Несанкционированное копирование файлов с данными

Обновлено: 06.07.2024

При защите могут использоваться организационные, юридические, и технические средства.

Преимуществом технических мер защиты является возможность предотвращения несанкционированного копирования.

Содержание

Организационные меры защиты

Основная идея организационных мер защиты заключается в том, что полноценное использование продукта невозможно без соответствующей поддержки со стороны производителя.

Правовые меры защиты

Предусмотрена ответственность, в соответствии с действующим законодательством, как за использование контрафактных экземпляров программ для ЭВМ и баз данных, так и за преодоление применяемых технических средств защиты.

Технические меры защиты

Защита аудио треков

Ряд производителей портативных плееров защищают от копирования музыку путем использования известных только им протоколов обмена между электронным музыкальным магазином и проигрывающим устройством. В результате купленная музыка может прослушиваться только с их указанного устройства и, наоборот, закачать музыку на плеер можно только с использованием их программного обеспечения и из их Music Store. Это создает некоторые неудобства конечным пользователям.

Защита аудио компакт-дисков

Компакт-диски делают не полностью соответствующими спецификации Red Book, из-за чего (теоретически) диск должен читаться на плеерах и не читаться на компьютерных приводах CD-ROM. На практике такие диски читаются на некоторых приводах и, наоборот, не читаются на некоторых плеерах. Фирма Philips, владеющая знаком «Compact Disc Digital Audio», отказалась ставить эту марку на защищённых дисках. Из таких защит известны Cactus Data Shield и Copy Control.

В 2005 фирма Sony использовала свой метод защиты компакт-дисков, известный как Extended Copy Protection (XCP). Диски с XCP имеют дополнительную дорожку с данными, и при первой установке в системах семейства Microsoft Windows устанавливают скрытую программу, запрещающую копирование дисков. Поскольку эта программа ставится независимо от желания пользователя, маскируется и препятствует своему удалению, многие независимые исследователи сочли её троянским конём, то есть вредоносной программой. В результате скандала Sony предложила программу-деинсталлятор и бесплатную замену дисков с XCP, но все проблемы не были решены. Системы с ОС, отличной от Windows не подвержены этой опасности.

Защита программного обеспечения

Защита программного обеспечения, в подавляющем большинстве случаев производится от нелегального использования. Однако случаи защиты от копирования тоже имеют место.

Методы обхода технических мер защиты от копирования

Проблема «лучше, чем легальное»

Это одна из фундаментальных проблем защиты от копирования. Заключается она в том, что система защиты от копирования неизбежно создаёт пользователю неудобства, и поэтому, с точки зрения пользователя, копия, с которой защита снята, даже если и незаконно, в каком-то смысле лучше лицензионной. Например:

Существует 1000 и один способ защиты электронных документов от несанкционированного копирования. Но как только документ переходит в аналоговое состояние (согласно ГОСТ Р 52292–2004 «Информационная технология. Электронный обмен информацией. Термины и определения», понятие «аналоговый документ» включает в себя все традиционные формы представления документов на аналоговых носителях: бумаге, фото-и кинопленке и т. п. Аналоговая форма представления может быть преобразована в дискретную (электронную) форму с помощью различных методов оцифровки), количество способов его защиты от копирования резко сокращается, а стоимость их практической реализации также стремительно возрастает. Например, как это может выглядеть в «правильной» компании:

  1. Ограничить количество мест и применяемых технологий преобразования электронного документа в аналоговый.
  2. Ограничить количество мест и круг лиц, допущенных для ознакомления с содержимым аналоговых документов.
  3. Оборудовать места ознакомления с содержимым аналогового документа средствами видеофиксации, визуального контроля
  4. и т. п.

Компромиссом может стать применение нашего продукта SafeCopy.

Принцип защиты документов

С помощью SafeCopy для каждого получателя изготавливается уникальная копия документа, в которую с помощью аффинных преобразований вносится скрытая маркировка. При этом могут немного изменяться интервалы между строками и символами текста, наклон символов и т.д. Главный плюс такой маркировки – её нельзя убрать без изменения содержимого документа. Водяные знаки смываются обычным Paint, с аффинными преобразованиями такой фокус не пройдёт.

Рисунок №2

Копии выдаются получателям в печатном виде или в электронном pdf формате. В случае утечки копии можно гарантированно определить его получателя по уникальной совокупности искажений, вносимых в каждую копию. Поскольку маркируется весь текст, для этого достаточно буквально нескольких абзацев. Остальная страница может отсутствовать / быть помята / закрыта ладонью / залита кофе (нужное подчеркнуть). Чего мы только не видели.

Для чего пригодится маркировка?

Защита конфиденциальных документов. Сценарий описан выше. Кратко так: промаркировали копии, выдали их получателям и бдим. Как только копия документа «объявилась в неразрешенных местах», сравнили ее со всеми промаркированными копиями и оперативно определили владельца «объявившейся копии».

Чтобы определить шпиёна, поочередно накладываем «объявившуюся копию» на копию каждого получателя документа. У кого процент совпадения пикселей больше, тот и шпиён. Но лучше один раз увидеть на рисунке.

Рисунок №3

Наложение «объявившейся копии» на все промаркированные производится не вручную, а автоматически. Промаркированные копии в системе не хранятся, чтобы не проедать гигабайты диска впустую. Система хранит только набор уникальных признаков маркировки для каждого получателя и генерит копии мгновенно.

Проверка подлинности документов. Про методы изготовления защищённой полиграфической продукции можно почитать у Вики. По сути, они сводятся к изготовлению бланков с разного рода маркировкой – водяными знаками, специальными чернилами и т.д. Примеры такой продукции – банкноты, страховые полисы, водительские удостоверения, паспорта и т.д. Такую продукцию нельзя изготовить на обычном принтере. Зато на нём можно распечатать документ с аффинными преобразованиями текста. Что это даёт?

Распечатав бланк с незаметной маркировкой текста, можно проверять его подлинность просто по наличию маркировки. При этом уникальность маркировки позволяет не только проверить подлинность, но и установить конкретное физическое или юридическое лицо, которому был передан бланк. Если маркировки нет или она указывает на другого получателя, значит бланк фальшивый.

Такая маркировка может быть использована как самостоятельно, например, для бланков строгой отчётности, так и совместно с другими способами защиты, например, для защиты паспортов.

Привлечение нарушителей к ответственности. Крупные утечки стоят компаниям больших денег. Чтобы наказание нарушителя не ограничилось выговором, необходимо привлечь его к ответственности в суде. Мы запатентовали свой способ защиты документов, чтобы в суде результаты SafeCopy принимались в качестве доказательств.

Чего не может маркировка?

Маркировка – не панацея в борьбе с утечками данных и защите копий документов. Внедряя её на своём предприятии, важно понимать три ключевых ограничения:

Маркировка не запрещает копирование и фотографирование экземпляров документа. Но если сканы или фото документов «всплывут», она поможет в поиске нарушителя. По сути, защита копий носит превентивный характер. Сотрудники знают, что по фотографиям и копиям документов их гарантированно смогут определить и наказать, и либо ищут другие (более трудоемкие) пути «слива», либо вовсе отказываются от него.

Маркировка определяет, чья копия утекла, а не того, кто её слил. Пример из жизни – документ утёк. Маркировка показала, что утек экземпляр Ивана Неудачникова (имя и фамилия изменены). Служба безопасности начинает расследование и выясняется, что Иван оставил документ на столе в своём кабинете, где его сфотографировал злоумышленник. Ивану – выговор, службе безопасности – квест по поиску виновных среди людей, посещавших кабинет Неудачникова. Такой квест нетривиален, но более прост, чем поиск среди людей, посещавших кабинеты всех получателей документа.

Смешивать, но не взбалтывать

Если не интегрировать систему маркировки с другими корпоративными системами, то сфера её применения, скорее всего, будет ограничена только бумажным документооборотом, которого с годами становится всё меньше. Да и в этом случае использование маркировки вряд ли можно будет назвать удобным – придётся вручную загружать каждый документ и изготавливать для него копии.

Зато если сделать систему маркировки частью общего ИТ и ИБ ландшафта, становится заметным синергетический эффект. Наиболее полезны следующие интеграции:

Интеграция с СЭД. В СЭД выделяется подмножество документов, которые требуют маркировки. Каждый раз, когда новый пользователь запрашивает такой документ из СЭД, он получает его маркированную копию.

Интеграция с системами управления печатью. Системы управления печатью работают как прокси между ПК пользователей и принтерами в организации. Они могут определить, что отправленный на печать документ требует маркировки, например, по наличию метки конфиденциальности в атрибутах файла или по наличию файла в корпоративном хранилище конфиденциальных документов. В этом случае пользователь, отправивший документ на печать, получит из лотка принтера его маркированную копию. В более простом сценарии можно сделать отдельный виртуальный принтер, отправляя документы на который, из лотка будут выходить маркированные копии.

Интеграция с электронной почтой. Во многих организациях нельзя использовать электронную почту для рассылки конфиденциальных документов, но эти запреты часто нарушаются. Где-то из-за безалаберности, где-то из-за сжатых сроков или прямого указания руководства. Чтобы ИБ не была палкой в колесе прогресса и приносила компании деньги, мы предлагаем реализовать следующий сценарий, позволяющий безопасно рассылать по внутренней электронной почте и экономить на отправке документов с нарочным.

При отправке документа пользователь добавляет признак необходимости маркировки. В нашем случае – служебный адрес электронной почты. Почтовый сервер, получая письмо с таким признаком, изготавливает для каждого получателя копии всех вложений и рассылает их вместо оригинальных вложений. Для этого на почтовый сервер устанавливается компонент системы маркировки. В случае с Microsoft Exchange он исполняет роль т.н. транспортного агента. Работе почтового сервера этот компонент не мешает.

Преимуществом Windows Genuine Advantage: было зафиксировано множество ложных срабатываний как в одну, так и в другую сторону). Поэтому технические средства защиты авторских прав зачастую запрещают любое копирование, создавая неудобства пользователям, за что подвергаются критике со стороны правозащитников.

Содержание

Организационные меры защиты [ ]

Организационные меры защиты применяются, как правило, крупными разработчиками к достаточно большим и сложным программным продуктам.

Юридические меры защиты [ ]

Технические меры защиты [ ]

Защита при помощи ключевой [ ]

Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым. Для защиты от копирования используется:

  • запись информации в неиспользуемых секторах;
  • проверка расположения и содержимого «сбойных» секторов;
  • проверка скорости чтения отдельных секторов.

Защита программ, установленных на [ ]

Для программ, установленных на жёстком диске, могут применяться такие меры защиты:

  • Программа может требовать вставленную дискету или компакт-диск. В частности, это широко применяется в Электронный ключ (донгл), вставленный в один из HASP.
  • Привязка к серийным номерам компонентов компьютера. Её достоинство в том, что не требуется никакого специфического сети . Это исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети. Локальный PvPGN -серверов, которые также не проверяют регистрационные номера.

Устаревшие методы защиты программного обеспечения [ ]

В прошлом применялись и другие методы защиты ПО от копирования.

Некоторые защиты пристыковывают к программе защитный модуль (как это делают вирусы). Преимущество этой защиты в том, что её можно «надеть» на любую программу. Недостаток в том, что защита, как правило, легко отключается.

Более прочные защиты имеют свой API, с помощью которого можно сделать весьма сложную логику защиты. Весь защитный код оказывается «размазанным» по программе, и взлом оказывается трудным или невозможным.

Защита аудио [ ]

Для взлома защищённого программного обеспечения применяются такие методы:

  • Копирование защищённого диска специальными программами.
  • шифрование кода, исключающее работу хакера с толку; проверка целостности файла, не дающая накладывать Проблема «лучше, чем легальное» [ ]

Это одна из фундаментальных проблем защиты от копирования. Заключается она в том, что система защиты от копирования неизбежно создаёт пользователю неудобства, и поэтому, с точки зрения пользователя, взломанная программа в каком-то смысле лучше, чем оригинальная. Например:

  • С винчестера программа загружается быстрее, чем с компакт-диска. Кроме того, не нужно искать компакт-диск и всё время его вставлять, отчего он изнашивается.
  • Если не использовать компакт-дисков, время работы sable с программами серии « 1С:Предприятие »).

Программистский фольклор о защите ПО [ ]

«Существует три способа распространения программного обеспечения: воровство, грабёж и обмен краденым.»


З ащита от копирования является одной из составляющих обеспечения безопасности информации. Она заключается в предотвращении возможности несанкционированного копирования цифровых данных, которые хранятся на компьютере или съемном носителе.

Почему возникла проблема несанкционированного копирования

Незаконное распространение ПО в РФ получило широкое развитие по следующим причинам:

  • отсутствие судебных прецедентов по защите прав авторов программного продукта;
  • наличие многолетнего опыта заимствования иностранного ПО;
  • низкий уровень культуры рыночных взаимоотношений.

Еще одной причиной массового распространения нелегальных копий являются сами пользователи информации, которые считают, что использование пиратского продукта удобнее, чем лицензионного ПО. Например, лицензионную музыку, скачанную на портативный плеер, нельзя прослушивать на ПК. А если использовать копию без защиты, то файлы можно передать на несколько других устройств. К тому же лицензирование приводит к удорожанию ПО для пользователей ПК.

Для чего защищать информацию

Защита от копирования в первую очередь направлена на обеспечение безопасности коммерческой тайны и прав создателей на программное обеспечение. Программы для ЭВМ являются результатом интеллектуального труда и подлежат защите от распространения без разрешения правообладателя.

Большая часть ПО предоставляется пользователям на платной основе, поэтому в Сети распространено программное «пиратство». Злоумышленники присваивают себе результат чужой интеллектуальной собственности с целью подмены авторства или получения выгоды от продажи информации.

Обеспечение коммерческой тайны направлено на защиту персональных данных клиентов компании и сохранение конкурентных позиций предприятия на рынке сбыта.

Данные компании часто оказываются под угрозой незаконного копирования со стороны увольняющихся сотрудников. Как защитить информацию от неблагонадежных инсайдеров? Узнать.

Методы защиты от копирования

Для защиты от несанкционированного получения сведений, хранящихся на ПК, используют следующие методы:

  • организационные;
  • правовые;
  • технические.

Организационный метод защиты предусматривает невозможность эксплуатации защищаемой программы без соответствующей технической поддержки со стороны компании-производителя. Скопированная программа может не запускаться на персональном компьютере или выдавать ошибки в процессе работы.

В основе правового метода лежит законодательная база, предусматривающая различные меры ответственности за использование в работе нелицензионных программных продуктов, контрафактных баз данных, взлом системы защиты. Также правовая защита подразумевает лицензирование ПО. Программе присваивается индивидуальный серийный номер, и все права по использованию и перепродаже закрепляются за правообладателем.

Применение технических способов защиты от несанкционированного доступа зависит от места хранения защищаемых файлов. Они могут храниться в оперативной памяти ПК, на гибких (ГМД) или жестких (ЖМД) магнитных дисках. Более других подвержена риску копирования информация, хранящаяся на ГМД. Именно этот вид кражи сведений имеет масштабное распространение, а способы защиты отличаются от методов обеспечения безопасности данных, хранящихся на оперативных запоминающих устройствах (ОЗУ) или ЖМД.

Защита от копирования

Защита программы от копирования представляет собой систему, обеспечивающую работоспособность ПО только при выполнении определенного условия. Таким условием является распознавание уникального кода, который называется ключевым. Ключ может храниться на диске или ином съемном устройстве, подключаемом к ПК.

Функции системы защиты от несанкционированного доступа

Основная функция системы защиты информации от неразрешенного снятия копий заключается в том, чтобы идентифицировать диск, с которой осуществляется запуск программы. Для этого используется один из двух способов защиты:

  • нанесение повреждения;
  • нестандартное форматирование.

При использовании первого способа диск прожигается лучом лазера. Создать диск-копию с аналогичной меткой в том же месте, что и на диске-оригинале, практически невозможно. Таким образом, нанесение повреждения является надежным способом защиты.

Второй способ защиты заключается в создании диска некопируемого формата. Метод достаточно сложен для исполнения, так как осуществить такое форматирование может только специалист, который хорошо знает все нюансы функционирования системного контроллера.

К методам нестандартного форматирования относят:

  • изменение очередности секторов на дорожке;
  • увеличение или уменьшение расстояния между секторами;
  • изменение длины дорожки.

Следующей функцией системы является аутентификация – распознавание среды, из которой подается сигнал на копирование.

К функциям защиты относится также реагирование на неразрешенный доступ к данным. Если происходит несанкционированное копирование, то система реагирует отказом от выполнения запроса или полным уничтожением защищаемых данных. Уничтожение информации может происходить как после первичной попытки взлома ПК, так и после многократных попыток.

В DLP-системе «СёрчИнформ КИБ» реализована функция теневого копирования информации на подключаемых к ПК устройствах, а также шифрования данных, переданных на USB и съемные диски. Узнать больше о возможностях КИБ.

Еще один способ заключается в препятствовании изучению логики, по которой работает система защиты. Он не позволяет злоумышленнику изучать алгоритм функционирования системы защиты. Данная функция очень важна, так как любой системный программист сможет расшифровать язык программирования системы защиты и найти возможности ее взлома.

Логика функционирования программы защиты изучается двумя способами:

  • дисассемблированием;
  • трассировкой программы.

Дисассемблирование – это получение из исполняемого кода программы код на языке ассемблера. Ассемблер – это транслятор, с помощью которого записи машинных команд преобразуются в формат, удобный для восприятия человеком. Трассировка программы – это запуск ее в среде, позволяющей получить доступ к регистрам и областям памяти, и отследить алгоритм работы по шагам или остановить выполнение программы по некоторым адресам.

Программные средства защиты

Существует два вида программных средств защиты, направленных на препятствование несанкционированному входу в ПК пользователя:

Общесистемным средством по защите от копирования является, например, драйвер Setup, который используется для настраивания параметров авторизации при запуске ПК. Чтобы обеспечить защиту операционной системы с помощью данного средства, нужно настроить параметры загрузки ПК:

  • порядок запуска – первичный запуск системы должен осуществляться с диска С;
  • требование ввода пароля при запуске.

Определение порядка первичного запуска с жесткого диска позволяет предотвратить запуск ОС со съемного носителя. Некоторые более ранние версии BIOS предусматривают возможность осуществления запуска ПК с диска без предварительного требования ввода пароля. Если установленная на компьютере версия BIOS предусматривает запрос пароля при запуске системы со съемного носителя, то изменения параметров загрузки не требуется. Во всех современных версиях BIOS уже реализован запрос на ввод пароля пользователя.

Для активации драйвера Setup нужно нажать кнопку Del на клавиатуре после запуска ПК. Затем перейти в меню BIOS Features Setup. С помощью клавиш управления курсором PgUp и PgDn настроить параметры:

  • Boot Sequence – установить показатель С, А или С, CDROM, A;
  • Security Option – установить System.

Через меню Password Settings требуется задать пароль, после чего сохранить установленные изменения и выйти из программы. Выход осуществляется через меню Save & Exit Setup. Когда необходимые параметры установлены, запуск ПК будет осуществляться только при условии ввода верного пароля.

Пользователь может изменить пароль запуска системы. Для этого ему нужно выполнить те же действия, что и для первичного ввода пароля.
Защита программ, реализованная через Setup, имеет один существенный недостаток. Она может быть взломана злоумышленниками путем принудительного сброса памяти ПК до базовых настроек. Для этого злоумышленникам потребуется вскрыть корпус компьютера.

Чтобы защита программного обеспечения была более надежной, пользователь может применять специальные программные системы, которые дают возможность установить одну из степеней подтверждения правдивости для пользователя:

  • ввод пароля для доступа с клавиатуры;
  • ввод пароля с помощью электронного ключа – специального диска;
  • загрузка ПК при условии раздельного ввода двух разных паролей.

Каждый последующий уровень защиты от копирования является более надежным, чем предыдущий.

При вводе с клавиатуры ПК допустимая длина пароля составляет 64 знака. Их набор производится в трех регистрах, переключение которых возможно с помощью клавиш F1, F2 и F3. В базовых настройках используется регистр F1. Для обеспечения высокой степени надежности пароли должны быть оригинальными, сложными и длинными. Одновременно с этим возникает сложность при запоминании длинного пароля.

Сложный пароль, содержащий большое количество символов, может быть записан на диск, который будет использоваться при загрузке ПК для опознавания личности пользователя.

Защитить информацию от копирования также можно путем создания ключевого диска для запуска ОС. Без использования такого ключа загрузка ПК невозможна.

Организация защищенного доступа к компьютеру играет важную роль для коммерческих предприятий и частных пользователей. Организовать защиту данных на ПК можно самостоятельно или при помощи ИБ-специалиста, в том числе внештатного. Второй способ является приоритетным, так как специалист по ИБ-аутсорсингу сможет провести аудит системы безопасности и подобрать оптимальный способ защиты.

image

В компании произошел неприятный инцидент – в общем доступе оказалась справка о здоровье одного из топ-менеджеров. Эта ситуация заставила начать разбираться: как такое могло произойти? К какой еще информации имеют доступ посторонние? Как далеко уходят документы? На каких компьютерах без учета и внимания хранятся персональные данные, «файлики» с паролями, документы с грифом «комтайна»? Какие неучтенные копии черновиков приказов выходят за пределы круга доверенных лиц?

С такими вопросами компания ставила на тест FileAuditor, российскую DCAP-систему Сканирование файловых хранилищ

FileAuditor ведет непрерывный мониторинг файлов и папок, чтобы оперативно выявлять изменения в них.

При первом сканировании программа вычитывает всю структуру и содержимое файлов на контролируемых компьютерах. В дальнейшем в первую очередь система будет сканировать те файлы и папки, к которым обращались пользователи – открывали, редактировали, удаляли, создавали новые, переименовывали или перемещали. Причем изменения на ПК сотрудников отслеживаются в реальном времени, то есть ИБ-специалист всегда имеет актуальное представление о происходящем с данными в компании.

Агенты FileAuditor незаметны для пользователей, не тормозят контролируемые машины благодаря настройкам:

расписания проверок (например, только по окончании рабочего времени);

условия проверок (например, только если загрузка ЦП меньше N%, только в отсутствии активных сессий и т.д.);

скорости сканирования (ее можно снизить для облегчения нагрузки на инфраструктуру).

Чтобы еще сэкономить время и ресурсы можно исключить из сканирования некоторые документы и папки. Например, это нужно сделать с системными файлами.



Рис. 2. Вся информация о ходе вычитки каталогов с файлами доступна на вкладке «Статистика сканирования»

Классификация данных

В отличие от традиционных средств контроля файловых систем, FileAuditor классифицирует файлы не только по названию или расположению, но и по содержимому файлов: делит их на категории и выделяет среди них конфиденциальные. Это делается по предварительно заданным правилам классификации: какими признаками должен обладать файл, чтобы попадать в ту или иную категорию.

Искать эти признаки программа может:

  • По ключевым словам, фразам и последовательности символов (иноязычные вставки, @, №, $, % и т.д.). Поддерживается поиск ключевых слов с морфологией, т.е. в измененных формах. Можно уточнить поиск, указав, сколько раз в документе должны встречаться искомые слова и фразы. Если искать сразу несколько ключевых слов, можно задать, какое расстояние в документе между ними допустимо, чтобы считать сочетание значимым.
  • По словарям. В программе есть встроенный редактор, который автоматически преобразует в готовый словарь любой текст-образец, загружаемый пользователем. Этот вид поиска полезен для выделения тематических категорий документов: например, считать файл попадающим в категорию «финансовые документы», если в нем встретилось не менее 5 выражений из словаря бухгалтерской терминологии.
  • По регулярным выражениям. Можно создавать сложные регулярные выражения, когда в одном поиске скомбинированы несколько условий. Например, учитывать в правиле классификации только файлы, где одновременно встречаются не менее 5 комбинаций из номеров карты и трехзначных CVC/CVV-кодов. Кроме того, можно сразу убедиться, что запрос работает корректно: доступно поле проверки, где можно задать пример искомой комбинации символов и протестировать, распознает ли его система.
  • По атрибутам. Критерий позволяет относить к правилу классификации только файлы определенного типа, размера, созданные или измененные в заданном интервале, хранящиеся в определенной директории и т.д.


Рис. 3. В программе реализован удобный редактор для создания регулярных выражений с виртуальной клавиатурой из готовых элементов формулы поиска, все они сопровождаются подробными комментариями

Вся значимая информация в пределах компании будет рассортирована по категориям – «Офисные файлы», «Контракты», «Прайсы», «Персональные данные» и т.д. Система обнаружит все файлы, относящиеся к ним, где бы они ни находились, и поставит на них соответствующие «метки».



Рис. 4. Цветная маркировка правил и подсветка ключевых фрагментов документа в FileAuditor

Архивирование критичных документов

FileAuditor создает теневые копии файлов, чтобы защитить документы от несанкционированных изменений, удаления.

Сервер не будет перегружен копиями лишних файлов, так как можно настроить, копии каких документов нужно сохранить. Реализована и система дедупликации (идентичные копии будут удаляться), есть настройка, чтобы устаревшие копии, с которыми пользователи перестали взаимодействовать, автоматически удалялись из выдачи. То же и копиями файлов, которые больше не нуждаются в контроле и исключены из мониторинга.

Аудит прав доступа

FileAuditor определяет права доступа пользователей к каждому документу благодаря вычитке сведений из ресурсов файловой системы. Программа видит:

перечень групп и конкретных сотрудников, которым доступен файл;

перечень операций, доступных каждому пользователю с конкретным файлом/директорией.

В программе есть фильтры, которые помогают конкретизировать выдачу для более детального анализа прав доступа. Для каждого файла можно найти всех пользователей с определенными разрешениями.

Например, вы можете выбрать перечень всех сотрудников, кто может редактировать и удалять файл, или только тех, кому доступ к файлу запрещен. И наоборот: можно искать, какие файлы доступны или запрещены к использованию заданным пользователям/группам пользователей.



Рис. 5. Наиболее полная информация о пользовательских разрешениях доступна в отчетах

«Права доступа к ресурсам» и «Владельцы ресурсов». Последний особенно полезен, чтобы проконтролировать появление новых объектов в файловой системе и распределить права доступа к ним.

Контроль действий пользователей

FileAuditor предоставляет детальную информацию обо всех пользовательских операциях с файлами. Для каждого документа в контролируемых хранилищах можно просмотреть историю обращений: кто и когда открывал или редактировал файл.



Рис. 6. Просмотр операций с файлом в FileAuditor

С помощью фильтров можно сузить выборку файлов в зависимости от того, какую критичную операцию необходимо отслеживать.

Например, можно выбрать только документы, которые в заданный промежуток времени:

были изменены;

переименованы;

получили новые настройки прав доступа;

попали под правило или перестали ему соответствовать.

Критерий «Контроль файла прекращен» указывает на ситуации, когда в документе исчезли признаки, по которым система определяла его принадлежность к той или иной категории. Например, если пользователи удалили из текста гриф «коммерческая тайна». Технически система перестанет считать такой файл конфиденциальным, однако зафиксирует операцию для дальнейшего расследования. Это помогает раскрывать инциденты, связанные с попытками кражи важных документов и обмана систем безопасности.



Рис. 7. Расследование инцидента в FileAuditor: сотрудник изменил содержимое документа, чтобы он перестал попадать под правило, и переместил его в папку «Не забыть унести»

Управление инцидентами

Политики безопасности в FileAuditor помогают вовремя среагировать на нежелательные события с заданными категориями данных. Настроить автоматизированный поиск нарушений можно:

по категории файла или папки (в соответствии с правилами классификации);

по пользовательским правам доступа;

по дате создания или изменения и т.д.

Например, можно создать политику, которая оповестит, если новые пользователи получили расширенные права доступа к документам из категории «Финансовая отчетность». Или если с документа снят гриф «коммерческая тайна».



Рис. 8. Сработка политики безопасности FileAuditor: новые пользователи получили права на редактирование контролируемого документа

При срабатывании политики система отправит оповещение ИБ-специалисту и сохранит результаты поиска на вкладке «Инциденты». Там можно изучить срез по каждой сработке и сопутствующую информацию о попавших в поле зрения политики файлах: где и как они хранятся, к каким категориям относятся, кому принадлежат и кто еще имеет к ним доступ.

Блокировка по меткам как возможность защитить файлы

В FileAuditor реализованы блокировки по меткам – возможность запрещать доступ и пересылку конфиденциальных файлов в любых произвольных приложениях.

Например, в FileAuditor можно запретить отправку файлов с меткой «ПДн» по любому каналу – будь то корпоративный мессенджер или Telegram. Пользователь просто не сможет прикрепить такие документы во вложения и получит уведомление об ошибке. Можно разрешить работу в MS Office с документами из категории «Конфиденциально» только директору – тогда все остальные пользователи, даже получив доступ к такому файлу, не смогут его открыть.

Метки незаметны для пользователей и наследуются при различных действиях с файлами, включая копирование, переименование, смену расширения. FileAuditor автоматически перепроверяет наличие меток и устанавливает их на вновь создаваемые на базе конфиденциальных документов файлы. Это обеспечивает непрерывный контроль.

Огромное значение метки имеют для работы DLP, их наличие позволяет системе обеспечить мгновенную блокировку утечек конфиденциальных данных, потому что теперь защитной системе не нужно проверять содержимое каждого файла. Чтобы понять, насколько критичен документ, DLP теперь достаточно проверить его метку. Это еще и не перегружает систему. Блокировка по меткам реализована в DLP-системе «СёрчИнформ КИБ».

Преимущества «СёрчИнформ FileAuditor»

До появления «файловогого аудитора» от «СёрчИнформ» выбор заказчиков состоял только из зарубежных решений. Как правило, они не устраивали по цене, были громоздки, плохо интегрировались с существующими решениями в парке защитных систем компаний.

Отечественный продукт. Если компания обрабатывает и хранит персональные данные, она в принципе не имеет право пользоваться иностранными DCAP-системами.

Доступность. FileAuditor доступнее зарубежных аналогов. Ключевые зарубежные DCAP-системы доступны только крупным корпорациям и не по карману другим заказчикам. Кроме того, многие зарубежные продукты более требовательны к ресурсам, громоздки, что находит отражение в нагрузке на кадры и затратах на железо.

Русскоговорящая техподдержка рядом. Если у заказчика возникнут вопросы во время разворачивания системы или при работе, скорость ответа имеет решающее значение. Клиенты «СёрчИнформ», знакомые с работой менеджеров внедрения, инженеров, техподдержки, отмечают работу наших специалистов как одно из ключевых преимуществ при выборе вендора.

Возможность интеграции. FileAuditor легко интегрируется с другими продуктами «СёрчИнформ», в первую очередь с DLP «СёрчИнформ КИБ». Как говорилось выше, это существенно повышает уровень защиты информации, т.к. обеспечивается защита не только данных «в покое» (с помощью FileAuditor), но и «в движении» (что отслеживает DLP).

В FileAuditor вендор собрал инструменты, характерные для классического функционала DCAP-систем и самые востребованные у клиентов. Чтобы узнать подробнее про принцип действия этого класса решений, Контура, специалисты делают внутренний контроль бизнеса систематизированным, снижают объем ручной работы и эффективно предупреждают нарушения.

Читайте также: