Архивирование данных, проходящих по техническим каналам утечки

Архивирование данных, проходящих по техническим каналам утечки

Одним из обязательных компонентов системы IPC можно назвать архивацию данных, которая выполняется для определенных потоков данных (сообщений или других пакетов). Собираемая информация хранится в одном или же нескольких архивах, связанных между собой.

Наиболее продвинутые IPC могут архивировать данные со всех доступных им каналов утечки. Архив(ы) IPC содержит все документы, текст, электронные письма, а также документы и файлы, которые были распечатаны или записаны на другие устройства.

Сотрудник, управляющий системой ИБ, имеет доступ к архивам IPC и с помощью использования лингвистического поиска по одному или всем распределенным архивам может найти интересующий файл. Любой файл, помещенный архив, который ранее был закачан в Интернет или записан на устройство, можно посмотреть, а отправленное ранее по электронной почте письмо можно повторно отослать адресату.

Такие административные возможности позволяют выполнять ретроспективный анализ вероятных утечек, а также действовать в соответствии с такими регулирующими деятельность документами как стандарты работы различных предприятий.

Охват оборудования системы информационного шифрования IPC

С помощью технологии IPC можно использовать шифрование данных на всех основных точках подконтрольной сети.

Информация может быть защищена на следующих устройствах:
— серверные жесткие диски;
— магнитные ленты;
— различные типы дисковых приводов;
— NAS;
— SAN;
— подключаемые устройства (внешние);

Купить Dr.Web Security Space. В продаже версия 11

— ПК.

Для шифровки информации в технологии IPC предусмотрено подключение различных криптографических модулей, наиболее эффективные из них – RC5 и RC6, DES и Triple DES, AES и XTS-AES. Чаще остальных используются модули AES и RC5, что объясняется их наилучшей эффективностью при выполнении шифрования больших объемов информации, присутствующей на серверных дисках или в файлах резервных копий. Благодаря интеграции IPC с российским алгоритмом, описанным в ГОСТ 28147-89, у модулей шифрования IPC есть возможность применять и в государственных структурах, и предприятиях.

Особенности контроля доступа в IPC к приложениям, информации и сетевому соединению

В основе реализации контроля доступа в IPC заложена двухфакторная аутентификация, которая представляет собой процесс идентификации пользователей на основе его знаний и владений.

В большинстве случаев в реализациях системы защиты можно наблюдать использование другой системы аутентификации, основанной на паролях, которые пользователи обязаны были запоминать. Сама по себе такая система не надежна, так как пользовательские пароли можно угадать, раскрыть или выведать (примером этого тезиса может служить пример наиболее распространенного пароля в корпорациях – «password»). Учитывая то, что одни только пароли не могут дать должную защиту хранящимся или передаваемым данным, в IPC было решено использовать двухфакторную аутентификацию, основанную на применении USB-токенов.

Информационные системы современных предприятий чаще имеют гетерогенную структуру. То есть, их сеть построена из серверов, работающих на различных ОС с использованием разнообразного прикладного ПО.

Разность систем и используемых в ней программ зависит от рода деятельности конкретного предприятия. Ими могут быть системы бухгалтерского и финансового учета, электронного документооборота, ERP-, CRM- и Sharepoint системы, приложения для передачи электронных писем, групповой работы и другие.

Можно представить, что пользуясь таким количеством различных программ, сотрудник должен был бы держать в памяти 3-7 паролей. Для облегчения пользователи обычно записывают их на бумажках, которые крепят в видных местах, чтобы в случае потребности легко их найти. Однако столь же легко добыть эти пароли будет и инсайдеру или даже постороннему человеку, оказавшемуся в офисе.

Если же пользователей заставляют держать пароли в памяти, то они их путают или забывают, чем вызывают повышенную нагрузку работы внутренней службы ИТ. Использование двухфакторной аутентификации позволяет избавить сотрудников от необходимости запоминания паролей и одновременно повысить уровень защиты корпоративной системы.

Архитектура IPC
Системы, управляемые IPC, могут иметь агентов на всех основных сетевых точках: десктопы и ноутбуки, сервера, шлюзы, хранилища, сетевые и пользовательские устройства. Установить систему IPC можно на таких ОС, как Novell, Linux, Sun Solaris и Windows. А взаимодействие IPC возможно организовать с такими LDAP как Novell eDirectory, Microsoft Active Directory.

Понравилась статья? Подпишитесь на электронную подписку - это абсолютно бесплатно! Все самые свежие ИТ Новости и интересные материалы будут приходить вам на почту, вы сможете читать новости с экрана компьютера, планшета или телефона.

You must be logged in to post a comment Логин

%d такие блоггеры, как: