Вениамин Левцов

реклама
Обзор методов контроля за перемещением
конфиденциальных данных
Вениамин Левцов,
Директор по развитию направления
Информационная безопасность
Как защититься от инсайдеров
О компании
Компания LETA более 4-х лет занимается внедрением систем
по предотвращению утечек информации
ILDP системы: 17 проектов
По различным аспектам борьбы с утечками: 40 проектов
Компания #1 по рейтингу CNews в сфере построения систем
защиты от инсайдеров в 2007 году
Компания #4 по рейтингу CNews Security 2006: крупнейших
ИТ-компании России в сфере защиты информации
Сертификаты и лицензии на деятельность
в области защиты информации:
ФСТЭК России
ФСБ России
Как защититься от инсайдеров
О компании
Партнерские отношения:
Ежегодные исследования рынка ILDP в России на сайте
www.leta.ru
Как защититься от инсайдеров
Основные темы
Основные методы контроля
Локальный агент или анализ трафика?
Смежные подходы
Проблемы и решения
Как защититься от инсайдеров
База контентного анализа
Дерево категорий
Задается порог
толерантности
Категория 1
Определяются
«ключевые»
термины
Категория 2
Категория 3
Определяются обычные термины –
для каждого задается вес в категории
Как защититься от инсайдеров
Цифровой отпечаток
?
Защищаемый
документ
Множество «отпечатков»
фрагментов защищаемого
документа
A1
B1
A2
B2
AN
BM
Проверяемый
документ
Множество «отпечатков»
проверяемого документа
Как защититься от инсайдеров
Контроль за базами данных: запросы
Цель: перехват подозрительных SQL пакетов без влияния на
сервер баз данных и подготовка отчетов
SQL запросы подвергаются анализу в он-лайне
Автоматические уведомления о совершении подозрительных
действий
Репозитории для подготовки статистических отчетов
Разделение лога запросов и собственно объектного хранилища
Разделение ролей:
▫ Объектным хранилищем управляет администратор БД
▫ Базой с результатами мониторинга управляет специальный аудитор
Массив предустановленных правил на основе best practice
Формирование надежной доказательной базы
Как защититься от инсайдеров
Контроль за базами данных: содержание
Суть подхода: снятие "цифрового отпечатка" с
содержания
Определяется набор защищаемых полей
Снимается "отпечаток" с данных в выбранных столбцах
Задается порог чувствительности: количество записей
базы данных
Содержание передаваемых данных проверяется на
корреляцию с "отпечатком"
Передача данных может быть заблокирована
По опыту: работает достаточно надежно
Как защититься от инсайдеров
Агент или серверное решение
Контроль за действиями пользователя или приложения
Контроль отправлений через анализ трафика
Агент требует
▫ Развертывания и управления конфигурациями
▫ Ресурсов конечной станции
▫ Ограничения прав пользователя
Агент позволяет контролировать
▫ Локальные порты с учетом контента
▫ Работу локальных приложений
▫ Пользователя в пути
Шлюзовое решение: контроль отправки с нетипичных
устройств
Как защититься от инсайдеров
Близкие подходы:
Системы документооброта
Различные ограничения:
▫ Правила для типов документов
▫ Категоризация
▫ Скрытые метки
▫ Определение каталога для хранения и т.д.
Ограничение множества пользователей и операций
Пример: запрет на сохранение документа вне заданного
каталога
Фокус на регламенте штатной работы с документами
Нет контроля за содержанием передаваемой информации
Вопрос: как быть с локальной печатью?
Как защититься от инсайдеров
Близкие подходы:
системы разделения прав
IRM (Information Rights Management)
Общая схема работы:
▫ Владелец информации формирует множество пользователей и
разрешенных операций
▫ Локальные агенты для основных приложений
▫ Крипто-сервер выдает разрешения на работу с документом
▫ Возможны ограничения печати, копирования-вставки, исправлений и т.д.
Пример: полный запрет на открытие документа не
авторизованным пользователем
Фокус на защите контейнера, а не содержания
Вопрос: как быть с черновиками?
Как защититься от инсайдеров
Примитивное шифрование – как с ним бороться?
Ручная автозамена символа на специальный
Замена обратимая, символ не встречается в исходном тексте
Решение 1:
▫ Правила нормализации слов для часто встречающихся подмен
▫ Плюс: при хорошей разметке размер не важен
▫ Минус: ограничение числа пар подмен
Решение 2:
▫ Предустановленное правило
▫ Плюс: не обнаружено ограничений на пары символов
▫ Минус: начинает работать с некоторого объема (2 страницы из 25, замена 2-х
символов )
Как защититься от инсайдеров
Временная защита - пока не снят отпечаток
Снятие "отпечатков" обычно запускается по графику
Конфиденциальный документ доступен, но "отпечаток" еще
не готов
Решение:
▫ Тэг - ключевое слово (например, название проекта)
▫ Регулярное выражение, активное до определенного момента
Оба подхода отлично дополняют "отпечатки"
Как защититься от инсайдеров
Общие проблемы
Системы контентного анализа требуют длительного
внедрения и тонкой настройки для минимазации ложных
срабатываний
Подготовка "цифровых" отпечатков требует в среднем 5-10,
но иногда до 20% объема защищаемых данных
Пока не реализован контроль данных в графических
форматах
Локальные агенты оказывают реальное влияние на
загрузку рабочих станций
Запросы локальных агентов на сервер контентного анализа
повышают нагрузку на сеть
Контроль за базами данных с блокировкой в режиме
реального времени трудно реализуем
Как защититься от инсайдеров
Как подобрать решение
Звучит банально, но … типового решения нет!
Необходимо определить ключевые потребности бизнеса и
выработать общий подход к решению
▫ Провести анализ массива конфиденциальной информации
▫ Выделить области наибольшей чувствительности для бизнеса
▫ Определить параметры пилотного внедрения
▫ Развернуть пилот и оценить его результаты
▫ Составить план развития решения и т.д.
Нужен совет эксперта!
Спасибо за внимание!
Вопросы?
Вениамин Левцов
Директор по развитию направления
Информационная безопасность
VLevtzov@leta.ru
LETA IT-company
109129, Россия, Москва, ул. 8-я Текстильщиков, д.11, стр.2
Тел./факс: +7 495 101 1410
www.leta.ru
Скачать