www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Интеграция Open Source-решений  

Open Source в облачной среде

Облачные решения становятся всё более популярными в мире. Компании стремятся использовать их для

 Читать далее...

Автоматизация  

Нейросеть вам в руки! Как использовать ИИ для автоматизации задач

Использование ИИ для автоматизации задач помогает компании получить конкурентное преимущество, поскольку объединение

 Читать далее...

Рынок труда  

Специалист по этическому ИИ, инженер по квантовым вычислениям или аналитик по метавселенной?

Новые тенденции в развитии ИТ могут привести к возникновению новых специальностей в

 Читать далее...

Книжная полка  

Учитесь убеждать и побеждать

Издательство «БХВ», как всегда, порадовало своих читателей хорошими книжными новинками. Кроме популярных

 Читать далее...

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9489
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 9711
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7132
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4451
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5250
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5245
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 7913
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4606
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 4862
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 8872
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12305
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 13875
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15645
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10508
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8527
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 6758
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5901
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 4778
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4477
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 4692
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 DeviceLock контролирует доступ в Одноклассники.ru и другие социальные сети

Архив номеров / 2011 / Выпуск №5 (102) / DeviceLock контролирует доступ в Одноклассники.ru и другие социальные сети

Рубрика: Безопасность /  Механизмы защиты

Сергей Вахонин СЕРГЕЙ ВАХОНИН, директор по информационным технологиям ЗАО «Смарт Лайн Инк»

DeviceLock контролирует доступ
в Одноклассники.ru и другие социальные сети*

В последние годы все большую популярность среди пользователей Рунета завоевывают различные социальные сети, люди активно общаются посредством служб мгновенных сообщений и с удовольствием пользуются сервисами веб-почты

Статистика весьма красноречива – около половины активных пользователей Интернета в России проводят на сайтах социальных сетей более пяти часов в месяц (исследование маркетингового агентства Rose и рекрутингового портала HeadHunter). Наиболее популярными соцсетями стали ВКонтакте и Одноклассники.ru с показателями посещаемости 72 и 45% соответственно. При этом аудитория Одноклассников оценивается в более чем 30 млн человек, а посещаемость – более чем 6 млн человек в день. Дневная аудитория в будние дни составляет порядка 90% от суточной, это свидетельствует о том, что основная часть посетителей – сотрудники организаций, тратящие свое рабочее время на виртуальный мир социальных сетей.

Казалось бы, какое отношение увлечение людей социальными сетями, общение на форумах и через службы мгновенных сообщений имеет к информационной безопасности? Самое прямое. Любой сотрудник, увлекшись общением, может забыть о требованиях конфиденциальности и «невзначай» поделиться в своем блоге, группе любимой социальной сети или на публичном форуме знанием важных нюансов бизнеса компании, ее структуры. Кроме того, с общением в социальных сетях связаны повышенные риски заражения рабочего компьютера троянами и другими вредоносными программами.

Основная масса сайтов, посещаемых сотрудниками в рабочее время, – это различные форумы, социальные сети (такие, как ВКонтакте, Одноклассники.ru, LiveJournal, Twitter, Facebook) и веб-почта (Google Mail, Mail.ru). Не стоит также сбрасывать со счетов популярнейшие службы мгновенных сообщений (ICQ/AOL, IRC, Агент Mail.ru и другие).

Да, очень часто компании просто запрещают своим сотрудникам пользоваться мессенжерами и перекрывают выход в социальные сети и почтовые сервисы на корпоративном брандмауэре, но при этом все равно остается риск подключения компьютеров к Интернету, минуя блокировки с помощью персональных Wi-Fi-подключений или модемов для сотовых сетей. Кроме того, сотрудники часто пользуются той же ICQ/AOL в качестве внутрикорпоративного средства коммуникаций или для общения с внешними партнерами компании, и тотальная блокировка этого сервиса пойдет уже во вред бизнесу. Офисный сотрудник может также переслать деловое письмо с личного webmail-ящика по SSL-туннелю, чтобы обойти корпоративный почтовый сервер и другие сетевые средства ИБ.

Кроме того, службы ИБ компаний используют и меры административно-финансового ограничения подобного общения сотрудников – разрабатывают соответствующие регламенты, проводят разъяснительную работу, вводят штрафы за нарушения регламентов. Но полностью победить социальный фактор не получится, потому что даже лояльные сотрудники могут забывать и совершать случайные ошибки, а те, кого принято называть инсайдерами, целенаправленно используют общедоступные популярные каналы для передачи информации под видом обычного «офисного бездельника», зависшего на персональной страничке в Одноклассниках или просматривающего личный почтовый ящик на Mail.ru.

Кто виноват, и что делать?

