Удаление zlock с компьютера

Обновлено: 06.07.2024

Вы в очередной раз не можете понять, откуда у конкурентов база данных ваших клиентов? Или кто из сотрудников периодически использует рабочее место для перекачки, обработки и записи гигабайтов личных фотографий с цифровой камеры на CD? Без надежной системы контроля доступа к мобильным устройствам вряд ли удастся избежать подобных ситуаций.

Что мы имеем сегодня?

Проблема контроля над нелегальной миграцией данных за пределы организации с использованием переносных устройств (flash-накопители, переносные HDD, PCMCIA-карты, КПК и пр.) давно актуальна для многих компаний. Но до сих пор ее решение сводится к созданию нетривиальных политик безопасности. Однако такие решения, во-первых, сложны и нестандартны, во-вторых – в большинстве реализаций не позволяют проводить централизованный аудит событий, связанных с копированием данных на съемные устройства. Помимо этого, при создании жесткой политики безопасности системному администратору бывает трудно решить проблему предоставления выборочного доступа к таким устройствам, а уж про прямые и наглядные разрешения типа ACL – вообще говорить не приходится.

Как итог – большинство системных администраторов либо смирилось с проблемой утечки информации через мобильные устройства, либо скрупулезно пытаются создавать политики безопасности, способные решить задачу предотвращения доступа к таким устройствам. Себя я отношу к первой категории, так как управлять сетью IT-компании и пытаться запретить копировать что-либо на съемные носители почти невозможно, а управление изменениями политик в данном случае затруднительно.

Есть ли варианты?

Для каждого типа устройств Zlock предполагает возможность гибкой настройки прав доступа на основе списков контроля доступа (ACL). Для каждого физического или логического устройства и для каждого пользователя или группы пользователей из Active Directory можно разрешить либо полный доступ, либо чтение, либо вообще доступ запретить. Подключаемые устройства могут идентифицироваться по любым признакам, таким как класс устройства, код производителя, код устройства, серийный номер и т. д. Это дает возможность назначать разные права доступа к устройствам одного класса, например, запретить использование USB-flash-дисков, но при этом разрешить использование USB-ключей для аутентификации пользователей и работы защищенных от копирования коммерческих программ. Возможность ведения журнала операций чтения-записи позволяет создать систему безопасности, основанную не только на превентивном предотвращении доступа, но и на анализе тех операций, которые должны выполняться по долгу службы. Таким образом, в ситуациях, когда из-за специфики работы нельзя полностью запретить запись информации на переносные носители (например, IT-компании), созданная система безопасности будет вести журнал всех операций и шанс найти источник утечки все равно останется.

Протестировать этот продукт было весьма интересно, поскольку именно такие решения редко используются в большинстве сетей, хотя мысли о возможности подобного контроля наверняка возникали у каждого системного администратора. Однако при выборе любых систем корпоративного уровня для внедрения в своей локальной сети, а также в сетях наших клиентов (я работаю в IT-фирме и любое рассматриваемое решение «примеряется» на потенциальную возможность реализовать это у заказчиков) основным критерием, помимо самого функционала, для нас является эта самая «корпоративная направленность» продукта.

Главными предполагаемыми преимуществами системы, наряду с основными функциональными характеристиками, должны быть простота внедрения и интуитивная понятность действий по ее настройке и конфигурированию.

После изучения руководства администратора я приступил к установке на сервер управляющей консоли и клиентской части программы. Процесс инсталляции прошел успешно. Правда, после установки вручную пришлось обновить драйверы ключа защиты – по указанию «найти автоматически» ключ стал работать штатно. Никаких конфликтов с двумя соседними HASP-ключами от систем 1С:Предприятие не произошло. Первая же проверка на соответствие моим задачам («Помощь > О программе») показала, что я стал обладателем версии системы на 10 пользователей. Продолжать установку я не стал, так как сеть нашей компании включает в себя около 150 рабочих мест. Связавшись с техническим отделом разработчика, я пояснил, что для полноценного тестирования потребуется внедрить систему во всей работоспособной локальной сети, а не на искусственном полигоне из 10 рабочих станций, после чего количество лицензий увеличили до 150.

Апгрейд был произведен удаленно, по системе «запрос-ответ», с инструкцией, как добавить полученные лицензии в ключ защиты, что является несомненным преимуществом при масштабировании сети компании, так как не придется останавливать работу всей системы, отсылать разработчику старый ключ защиты и ждать новый, как бы оперативно не работали службы почтовой доставки.

Инсталлируем везде. Автоматически

Итак, установив консоль управления, я попробовал разобраться в том, какие же возможности она представляет мне как системному администратору и какими функциями я смогу при ее помощи манипулировать. Первый и самый главный вопрос, который наверняка волнует многих из вас, – имеется ли возможность дистанционной установки клиентской части. Сисадмины давно не являются энтузиастами «получения навыков администрирования» путем постоянной беготни между компьютерами пользователей, а посему предпочитают использовать такие технологии, которые позволяют вообще не покидать своего кабинета для решения любых системно-административных задач (понятно, что физические поломки устраняют специалисты технического отдела).

Выяснилось, что возможностей для удаленной установки клиентской части у Zlock как минимум две: при помощи стандартного распространения установочного msi-файла политиками AD и с использованием службы удаленной установки, имеющейся в консоли управления. Эта служба, кстати, позволяет таким образом запустить на клиентском компьютере любой установочный дистрибутив любого другого продукта. То есть вместе с основным продуктом вы заодно получите приятную «добавку», упрощающую удаленную установку программ на рабочие станции в локальной сети.

После тестовой проверки на нескольких рабочих станциях и убеждения в том, что продукт не валит сразу систему в BSOD, следующим тестом «права на жизнь» стала попытка установить клиентскую часть на все компьютеры локальной сети. Процесс удаленной установки, на мой взгляд, слегка усложнен необходимостью сначала создать службу удаленного управления, затем «подключиться» к группе компьютеров и только затем запустить групповую инсталляцию. На самом деле проще было бы эти 3 шага объединить в одном действии: «Установить программу», так как логично предположить, что если вы хотите что-то удаленно установить на клиентский компьютер, то и программу удаленного управления также необходимо подключить. Думаю, что авторы программы прислушаются к таким «косметическим» замечаниям и в следующей версии поправят это. Хотя про следующую версию я напишу отдельно.

Учитывая, что при установке клиентской части автоматически будут приняты определенные настройки «по умолчанию», разумно создать их заранее и сохранить в виде файла default.zcfg в папку, откуда будет производиться установка. Данную папку предоставим в общий доступ для возможности установки программы с наследованием настроек по сети, чем всегда смогут воспользоваться специалисты технического отдела, которые подключают пользователям новые рабочие станции, а также проводят профилактические работы с ними (например, переустановка ОС). Это тоже понравилось, так как направлено на реализацию той самой «корпоративности продукта» и освобождения главного специалиста от необходимости постоянного вмешательства в работу helpdesk-специалистов.

Для своей сети я сразу воспользовался общепринятым принципом построения практически любых систем защиты: «что не разрешено – то запрещено» и в политике по умолчанию запретил запись на все съемные носители для всех пользователей, кроме Администраторов Домена. При создании такой политики безопасности «по умолчанию» очень внимательно отнеситесь к разрешениям на локальные жесткие диски (Zlock позволяет заблокировать доступ и к ним). Если вы случайно создадите неверную политику и запретите любой доступ к дискам с ОС – то компьютеры просто не загрузятся. Также не забывайте про обязательное предоставление доступа для учетной записи SYSTEM, от имени которой запущено большинство системных процессов (см. рис. 1).

Рисунок 1. Политика доступа по умолчанию

После необходимо продумать политики доступа к самой службе Zlock, которая также распространится при установке на клиентские места. Отредактируйте политику доступа к настройкам клиентской части программы, разрешив или запретив пользователям видеть значок и получать предупреждения об изменении политики доступа. С одной стороны – данные предупреждения являются удобными, так как, отправив администратору заявку на получение доступа, пользователь будет оповещен, если измененная политика будет применена к его рабочей станции. С другой стороны – часто системные администраторы предпочитают не предоставлять пользователям лишние визуальные подтверждения работающих на рабочей станции защитных служб (см. рис. 2).

Рисунок 2. Разрешения на управление Zlock

Затем созданная политика (в данном случае она пока остается локальной для консольной рабочей станции) сохраняется в виде файла с именем default.zcfg в папку с дистрибутивом клиентской части.

Все. На этом глобальная подготовка системы к массовой установке закончена. В продукте импонирует простота создания политик, связанная с применением стандартного принципа создания прав пользователей типа ACL.

После выбора рабочих станций вам предложат указать, откуда необходимо запускать дистрибутив установщика. Именно эта функция и дает возможность таким образом устанавливать и другие программы, не сходя с рабочего места. Будьте внимательны при выборе варианта установки – «С перезагрузкой» или «Требуется перезагрузка». В случае если вы выберете «С перезагрузкой» – после завершения установки клиентские рабочие станции перезагрузятся автоматически, не спрашивая подтверждения пользователя.

На этом первоначальная установка закончена, и после перезагрузки клиентская часть Zlock начнет исполнять предписанную политику безопасности. При этом в трее появляется значок службы Zlock, предоставляющий пользователям возможность создавать запросы на предоставление доступа, а также самостоятельно редактировать политики, если, конечно, это было им разрешено созданной нами политикой по умолчанию.

Стремясь к полной конфиденциальности…

После этого, собственно говоря, и начинается тонкая настройка системы Zlock. Если в вашей компании сотрудникам часто необходимо что-то сохранять на съемных носителях, а политику безопасности хотелось бы поддерживать на самом строгом уровне, то скоординируйте свой рабочий график так, чтобы иметь возможность в следующую за установкой неделю как можно чаще присутствовать на рабочем месте. Для поддержания максимальной строгости политики доступа рекомендуется создавать правила для конкретных съемных устройств, так как Zlock позволяет предоставлять доступ к устройствам даже на основе его полных характеристик, таких, как марка, модель, серийный номер и т. п. Сложнее обстоит дело в IT-фирмах, так как сотрудникам постоянно приходится записывать всевозможную информацию на диски CD/DVD-R/RW. В данном случае можно порекомендовать использовать выделенные рабочие станции с записывающими приводами, на которых системными политиками безопасности будут созданы правила, не позволяющие получить с этих компьютеров доступ в сеть. Однако такие тонкости выходят за рамки статьи, посвященной Zlock.

Как это работает на практике?

Теперь посмотрим, как это все выглядит в работе. Напоминаю, что созданная мной политика доступа позволяет пользователям производить чтение со всех съемных устройств и запрещает запись на них. Сотрудник отдела обслуживания приходит в офис для того, чтобы сдать отчеты и записать задания на диск. При подключении съемного устройства система ограничивает доступ и выдает соответствующее предупреждение (см. рис. 3).

Рисунок 3. Предупреждение об ограничении доступа

Сотрудник считывает с него принесенную информацию, после чего безуспешно пытается записать полученные от руководителя задания. При необходимости получить доступ он либо связывается с администратором по телефону, либо формирует автоматический запрос при помощи Zlock Tray Applet с указанием устройства, к которому он хотел бы получить доступ, называет свою учетную запись и мотивирует необходимость такого доступа.

Администратор, получив такой запрос, принимает решение о предоставлении/не предоставлении такого доступа и при положительном решении изменяет политику для данной рабочей станции. При этом созданный запрос содержит всю информацию об устройстве, включая производителя, модель, серийный номер и т. д., а система Zlock позволяет создавать любые политики на основании этих данных. Таким образом мы получаем возможность предоставить право записи конкретному пользователю на указанное устройство, при необходимости ведя журнал всех файловых операций (см. рис. 4).

Рисунок 4. Создание политики на основании запроса пользователя

Таким образом процесс создания дополнительных разрешающих политик облегчен для администратора до предела и сводится к принципу Check&Click, что, несомненно, радует.

Очевидно, «закон 80-20» справедлив и для Zlock, поэтому в данной статье удалось подробно рассмотреть только 20% возможностей продукта, которые, тем не менее, должны удовлетворить 80% клиентов. Для того чтобы соблюсти историческую справедливость, приведем краткий обзор неохваченных возможностей.

О возможности ведения журнала уже шла речь, однако стоит написать об этом более подробно, поскольку анализ логов – один из основных, а иногда и единственный инструмент для выявления инсайдеров. Журнал может вестись в формате TXT, XML и Windows EventLog, как на локальной рабочей станции, так и на сервере. Последний вариант, очевидно, лучше, поскольку у пользователя отсутствует даже гипотетическая возможность внесения в него изменений. В журнал записываются события подключения и отключения устройств, как разрешенных, так и запрещенных. Кроме этого, для отдельных устройств можно установить запись в журнал всех операций с файлами – создание, чтение, запись, переименование и удаление.

В принципе для анализа логов существует множество различных средств, и включать такое средство в продукт особого смысла нет. Тем не менее в состав Zlock входит консоль отчетов, которая реализует все необходимые функции. Встроенный конструктор запросов, просмотр информации из нескольких файлов в одном окне и сохранение результатов запросов в табличном формате HTML – в качестве базового функционала этого вполне хватает.

Чего ожидать в будущем?

Возвращаясь к обещанному анонсу новой версии, могу сказать, что в неофициальной беседе с одним из разработчиков эта тема обсуждалась с неподдельным интересом, так как именно в ней планируется ввести полноценное понятие «сервер Zlock», который полностью возьмет на себя все взаимодействия с клиентами. В настоящий момент централизованное управление осуществляется при помощи консоли Zlock. Введение сервера упразднит необходимость описанного выше последовательного подключения к каждому клиенту и сделает еще более удобным распространение настроек. Сервер будет осуществлять централизованное управление клиентскими частями – мониторинг, применение политик и конфигураций, а также все остальные функции, необходимые для полноценного администрирования системы. Если все это окажется полноценно реализованным, то продукт станет еще более удобным помощником для системного администратора. Хотя уже сейчас Zlock успешно внедрен в нашей компании и стабильно работает на 150 рабочих станциях.

Надоели баннеры-вымогатели, которые требуют отправки СМС на какой-то номер? Вы хотите удалить баннер? Тогда Вам к нам! Мы расскажем как от них избавиться.

Настройка и оптимизация компьютера под управлении OC Windows 10. Как установить виндовс 10, настроить программы и удалить вирусы

Здесь узнаете как удалить баннер, информер, разблокировать Windows, создать Live CD для ремонта компьютера, программы для ремонта компьютера и многое другое. Блог мастера по ремонту компьютеров.

Google PageRank: 1 из 10

Блог об установке и настройке вашего компьютера, с помощью которого вы сможете самостоятельно установить windows удалить вирусы и настроить компьютер.

Может скажете мне где моно купить как удалить учетную запись майкрософт? - как удалить учетную запись

как , удалить , учетную , запись , майкрософт

Удалить вокал из песни online прямо сейчас

вокал , удалить , вырезать , фонограмма , караоке

HR репутация, защита репутации, репутация работодателя, управление репутацией, удалить отзывы сотрудников, удалить клевету, удалить негатив

Google PageRank: 0 из 10 Яндекс ТИЦ: 20

Уроки по ремонту компьютера своими руками. Сборка компьютера в домашних условиях. Отчистка компьютера от вирусов. Как заставить компьютер не зависать и работать быстрее. Обзор новых ноутбуков и комплектующих компьютера.

Полезные статьи на темы: безопасность вашего компьютера, настройка безопасности компьютера, программа для ускорения работы компьютера, настройка операционной системы windows, программы настройки операционной системы, настройка и ремонт компьютеров, ремонт.

Google PageRank: 2 из 10

Действительно удалить один или несколько контактов в андроиде очень просто, быстро и безвозвратно.

удалить , контакт , андроид

Несколько проверенных способов как быстро удалить вирусы. Эта программа не требующая установки и запуска Windows. То есть она просканирует систему прежде чем загрузится Windows и удалит все вирусы, что мешают нормальной загрузке системы и работе антивируса.

Динамика популярности - Как удалить zlock с компьютера

Google Тренды это диаграмма для отслеживания сезонности ключевых слов. Этот график позволяет лучше понять сезонное изменение полулярности запросов по определенной тематике.

Значения приведены относительно максимума, который принят за 100. Чтобы увидеть более подробную информацию о количестве запросов в определенный момент времени, наведите указатель на график.

Буква Z, используемая в названии серии программ, разработанных компанией SecurIT, отнюдь не относит их в конец списка программного обеспечения. Скорее наоборот - эта буква в начале названий программных продуктов стала уже широко известной. Предлагаемые компанией программы предназначены для защиты от несанкционированного доступа к дискам, серверам, компьютеру. А программа Zlock, о которой пойдет речь, регламентирует доступ к внешним устройствам.

Что понимается под разграничением доступа и доступ к чему ограничивает программа? Это последовательные и параллельные порты, дисководы гибких дисков и CD/DVD-ROM, USB-устройства и PCMCIA-адаптеры. Разграничение доступа осуществляется по различным сценариям: разрешение или запрет доступа, доступ только на чтение для всех пользователей, а также управление доступом на основе списка контроля доступа (access control list - ACL). Программа работает под управлением операционных систем Windows 2000 и выше.

Zlock состоит из двух частей - клиентского модуля и модуля администрирования. Клиентский модуль должен быть установлен на каждом компьютере, доступ к устройствам которого необходимо контролировать. Модуль администратора устанавливается на одном из них, и с его помощью выполняются управление и настройка клиентских модулей (в том случае, конечно, когда к рабочим местам есть сетевой доступ). Помимо управления, с помощью этого модуля можно производить установку и удаление клиентских модулей, выполнять их мониторинг, просматривать журналы работы, создавать и распространять по сети политики доступа к аппаратным ресурсам.

Если кто-то уже сталкивался с программами компании SecurIT, то ему известна единая консоль управления ими - Zconsole. Модуль администрирования Zlock выполнен в качестве плагина к этой консоли и взаимодействует с клиентской частью через механизм удаленного доступа Zremote. Для подключения к клиентским модулям в консоли управления выполняется настройка доступа - порт, по которому модуль администратора будет получать доступ к клиенту, и имя пользователя, необходимое для выполнения подключения.

Политика доступа определяет правила, по которым группа или отдельные пользователи могут получить доступ к тому или иному устройству. Политики ранжируются по значимости, и если одно и то же устройство попадает в разные политики с различными приоритетами, применяется та, чей приоритет выше. Существует постоянная политика - "Политика по умолчанию", имеющая низший приоритет. Описания правил доступа, записанные в нее, применяются для всех устройств, не попавших в любую иную политику доступа. В ней по умолчанию разрешается полный доступ всем пользователям к любым устройствам.

Количество политик, применяемых в системе, не ограничено. Вы можете в любой момент создать новую политику. При ее описании потребуется выбрать тип доступа (разрешен, запрещен, доступ на чтение либо индивидуальный), установить приоритет и назначить журналирование событий, назначить расписание либо срок действия этой политики и, безусловно, устройство, для которого предназначена данная политика. Фактически вы можете любое имеющееся у вас устройство связать с только для него созданной политикой. По времени доступа предусмотрены ежедневные, еженедельные и ежемесячные политики, действующие только в определенные дни и часы. Также можно создать политики временные, разовые, которые будут действовать до отключения устройства или до выхода пользователя из сети. Для удобства политики могут быть сохранены в виде файла и при необходимости восстановлены из него.

Устройства в системе Zlock могут быть определены различными способами. Например, их можно определить по типу устройств. Таким типом может быть USB-устройство "накопитель", к которому будут относиться все накопители с таким интерфейсом - флешки, фотокамеры и другие. Это могут быть устройства, определяемые по своим отдельным характеристикам - протоколам, названиям, производителями, серийным номерам. Можно определить устройства как физические - к таковым могут быть отнесены устройства, подключенные к компьютеру через внешние порты, SCSI-контроллеры, по шинам PCI, и другие. Используя различные способы определения устройств, можно запретить доступ к флеш-дискам, подключаемым через USB-порт, и разрешить при этом использование USB-ключей.

Выбор типа устройства, связываемого с той или иной политикой, осуществляется через окно "Выбор типа описания устройства". При этом имеется возможность выбора как устройства, подключаемого к локальному компьютеру, так и устройства, работающего на удаленном компьютере, либо выбора устройства из каталога устройств. Последнее полезно в том случае, когда устройство еще не подключалось к компьютеру либо в текущий момент не подключено физически ни к одному из компьютеров сети. Каталог может быть сформирован в автоматическом режиме за счет сканирования контролируемых компьютеров и получения информации обо всех устройствах, когда-либо подключавшихся к ним. В этот каталог могут быть занесены и такие устройства, которые еще не подключались к компьютерам, но характеристики которых известны заранее. Каталог устройств - это файл, в котором хранятся описания любых устройств, и администратор может создавать политики доступа на основе информации из каталога, когда сами устройства отсутствуют или отключены.

Сформированные на локальном компьютере политики доступа к устройствам могут быть переданы на удаленные рабочие станции с использованием единой системы администрирования Zconsole. После того как политика была распространена на другие рабочие станции, появляется возможность синхронного обновления ее при изменении основной политики. Следует иметь в виду, что изменения будут распространены только на те рабочие станции, с которыми на текущий момент установлено соединение. Поэтому перед выполнением синхронизации политик нужно установить через Zconsole соединение с необходимыми рабочими станциями. Аналогично выполняется и удаление политики: установите соединение с рабочими станциями, удалите базовую политику и распространите это удаление по сети.

Кроме возможностей централизованного администрирования, о которых было сказано выше, возможна централизованная установка резидентных модулей Zlock на локальные компьютеры. Выполнение этой задачи несложное - достаточно установить соединение с рабочей станцией и выбрать действие "Установить программу". (Удаление программы с рабочей станции выполняется таким же образом.) После установки клиентской части Zlock требуется перезагрузка удаленного компьютера. Перезагрузку можно выполнить через команду "Завершение работы" в меню "Действия" либо воспользоваться типом установки с перезагрузкой.

С помощью специального модуля службы Zservice, который устанавливается совместно с консолью администратора, можно автоматизировать мониторинг рабочих станций. Через определенные промежутки времени этот модуль собирает информацию с локальных резидентных модулей и выявляет появление таких ситуаций, как изменение конфигурации Zlock, изменение конфигурации обработки уведомлений, настроек безопасности. Изменения считаются несанкционированными, если они выполнены с рабочих станций либо через удаленное управление, но не с консоли администратора, где работает система мониторинга. При наступлении любой из вышеописанных ситуаций модуль мониторинга производит действия, заранее заданные в окне "Обработка событий при мониторинге". Кроме того, в любой момент можно просмотреть текущий статус мониторинга в консоли управления.

И еще несколько слов об управлении рабочими станциями. Если в локальной сети присутствует большое количество компьютеров, их можно разбить на группы и выполнять групповое управление политиками. А если компьютеры в сети работают под управлением домена на основе Windows 2000/2003, то существует возможность автоматически разбить компьютеры по группам, аналогичным существующим организационным единицам (OU) в Active Directory.

Вот вкратце основные возможности нового продукта компании SecurIT, который начинает конкурентную борьбу с уже известным продуктом DeviceLock компании "Смарт Лайн".


Утечки конфиденциальной информации через съемные носители — одна из наиболее актуальных угроз Однако, несмотря на то, что существует целый ряд продуктов, представленных на российском рынке и позволяющих, так или иначе, решить проблему утечки через коммуникационные каналы рабочих станций, большая часть компаний все еще пренебрегает их использованием.

Наиболее опасной угрозой сегодня является утечка корпоративных секретов. Об этом однозначно свидетельствует исследование компании InfoWatch, в ходе которого в конце 2005 года были опрошены более 300 российских предприятий. Именно кража конфиденциальной информации волнует отечественные предприятия больше всего. В пользу такой точки зрения высказались 64 % респондентов, в то время как на вредоносные коды и хакерские атаки указали лишь 49 % и 48 % соответственно.

Наиболее опасные угрозы

Для того чтобы похитить конфиденциальную информацию, в распоряжении инсайдеров есть целый ряд каналов передачи данных: почтовые ресурсы фирмы, выход в интернет чаты, форумы), обычные порты рабочих станций (USB, COM, LPT), беспроводные сети Bluetooth, IrDA). Однако наиболее опасным каналом утечки представители российского бизнеса считают коммуникационные возможности рабочих станций, к которым следует отнести стандартные порты (COM, LPT, USB), различные типы приводов ZIP, Floppy), беспроводные сети и любые другие средства снятия данных с персонального компьютера без использования корпоративной почты и канала интернета. Обеспокоенность руководителей именно этими каналами утечки продиктована, прежде всего, возросшей популярностью мобильных накопителей, которые в течение последнего года стали дешевле и более распространены.

Наиболее популярные каналы утечки данных

Следует отметить, что чувствительные сведения часто оказываются за пределами сетевого периметра не вследствие преднамеренных действий нечистых на руку служащих, а в просто результате безалаберности персонала. Так, некоторые сотрудники предпочитают брать работу на дом или переписывают классифицированные документы на портативный накопитель, чтобы изучить их на своем ноутбуке в командировке. Другими словами, служащими могут двигать благие побуждения, которые на практике могут привести к компрометации торговых или промышленных секретов работодателя.

Ниже рассмотрены основные решения, представленные сегодня на российском рынке и позволяющие организовать контроль над съемными носителями в корпоративной среде: InfoWatch Net, SecurIT Zlock и SmartLine DeviceLock.

InfoWatch Net Monitor

Интегрированная версия InfoWatch Net Monitor с функциональностью Device Monitor позволяет решить следующие проблемы, с которыми сегодня сталкиваются организации. протоколируются операции, производимые с конфиденциальными документами, хранящимися в электронном виде, что позволяет, в случае возникновения инцидента, установить источник утечки. контролируется печать конфиденциальных документов. Как показало исследование «Внутренние в России 2005», одна треть представителей бизнеса обеспокоена использованием печатающих устройств в целях кражи информации. контролируется копирование конфиденциальных документов или их частей на сменные носителей или внешние устройства, подключаемые через разнообразные порты (USB, COM, IrDA и т.д.) и беспроводные сети (Bluetooth, реализован контроль над конфиденциальными документами, выносимыми за пределы компании с помощью ноутбуков.

Схема работы InfoWatch Net Monitor.

Ключевое место в распределенной архитектуре решения занимают программные мониторы, осуществляющие активный контроль над обращением конфиденциальной информации на уровне рабочих станций. InfoWatch Net Monitor является «наборным» решением, и в его состав, по желанию заказчика, могут входить один или несколько мониторов.

Adobe Monitor позволяет контролировать работу пользователей в приложении Adobe Acrobat и отслеживает выполнение следующих операций: открытие и закрытее документа, сохранение документа с указанным именем и под другим именем (Save As), изменение документа и отправку его в очередь на печать.

File System Monitor позволяет контролировать работу пользователей с файлами и отслеживает выполнение следующих операций: создание, удаление, изменение, чтение и переименование файла. При определении правил работы данного монитора указывается не только контролируемая информация (имя или маска файла), но и процесс, выполняющий действие над контролируемой информацией.

Office Monitor позволяет перехватывать действия, выполняемые пользователем в среде Microsoft Office, контролировать работу с документами Word, Excel и PowerPoint и отслеживать выполнение следующих операций: открытие и закрытие документа, открытие документа путем вставки в текущий (Insert), отправка документа в очередь на печать, сохранение документа с указанным именем и под другим именем (Save As), копирование информации в буфер обмена, просмотр и изменение информации в свойствах документа, отправка документа (Send to…).

Print Monitor контролирует работу пользователей с принтерами и отслеживает выполнение операции «Добавление в очередь», то есть помещение документа в очередь на печать процессом с именем, удовлетворяющим заданному условию.

Device Monitor отвечает за перехват обращений пользователей к сменным носителям и внешним устройствам: включая пишущие устройства; дискеты и съемные накопители информации, включая внешние жесткие диски, и т.д.; LPT- и Bluetooth и а также FireWire.

Продукт достаточно расширяем, чтобы использоваться как в малых или средних вычислительных сетях, так и в организациях, использующих десятки тысяч рабочих станций. Развертывание, администрирование и управление в реальном масштабе времени осуществляется через специальную центральную консоль.

