Сливы данных. Пытаемся прекратить

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!

День добрый Хабр. На данную тему меня натолкнули многочисленные публикации сливов конфиденциальной информации из внутренних баз данных ФНС, ПФР, МВД, которые публикуются пробивщиками по всему рунету.

Вероятно, защита конфиденциальной информации у российских чиновников предполагает использование DLP-систем, выявляющих факт утечки такой информации по техническим каналам. Я уверен, что ведется логирование запросов всех сотрудников. Но, как я вижу, проблему это не решает.

Всегда будут сотрудники, стоящие выше системы безопасности, да и снимок с экрана никто не отменял. Поговорим о простых приемах предупреждения и расследования утечек информации. Акцент, как всегда, я сделаю на общедоступном и бесплатном программном обеспечении.

Да кто он такой этот ваш DLP?

DLP (англ. Data Leak Prevention) - система предотвращения утечек информации. Уверен, что крупные и дорогие DLP читатели смогут найти и сами. А что же по опенсорсным и полуфункциональным.

Опенсорсные:

- MyDLP

- OpenDLP

 а также урезанные версии:

- DLP Kickidler

- СпрутМонитор

- StaffCounter Basic

- Stealthbits

Простейшую систему выявления утечек, а также контроля персонала можно соорудить на их основе. Не забудьте только провести внедрение DLP по корпоративным документам. Также рекомендую ввести в компании режим коммерческой тайны (98-ФЗ в помощь). Так у вас появится реальный шанс привлечь инсайдера к ответственности.

 

А как быть если сотрудник сфотографировал экран?

Конечно, это не защитит вас от бича всех DLP-систем - возможности фото данных с экрана на смартфон.

С выявлением и предупреждением таких рисков может помочь программное обеспечение, которое маркирует документ невидимыми метками.

Один из примеров таких сервисов - LeaksID

Он включает в себя модуль интеграции, который маркирует документы уникальными метками, а также модуль проведения расследований, который обнаруживает маркировку и позволяет сказать для какого пользователя она генерировалась.

Важно отметить, что для расследования подойдет не только оригинал документа, а еще и фото распечатанного документа, фото или скриншот экрана, в том числе деформированный образец (мятый, грязный, сфотографированный под углом).

Сделать нечто похожее самостоятельно можно, но это потребует значительных временных затрат.

Тут можно предложить: внедрение специальных водяных знаков в документ, невидимых записей о пользователе, специальных символов в тело документа или дополнительных сведений в метаданные документа. Часть таких приемов будет актуальна в случае расследования утечек в распечатанном виде или в виде скриншотов.

Кстати говоря, подобное ПО есть не только для документов, но и для добавления невидимых маркеров в интерфейс ПО. Например, если сотрудник работает с какими-либо информационными системами (привет сотрудникам мобильного оператора), то по снимку интерфейса ПО с данными клиента можно будет определить в каком конкретно офисе и кто сделал фото.

А как быть с контрагентами?

Утечка электронных документов в форматах Microsoft Office также может быть успешно расследована, если заранее организовать маркировку файлов, содержащих конфиденциальную информацию, средствами логирования. Популярным инструментом для этого является сервис Canary Tokens. Про него я уже писал подробнее в статье: Ловушки, которые используют кибердетективы.

В нем можно создать логируемый документ Excel или Word. Затем вы можете изменить название документа и вставить в него все необходимые сведения (текст, таблицы, графику). Готовый документ может быть скачан или передан третьим лицам. О любом открытии файла вы получите уведомление на электронную почту и в административную панель логера.

Если Вы знаете какие-нибудь еще методы для борьбы с инсайдерами, то не стесняйтесь делиться в комментариях. Надеемся, что наша статья смогла подарить Вам новые знания и инструменты. До новых встреч.

Источник: https://habr.com/ru/company/tomhunter/blog/684616/


Интересные статьи

Интересные статьи

Говоря о разработке сайтов с использованием CMS 1C Bitrix вопрос покрытия тестами поднимается редко. Главная причина в том, что большинство проектов обходится штатным функционалом, который предоставля...
19 апреля автор курса «Алгоритмы для разработчиков» в Яндекс.Практикуме и разработчик в компании Joom Александра Воронцова провела открытый вебинар «Оптимизация на простых типах данных». ...
Возможность интеграции с «1С» — это ключевое преимущество «1С-Битрикс» для всех, кто профессионально занимается продажами в интернете, особенно для масштабных интернет-магазинов.
Ваш сайт работает на 1С-Битрикс? Каждому клиенту вы даёте собственную скидку или назначаете персональную цену на товар? Со временем в вашей 1С сложилась непростая логика ценообразования и формирования...
Как-то у нас исторически сложилось, что Менеджеры сидят в Битрикс КП, а Разработчики в Jira. Менеджеры привыкли ставить и решать задачи через КП, Разработчики — через Джиру.