Конечно, проще всего было бы «закрыть и не пускать», но нельзя не признать, что социальные сети и другие сервисы Web 2.0 стали необходимым бизнес-инструментом для целого ряда подразделений большинства компаний – особенно маркетологов, кадровых служб. Кроме того, компьютеры сотрудников могут «выходить» в Интернет не только через корпоративные шлюзы и брандмауэры, но и, обходя их контроль, посредством персональных USB-модемов и разнообразных адаптеров беспроводного доступа – так что для изобретательного ума тотальный запрет ряда сайтов на корпоративном брандмауэре большой проблемой не является.

Чтобы не искать виновных в рядах службы ИБ и не считать убытки после реальной утечки важной информации, стоит позаботиться об укреплении дисциплины сотрудников, а для ее технического обеспечения применять средства защиты информации – прежде всего средства предотвращения утечек данных с корпоративных компьютеров (endpoint Data Leak Prevention). Такие DLP-решения, во?первых, должны сводить социальный фактор к минимуму и пресекать нарушения дисциплины, блокируя утечки данных непосредственно с компьютера. Во-вторых, DLP-решение должно фиксировать и сохранять все факты и детали нарушений, чтобы у службы безопасности была возможность выявлять нарушителей и привлекать их к ответственности.

Строя защиту от утечек с рабочих компьютеров сотрудников, рекомендуется выбирать DLP-решение, которое будет контролировать не только сетевые, но и локальные каналы ввода-вывода данных, а это копирование на съемные устройства памяти, печать документов, а также локальная синхронизация компьютеров со смартфонами и КПК, т.е. потенциальные каналы утечек, от которых в принципе невозможно защититься на уровне сетевых DLP-шлюзов.

В феврале 2011 года на рынок вышел DeviceLock 7.0 – новая версия продукта российской компании «Смарт Лайн Инк», которая обеспечивает контроль всех типов каналов ввода/вывода данных с компьютеров сотрудников и серверов, включая локальные и сетевые коммуникации, а также фильтрацию контента данных, а значит, является эффективным комплексным DLP-решением. Помимо реализованных уже в предыдущих версиях механизмов контроля доступа к периферийным устройствам и портам, в DeviceLock 7.0 добавлены два новых компонента: ContentLock™ – модуль мониторинга и фильтрации контента, а также NetworkLock™ – модуль контроля сетевых коммуникаций.

Модуль NetworkLock позволяет контролировать и протоколировать использование на рабочих станциях сетевых протоколов и приложений независимо от используемых ими портов, обеспечивая контроль сообщений и сессий с выделением передаваемых данных и файлов для их оперативного анализа, событийное протоколирование и теневое копирование данных. NetworkLock контролирует наиболее популярные сетевые приложения и сервисы – сообщения электронной почты и вложения, закачка файлов в Сеть, веб-почта (Google Mail, Mail.ru, Hotmail и др.) и социальные сети (Одноклассники.ru, ВКонтакте, LiveJournal, Twitter, Facebook и др.), службы мгновенных сообщений (ICQ/AOL, IRC, Агент Mail.ru, Jabber и др.), файловый обмен по протоколам FTP/FTP-SSL и HTTP/HTTPS.

Высокоэффективные технологии ContentLock обеспечивают контентный анализ и фильтрацию данных при их копировании через любые каналы передачи – как локальные (внешние устройства и накопители, мобильные устройства, принтеры и др.), так и сетевые приложения и сервисы (e-mail и веб-почта, FTP, службы мгновенных сообщений и социальные сети). ContentLock позволяет задавать гибкие правила контроля информации, построенные на анализе текстового содержимого и ключевых словах.

Возвращаясь к вопросу о потенциальной опасности социальных сетей: сочетание функционала новых компонентов NetworkLock и ContentLock дает службам информационной безопасности как весь необходимый инструментарий для аудита и анализа активности пользователей в Одноклассниках.ru и других веб-сервисах, так и средства для контроля передачи конфиденциальной информации в форумы социальных сетей.

Комбинирование и сочетание правил контроля и аудита, задаваемых в NetworkLock и ContentLock, позволит оградить рассеянных и забывчивых сотрудников от разглашения информации о компании в социальной сети, а злонамеренным инсайдерам создаст существенные сложности.

Более того, благодаря возможностям аудита компонента NetworkLock служба ИБ сможет выявить и привлечь к ответственности тех сотрудников, которые активно рассказывают всей Сети о делах компании.

***

Уникальный для отечественного рынка функционал в сочетании с возможностью опционального лицензирования компонентов ContentLock и NetworkLock позволяет российским компаниям использовать исключительное по соотношению «цена – технические характеристики» решение по защите от утечек данных с корпоративных компьютеров.

Важно отметить, что DeviceLock 7.0 является первым отечественным Endpoint DLP-решением Enterprise-уровня. Официальный выпуск коммерческой версии DeviceLock 7.0 состоялся 18 февраля 2011 года.

* На правах рекламы


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru