Самоучитель системного администратора [Денис Николаевич Колисниченко] (pdf) читать постранично, страница - 63

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

установке сер­
вера.
Обратите внимание, что прозрачное шифрование данных предотвращает доступ
к информации в резервных копиях и на остановленных серверах (выключенных
системах). Но если злоумышленник попытается получить доступ через работаю­
щий SQL-cepвep (например, раздобыв параметры доступа пользовательской учет-

11:if

Уровень Windows
Главный ключ службы зашифрованный DPAPI

· База данных Master

Сертификат-

Рис. 9.37. Архитектура шифрования данных в SQL Server 2008

Безопасность

489

ной записи), то такая попытка завершится успехом. В этом случае,должны сраба­
тывать средства контроля доступа SQL-cepвepa.
Стеганография
Лучший способ защиты информации - не показать злоумышленнику, что такая
информация есть. Технология стеганографии предполагает маскировку данных
среди ничего не значащей информации.
Самый простой способ - это добавить в конец файла изображения еще один архив
(«склеить» его с изображением). Изображение будет нормально просматриваться
в графических программах, но при открытии его в архиваторе вы сможете извлечь
скрытые данные.

Анализ поведения пользователей
По результатам некоторых западных исследований, примерно две трети высоко­
технологичных корпораций постоянно сталкиваются с внутренними угрозами
безопасности информации.
Традиционные способы защиты: ограничение доступа к информации, контроль пе­
риметра (почтъ1, различных мессенджеров, сменных носителей и т. д.) по ключевым
словам· (сигнатурам) и т. д. - становятся малоэффективными.
Во-первых, f1Нформация часто похищается теми, кто имеет доступ к соответствующему классу данных. Кроме того, получить доступ к желаемой информации не
представляет труда и для злоумышленника, использующего методы социальной
инженерии. Во-вторых, пользователи становятся более опытными и подготовлен­
ными. Они могут легко узнать, какие продукты используются для защиты данных,
какие сигнатуры анализируются, и даже поставить себе для изучения пробную вер­
сию такого продукта. В результате злоумышленник сможет вынести с предприятия
серьезные объемы информации, имеющей коммерческую ценность.
Для исключения подобных ситуаций стали появляться продукты, анализирующие
модель поведения пользователя. Простейший пример: поведение сотрудника, в те­
кущей работе на своем рабочем месте столько-то раз открывающего документы из
такой-то папки, производящего поиск по таким-то ключевым словам и т. д., может
быть описано соответствующей моделью. Но если он начинает готовиться к уходу
с предприятия и собирает кажущуюся ему полезной информацию, то такие допол­
нительные операции будут восприняты программой как отклонения от профиля
и специалисты службы безопасности получат предупреждение.
Подобные продукты являются коммерческими решениями. Здесь мы не станем
описывать конкретные приложения, поскольку они специфичны для различных ти­
пов информации.
/

DLР-технологии
1

Защищаемая информация может покинуть предприятие различными путями: через
каналы связи и сменные носители, электронную почту, различные мессенджеры,

490

Глава 9

Skype, флеш�щ и т. п. Причем это может быть сделано как умышленно, так и слу­
чайно (например, если при создании письма перепутан адрес получателя).
На рынке сегодня имеется несколько продуктов, позволяющих контролировать
периметр предприятия и блокировать возможную утечку данных. Такие решения
называются предотвращением утечек (от англ. Data Loss Prevention, DLP). Основ­
ная задача DLP - обнаружить и заблокировать запрещенную передачу конфиден­
циальных данных по любым каналам связи и устройствам.
Большинство таких продуктов работают уже «по факту», т. е. сообщают о наличии
подозрительного трафика и утечке данных. Кроме того, методы анализа данных не
позволяют говорить о надежности распознавания конфиденциальной информации,
тем более что каждой категории данных требуется своя адаптированная технология
анализа.
Для анализа документов применяется теория отпечатков. Каждому документу
ставится в соответствие цифровой отпечаток, который сравнивается с хранимыми
цифровыми отпечатками документов, которые эксперты отнесли к конфиденциаль­
ной информации. На основе такого анализа определяется вероятность присутствия
· в документе конфиденциальных данных. Кроме того, проводится морфологический
и грамматический разбор текста для обнаружения искомых данных.
DLР-решения являются недешевыми продуктами. О целесообразности их внедре­
ния с экономической точки зрения имеет смысл говорить при числе контролируе­
мых рабочих мест порядка нескольких сотен и более. Кроме того, решение, выно­
симое такой системой, является вероятностным (хотя и с достаточно высокой сте­
пенью правильной идентификации). Поэтому подобные технологии сегодня пока
применяются в крупных организациях, где очень высока стоимость