www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10354
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10459
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7917
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4896
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5737
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5688
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8506
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5078
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5334
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9459
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12885
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14374
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16089
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11006
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8978
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7242
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6331
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5255
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4901
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5149
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Защита данных на файловых серверах. Cистемы обнаружения вторжений на основе сенсорных ловушек

Архив номеров / 2011 / Выпуск №5 (102) / Защита данных на файловых серверах. Cистемы обнаружения вторжений на основе сенсорных ловушек

Рубрика: БИТ. Бизнес & Информационные технологии /  Продукты и решения

Александр Фогельсон АЛЕКСАНДР ФОГЕЛЬСОН, продакт-менеджер компании «Код Безопасности»

Защита данных на файловых серверах
Системы обнаружения вторжений на основе сенсорных ловушек

Утечка важной информации всегда крайне болезненна для любой организации. Именно поэтому вопрос о том, как избежать подобных ситуаций и повысить степень защищенности файловых серверов, является важным для ИБ-службы компаний, для их владельцев и руководителей

Традиционные средства – не панацея

Для обеспечения сетевой безопасности корпоративной среды используются различные средства защиты: межсетевые экраны, антивирусы, IDS- и IPS-системы.

Однако традиционные средства не всегда могут гарантировать 100% защиту. На практике существует ряд угроз, возможных вследствие особенностей или недостатков проектирования традиционных средств защиты. Рассмотрим некоторые из них. Межсетевой экран, например, обеспечивает надежную защиту от проникновения внутрь сети, но не препятствует передаче данных вовне. Работа во внутренней сети мобильных устройств приводит к исчезновению периметра сети, и трафик мобильных устройств не проходит через шлюзы и не контролируется межсетевым экраном.

Рисунок 1. Схема сети с традиционными средствами защиты

Рисунок 1. Схема сети с традиционными средствами защиты

Степень защиты, представляемой антивирусными решениями, напрямую зависит от частоты обновления баз сигнатур вредоносного ПО. Малейшие проблемы и задержки в получении обновлений могут критично сказаться на безопасности информации, что является «слабым местом» антивирусных решений. Кроме «несовершенства» самих средств защиты, не стоит исключать и вероятность кражи информации изнутри компании инсайдерами. Наличие злоумышленника внутри организации, равно как и возможность случайных инцидентов и компрометации важной информации по ошибке – это «человеческий фактор», который нельзя оставлять без внимания. Таким образом, даже при наличии всех традиционных средств защиты существует опасность нежелательного доступа к внутренней сети предприятия внешними или внутренними злоумышленниками.

Снижаем риск: технология ловушек

Реализовать механизм усиленной защиты позволит технология сенсорных ловушек, которая работает по следующему принципу.

В сети располагается легкодоступная для нарушителя ловушка, имитирующая файловый сервер. В поисках коммерческой информации нарушитель «клюет» на эту приманку. Система фиксирует факт доступа и информацию о нарушителе, а затем сообщает службе безопасности об атаке. При этом гарантируется практически полное отсутствие ложных срабатываний, поскольку любая активность на «подставном» файловом ресурсе является несанкционированной. Ловушка позволяет понять цели, методы и средства нарушителя, а определение факта атаки дает возможность администратору оперативно принять меры противодействия. Сервер-ловушка позволяет сохранить все следы воздействия (просмотренные, скопированные и измененные файлы и папки и т.д.) для дальнейшего расследования. При этом атакованную ловушку можно отключить и передать для анализа специалистам по информационной безопасности, что невозможно для реального файлового сервера.

Рисунок 2. Схема сети с технологией ловушек

Рисунок 2. Схема сети с технологией ловушек

Решений, которые могут реализовать подобный функционал, на российском рынке немного. В качестве примера можно привести решение компании «Код Безопасности» – Honeypot Manager. Honeypot Manager сертифицирован ФСТЭК России, что позволяет применять его для защиты информации в автоматизированных системах до класса 1Г (гриф «для служебного пользования») и в ИСПДн до класса К1 (включительно).


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru