим от обработки электронных данных, значительная часть которых содержит конфиденциальную информацию - это данные о клиентах, финансовые отчеты, планы развития, проектная документация, интеллектуальная собственность и т.д. Доступ к конфиденциальной информации предоставляется авторизованным сотрудникам в рамках утвержденных полномочий. Однако доступ к информации не дает сотрудникам права на ее распространение внутри организации или за ее пределами среди неавторизованных получателей. Несанкционированное распространение сотрудниками конфиденциальной информации представляет серьезную угрозу для бизнеса, так как может привести к негативным юридическим и финансовым последствиям, а также нанести ущерб деловой репутации компании. Традиционным подходом к предотвращению утечек конфиденциальной информации является разграничение прав доступа на уровне сетевых файловых хранилищ, СУБД и других систем хранения информации. Кроме того, в трудовые договоры могут вноситься пункты о неразглашении информации, являющейся конфиденциальной. Тем не менее, утечки корпоративных данных происходят постоянно.
Исследования аналитиков показывают, что более 98% инцидентов происходит не по злому умыслу сотрудников, а в процессе выполнения ими легитимных бизнес-процессов. Стандартные бизнес-процессы организации часто вступают в противоречие с требованиями политики информационной безопасности, а в отсутствие инструментальных средств контроля утечек формальные запреты не дают ожидаемого эффекта. Корпоративная политика ИБ на практике не ограничивает сотрудников в их стремлении поделиться внутренней информацией - как со своими коллегами, так и с сотрудниками других организации. По мере развития компьютерных технологий и услуг связи растет число возможных каналов утечки информации. В настоящее время основными каналами утечки являются: веб (веб-почта, форумы, блоги, ftp), электронная почта, сетевая печать, средства мгновенного обмена сообщениями (ICQ, Skype, MSN Messenger и т.п.), файлообменные сети, а также рабочие места. С рабочих мест данные могут передаваться за пределы организации с помощью сменных носителей: флэш-дисков, карт памяти, USB-накопителей, CD/DVD, а также через интерфейсы Bluetooth, Wi-Fi и инфракрасный порт.
Сложность технического контроля утечек конфиденциальной информации обусловлена не только множеством каналов, но и разнообразием источников и способов преобразования данных в процессе ежедневной работы. Важные корпоративные данные хранятся в виде записей СУБД, текстовых и графических файлов, конструкторской документации САПР, прайс-листов, схем, исходного программного кода, файловых архивов различных форматов и т.д. Кроме того, содержимое файлов может изменяться, фрагменты текста могут копироваться из одного места в другое, исходный текст может видоизменяться.
Необходимость установления контроля за перемещением данных диктуется не только корпоративной политикой ИБ, но и нормами законодательства, действующими на уровне экономики в целом либо на уровне отдельных отраслей, например, в финансовом секторе и в равоохранении. К ним относятся такие акты, как Sarbanes-Oxley Act (SOX), Gramm-Leach-Bliley Act (GLBA), Health Insurance Portability and Accountability Act (HIPAA) и ряд других. Соблюдение ряда регулятивных норм требуется и от российских компаний, осуществляющих первичное размещение акций (IPO) на мировых фондовых рынках. Для эффективного обнаружения и предотвращения утечек конфиденциальной информации организациям требуется внедрение специализированных программных решений класса Information Leakage Prevention (ILP).
Большинство систем класса ILP, представленных на рынке, применяет лингвистические методы обнаружения и предотвращения утечек с использованием словарей ключевых слов и шаблонов регулярных выражений. Дополнительно на рабочих местах традиционно применяются методы полной блокировки сменных носителей - USB-дисков, карт памяти, а также последовательных и параллельных портов. Вышеуказанные методы имеют ряд недостатков, не позволяющих обеспечить точное и эффективное обнаружение и предотвращение утечек конфиденциальной информации.
Реализация лингвистических методов контроля представляет собой сложную задачу: требуется проанализировать огромным объем данных организации и составить эффективные словари ключевых слов и шаблонов, по которым в дальнейшем фильтры будут выявлять данные, содержащие конфиденциальную информацию. Словари необходимо проверять в работе и постоянно адаптировать под изменяющиеся данные в организации, чтобы снизить вероятность ложных срабатываний на разрешенные документы и не перегружать штат сотрудников службы информационной безопасности большим количеством ошибочных инцидентов. Внедрение решений класса ILP, основанных на применении лингвистических методов, является длительным (в больших организациях может занимать до года), трудоемким, и дорогим процессом и, что самое главное, оказывается в результате недостаточно эффективным - процент ложных срабатываний после окончания внедрения может составлять более 25%! Кроме того, с помощью лингвистических методов в принципе невозможно эффективно обнаруживать и предотвращать утечки конфиденциальной информации из баз данных, а также документов, не имеющих смыслового лингвистического содержания (проектная документация, схемы, изображения, исходный программный код и т.д.).
Блокирование сменных носителей также может не принести необходимого эффекта. Во-первых, закрывая доступ к сменным носителям, организация теряет гибкость в бизнес-процессах, так как часто сотрудникам требуются сменные носители для копирования информации, не являющейся конфиденциальной (например, презентации, открытые отчеты и т.д.). Во-вторых, сотрудники, которым предоставляется доступ к конфиденциальной информации, часто являются членами привилегированной группы, которой, как правило, разрешено использование сменных носителей. При этом рядовые сотрудники, на компьютерах которых заблокированы сменные носители, могут вообще не иметь доступа к конфиденциальной информации.
Основа любого решения по предотвращению утечек - технология идентификации данных. Решение Websense Content Protection Suite (CPS) использует инновационную технологию PreciseID™ для точной идентификации защищаемой информации с помощью снятия цифровых «отпечатков» данных. В дополнение в составе CPS поставляется более 140 готовых политик для обнаружения утечек характерной отраслевой информации, например, номеров кредитных карт, банковских реквизитов, исходного кода, историй болезни и т.п. Разумеется, поддерживаются и традиционные методы идентификации на основе ключевых слов и шаблонов строк.
Технология PreciseID, изначально разработанная PortAuthority Technologies для военного ведомства Израиля, отлично зарекомендовала себя в более чем 100 реализованных коммерческих проектах. Самый крупный проект в настоящий момент насчитывает более 60 тыс. рабочих мест (Standard Bank). В 2007 году компания PortAuthority Technologies была куплена компанией Websense Inc., после чего согласно отчету Gartner «Magic Quadrant for Content Monitoring and Filtering and Data Loss Prevention, 2Q07» компания Websense стала абсолютным лидером на рынке решений для контентного мониторинга и фильтрации и предотвращения утечек данных.
Цифровой «отпечаток» данных - это математическое представление набора символов, слов и предложений документа, сообщения или содержимого полей базы данных. В отличие от простых хэш-функций и методов точного или частичного совпадения алгоритмы PreciseID точно идентифицируют ключевые данные и связанные метаданные. Никаких предварительных изменений содержимого и его маркировки не требуется. Технология оптимизирована для использования в реальном времени и имеет защиту от операций удаления-вставки, внедрения файлов в файлы других типов и других манипуляций. Технология PreciseID полностью лишена недостатков, присущих лингвистическим методам обнаружения утечек. PreciseID опирается на глубокий анализ данных, подлежащих контролю, и обеспечивает крайне высокую точность идентификации попыток несанкционированной передачи данных с минимальным количеством ложных срабатываний. Технология PreciseID обеспечивает точное определение и классификацию контента в документах более 400 различных типов и форматов - от исходного кода программ до документов САПР, даже если контент перенесен и конвертирован из одного формата в другой. Технология PreciseID проверяет схожесть передаваемых данных с защищаемыми конфиденциальными данными и позволяет максимально точно обнаруживать фрагменты информации, заимствованные из конфиденциальных источников. Технология устойчива к операциям вставки-копирования и частичного изменения содержимого документа и обеспечивает менее 1% ложных срабатываний, что подтверждено независимыми тестами Percept Technology Labs. PreciseID не зависит от языка документа и поддерживает все русскоязычные кодировки.
читать дальшеБизнес современных организаций неотделим от обработки электронных данных, значительная часть которых содержит конфиденциальную информацию - это данные о клиентах, финансовые отчеты, планы развития, проектная документация, интеллектуальная собственность и т.д. Доступ к конфиденциальной информации предоставляется авторизованным сотрудникам в рамках утвержденных полномочий. Однако доступ к информации не дает сотрудникам права на ее распространение внутри организации или за ее пределами среди неавторизованных получателей. Несанкционированное распространение сотрудниками конфиденциальной информации представляет серьезную угрозу для бизнеса, так как может привести к негативным юридическим и финансовым последствиям, а также нанести ущерб деловой репутации компании. Традиционным подходом к предотвращению утечек конфиденциальной информации является разграничение прав доступа на уровне сетевых файловых хранилищ, СУБД и других систем хранения информации. Кроме того, в трудовые договоры могут вноситься пункты о неразглашении информации, являющейся конфиденциальной. Тем не менее, утечки корпоративных данных происходят постоянно.
Исследования аналитиков показывают, что более 98% инцидентов происходит не по злому умыслу сотрудников, а в процессе выполнения ими легитимных бизнес-процессов. Стандартные бизнес-процессы организации часто вступают в противоречие с требованиями политики информационной безопасности, а в отсутствие инструментальных средств контроля утечек формальные запреты не дают ожидаемого эффекта. Корпоративная политика ИБ на практике не ограничивает сотрудников в их стремлении поделиться внутренней информацией - как со своими коллегами, так и с сотрудниками других организации. По мере развития компьютерных технологий и услуг связи растет число возможных каналов утечки информации. В настоящее время основными каналами утечки являются: веб (веб-почта, форумы, блоги, ftp), электронная почта, сетевая печать, средства мгновенного обмена сообщениями (ICQ, Skype, MSN Messenger и т.п.), файлообменные сети, а также рабочие места. С рабочих мест данные могут передаваться за пределы организации с помощью сменных носителей: флэш-дисков, карт памяти, USB-накопителей, CD/DVD, а также через интерфейсы Bluetooth, Wi-Fi и инфракрасный порт.
Сложность технического контроля утечек конфиденциальной информации обусловлена не только множеством каналов, но и разнообразием источников и способов преобразования данных в процессе ежедневной работы. Важные корпоративные данные хранятся в виде записей СУБД, текстовых и графических файлов, конструкторской документации САПР, прайс-листов, схем, исходного программного кода, файловых архивов различных форматов и т.д. Кроме того, содержимое файлов может изменяться, фрагменты текста могут копироваться из одного места в другое, исходный текст может видоизменяться.
Необходимость установления контроля за перемещением данных диктуется не только корпоративной политикой ИБ, но и нормами законодательства, действующими на уровне экономики в целом либо на уровне отдельных отраслей, например, в финансовом секторе и в равоохранении. К ним относятся такие акты, как Sarbanes-Oxley Act (SOX), Gramm-Leach-Bliley Act (GLBA), Health Insurance Portability and Accountability Act (HIPAA) и ряд других. Соблюдение ряда регулятивных норм требуется и от российских компаний, осуществляющих первичное размещение акций (IPO) на мировых фондовых рынках. Для эффективного обнаружения и предотвращения утечек конфиденциальной информации организациям требуется внедрение специализированных программных решений класса Information Leakage Prevention (ILP).
Большинство систем класса ILP, представленных на рынке, применяет лингвистические методы обнаружения и предотвращения утечек с использованием словарей ключевых слов и шаблонов регулярных выражений. Дополнительно на рабочих местах традиционно применяются методы полной блокировки сменных носителей - USB-дисков, карт памяти, а также последовательных и параллельных портов. Вышеуказанные методы имеют ряд недостатков, не позволяющих обеспечить точное и эффективное обнаружение и предотвращение утечек конфиденциальной информации.
Реализация лингвистических методов контроля представляет собой сложную задачу: требуется проанализировать огромным объем данных организации и составить эффективные словари ключевых слов и шаблонов, по которым в дальнейшем фильтры будут выявлять данные, содержащие конфиденциальную информацию. Словари необходимо проверять в работе и постоянно адаптировать под изменяющиеся данные в организации, чтобы снизить вероятность ложных срабатываний на разрешенные документы и не перегружать штат сотрудников службы информационной безопасности большим количеством ошибочных инцидентов. Внедрение решений класса ILP, основанных на применении лингвистических методов, является длительным (в больших организациях может занимать до года), трудоемким, и дорогим процессом и, что самое главное, оказывается в результате недостаточно эффективным - процент ложных срабатываний после окончания внедрения может составлять более 25%! Кроме того, с помощью лингвистических методов в принципе невозможно эффективно обнаруживать и предотвращать утечки конфиденциальной информации из баз данных, а также документов, не имеющих смыслового лингвистического содержания (проектная документация, схемы, изображения, исходный программный код и т.д.).
Блокирование сменных носителей также может не принести необходимого эффекта. Во-первых, закрывая доступ к сменным носителям, организация теряет гибкость в бизнес-процессах, так как часто сотрудникам требуются сменные носители для копирования информации, не являющейся конфиденциальной (например, презентации, открытые отчеты и т.д.). Во-вторых, сотрудники, которым предоставляется доступ к конфиденциальной информации, часто являются членами привилегированной группы, которой, как правило, разрешено использование сменных носителей. При этом рядовые сотрудники, на компьютерах которых заблокированы сменные носители, могут вообще не иметь доступа к конфиденциальной информации.
Основа любого решения по предотвращению утечек - технология идентификации данных. Решение Websense Content Protection Suite (CPS) использует инновационную технологию PreciseID™ для точной идентификации защищаемой информации с помощью снятия цифровых «отпечатков» данных. В дополнение в составе CPS поставляется более 140 готовых политик для обнаружения утечек характерной отраслевой информации, например, номеров кредитных карт, банковских реквизитов, исходного кода, историй болезни и т.п. Разумеется, поддерживаются и традиционные методы идентификации на основе ключевых слов и шаблонов строк.
Технология PreciseID, изначально разработанная PortAuthority Technologies для военного ведомства Израиля, отлично зарекомендовала себя в более чем 100 реализованных коммерческих проектах. Самый крупный проект в настоящий момент насчитывает более 60 тыс. рабочих мест (Standard Bank). В 2007 году компания PortAuthority Technologies была куплена компанией Websense Inc., после чего согласно отчету Gartner «Magic Quadrant for Content Monitoring and Filtering and Data Loss Prevention, 2Q07» компания Websense стала абсолютным лидером на рынке решений для контентного мониторинга и фильтрации и предотвращения утечек данных.
Цифровой «отпечаток» данных - это математическое представление набора символов, слов и предложений документа, сообщения или содержимого полей базы данных. В отличие от простых хэш-функций и методов точного или частичного совпадения алгоритмы PreciseID точно идентифицируют ключевые данные и связанные метаданные. Никаких предварительных изменений содержимого и его маркировки не требуется. Технология оптимизирована для использования в реальном времени и имеет защиту от операций удаления-вставки, внедрения файлов в файлы других типов и других манипуляций. Технология PreciseID полностью лишена недостатков, присущих лингвистическим методам обнаружения утечек. PreciseID опирается на глубокий анализ данных, подлежащих контролю, и обеспечивает крайне высокую точность идентификации попыток несанкционированной передачи данных с минимальным количеством ложных срабатываний. Технология PreciseID обеспечивает точное определение и классификацию контента в документах более 400 различных типов и форматов - от исходного кода программ до документов САПР, даже если контент перенесен и конвертирован из одного формата в другой. Технология PreciseID проверяет схожесть передаваемых данных с защищаемыми конфиденциальными данными и позволяет максимально точно обнаруживать фрагменты информации, заимствованные из конфиденциальных источников. Технология устойчива к операциям вставки-копирования и частичного изменения содержимого документа и обеспечивает менее 1% ложных срабатываний, что подтверждено независимыми тестами Percept Technology Labs. PreciseID не зависит от языка документа и поддерживает все русскоязычные кодировки.
@темы: Тупая фигня, Работа
11.03.2008 в 16:22
Т.е. я прямо-таки вижу, как технология PreciseID™ выцепляет из запароленного rar-архива спрятанную туда конфиденциальную информацию.
Не говоря уже о том, что оная технология должна иметь доступ ко всей конфиденциальной информации внутри системы... ооо...)))
Upd. Не, я не критикую. Более того, я уверен, что там некая условно грамотно построенная система распознавания образов. Только это не исключает того, что маркетологов надо душить.))))