Самоучитель системного администратора [Денис Николаевич Колисниченко] (pdf) читать постранично, страница - 63
Книга в формате pdf! Изображения и текст могут не отображаться!
[Настройки текста] [Cбросить фильтры]
вера.
Обратите внимание, что прозрачное шифрование данных предотвращает доступ
к информации в резервных копиях и на остановленных серверах (выключенных
системах). Но если злоумышленник попытается получить доступ через работаю
щий SQL-cepвep (например, раздобыв параметры доступа пользовательской учет-
11:if
Уровень Windows
Главный ключ службы зашифрованный DPAPI
· База данных Master
Сертификат-
Рис. 9.37. Архитектура шифрования данных в SQL Server 2008
Безопасность
489
ной записи), то такая попытка завершится успехом. В этом случае,должны сраба
тывать средства контроля доступа SQL-cepвepa.
Стеганография
Лучший способ защиты информации - не показать злоумышленнику, что такая
информация есть. Технология стеганографии предполагает маскировку данных
среди ничего не значащей информации.
Самый простой способ - это добавить в конец файла изображения еще один архив
(«склеить» его с изображением). Изображение будет нормально просматриваться
в графических программах, но при открытии его в архиваторе вы сможете извлечь
скрытые данные.
Анализ поведения пользователей
По результатам некоторых западных исследований, примерно две трети высоко
технологичных корпораций постоянно сталкиваются с внутренними угрозами
безопасности информации.
Традиционные способы защиты: ограничение доступа к информации, контроль пе
риметра (почтъ1, различных мессенджеров, сменных носителей и т. д.) по ключевым
словам· (сигнатурам) и т. д. - становятся малоэффективными.
Во-первых, f1Нформация часто похищается теми, кто имеет доступ к соответствующему классу данных. Кроме того, получить доступ к желаемой информации не
представляет труда и для злоумышленника, использующего методы социальной
инженерии. Во-вторых, пользователи становятся более опытными и подготовлен
ными. Они могут легко узнать, какие продукты используются для защиты данных,
какие сигнатуры анализируются, и даже поставить себе для изучения пробную вер
сию такого продукта. В результате злоумышленник сможет вынести с предприятия
серьезные объемы информации, имеющей коммерческую ценность.
Для исключения подобных ситуаций стали появляться продукты, анализирующие
модель поведения пользователя. Простейший пример: поведение сотрудника, в те
кущей работе на своем рабочем месте столько-то раз открывающего документы из
такой-то папки, производящего поиск по таким-то ключевым словам и т. д., может
быть описано соответствующей моделью. Но если он начинает готовиться к уходу
с предприятия и собирает кажущуюся ему полезной информацию, то такие допол
нительные операции будут восприняты программой как отклонения от профиля
и специалисты службы безопасности получат предупреждение.
Подобные продукты являются коммерческими решениями. Здесь мы не станем
описывать конкретные приложения, поскольку они специфичны для различных ти
пов информации.
/
DLР-технологии
1
Защищаемая информация может покинуть предприятие различными путями: через
каналы связи и сменные носители, электронную почту, различные мессенджеры,
490
Глава 9
Skype, флеш�щ и т. п. Причем это может быть сделано как умышленно, так и слу
чайно (например, если при создании письма перепутан адрес получателя).
На рынке сегодня имеется несколько продуктов, позволяющих контролировать
периметр предприятия и блокировать возможную утечку данных. Такие решения
называются предотвращением утечек (от англ. Data Loss Prevention, DLP). Основ
ная задача DLP - обнаружить и заблокировать запрещенную передачу конфиден
циальных данных по любым каналам связи и устройствам.
Большинство таких продуктов работают уже «по факту», т. е. сообщают о наличии
подозрительного трафика и утечке данных. Кроме того, методы анализа данных не
позволяют говорить о надежности распознавания конфиденциальной информации,
тем более что каждой категории данных требуется своя адаптированная технология
анализа.
Для анализа документов применяется теория отпечатков. Каждому документу
ставится в соответствие цифровой отпечаток, который сравнивается с хранимыми
цифровыми отпечатками документов, которые эксперты отнесли к конфиденциаль
ной информации. На основе такого анализа определяется вероятность присутствия
· в документе конфиденциальных данных. Кроме того, проводится морфологический
и грамматический разбор текста для обнаружения искомых данных.
DLР-решения являются недешевыми продуктами. О целесообразности их внедре
ния с экономической точки зрения имеет смысл говорить при числе контролируе
мых рабочих мест порядка нескольких сотен и более. Кроме того, решение, выно
симое такой системой, является вероятностным (хотя и с достаточно высокой сте
пенью правильной идентификации). Поэтому подобные технологии сегодня пока
применяются в крупных организациях, где очень высока стоимость
Последние комментарии
21 часов 12 минут назад
21 часов 30 минут назад
21 часов 39 минут назад
21 часов 40 минут назад
21 часов 43 минут назад
22 часов 1 минута назад