Основной особенностью InfoWatch Net Monitor является возможность блокировать утечку именно конфиденциальной информации, а не всех сведений подряд. Хотя администратор, действительно, может свести функционал решения к стандартным сценариям «разрешить только чтение» и «использовать белые/черные списки устройств», на практике намного удобнее определить политики, запрещающие съем только чувствительных документов. В этом случае будет заблокирована только та операция, в результате которой под угрозу могут попасть классифицированные данные. Если Net Monitor зафиксирует запрещенную операцию, то он заблокирует ее в режиме реального времени, оповестит самого пользователя о недопустимости такого действия, сообщит офицеру об инциденте и сохранит весь контекст события в специальный журнал.

Сам же интеллектуальный алгоритм распознавания конфиденциальной информации включает использование уникальной базы контентной фильтрации, специфичной для каждого заказчика. В этом контексте существенно возрастает роль сопроводительных и консалтинговых услуг, оказываемых поставщиком. Среди них стоит выделить анализ и профиля деятельности клиента, помощь в формализации целей и средств создание политики безопасности и соответствующей нормативной базы, а также подстройку решения под специфические требования заказчика.

Продукт Zlock поставляется российской компанией SecurITи позволяет решить проблему несанкционированного использования в корпоративной сети периферийных устройств. Основное назначение системы Zlock — разграничение прав доступа пользователей к портативным устройствам, например, к и внешним накопителям. Для каждого типа периферии программа предполагает возможность настройки прав доступа на основе списков контроля доступа (ACL). Для каждого физического или логического устройства и для каждого пользователя или группы пользователей из Active Directory можно разрешить либо полный доступ, либо чтение, либо вообще запретить доступ.

Подключаемые устройства могут идентифицироваться по любым признакам, таким как класс устройства, код производителя, код устройства, серийный номер и т.д. Это дает возможность назначать разные права доступа к устройствам одного класса, например, запретить использование но при этом разрешить использование для аутентификации пользователей.

Таким образом, продукт позволяет контролировать внешние устройства, подключаемые к а также жесткие диски, дисководы, приводы порты FireWire, COM, LPT, PCMCIA, контроллеры IrDA, Bluetooth, Вдобавок, можно обеспечить контроль над любым физическим или логическим устройством, имеющим символическое имя.

Среди назначаемых прав доступа предусмотрены следующие возможности: запрет доступа для всех пользователей; разрешение полного доступа для всех пользователей; доступ только на чтение для всех пользователей; индивидуальное назначение прав доступа для конкретных пользователей или групп аналогично с доступом к папке или файлу в Windows. Существует также специальный вид политики — политика по умолчанию, в которой задается, что делать с устройствами, не описанными в других политиках.

Администратор может создавать любое количество политик для управления доступом к устройствам для различных пользователей. Каждой политике назначается приоритет, который используется для разрешения конфликта, если одно и тоже устройство соответствует больше чем одной политике. Все политики могут быть сохранены в файл и восстановлены из файла.

Управление системой Zlock осуществляется централизованно, с использованием единой системы администрирования Zconsole. С ее помощью можно устанавливать и удалять Zlock на выбранных компьютерах сети прямо с рабочего места администратора, а также централизованно управлять правами доступа к устройствам.

Централизованная консоль управления продуктом Zlock

Наконец, стоит отметить такую полезную функцию, как ведение журнала. В частности, информация обо всех попытках подключения устройств, в том числе неудачных, записывается в системный журнал, в качестве которого может использоваться, например, текстовый файл.

Следует отметить, что программа Zlock не умеет отличать чувствительные сведения от публичных документов, поэтому в некоторых ситуациях будет определенно затруднять работу служащих. Например, сотрудники отдела маркетинга просто не смогут переписать свою презентацию на а если разрешить им доступ к то вместе с рекламными документами на внешний носитель обязательно попадет конфиденциальная база данных клиентов. Кроме того, неумение Zlock отличить секретный документ от обычного файла приводит к невозможности использования продукта на ноутбуках. Как известно, одно из основных преимуществ мобильных компьютеров состоит именно в богатых коммуникационных возможностях, например, по использованию беспроводных сетей для доступа к интернету вне офиса. Очевидно, что если Zlock оставит открытым хоть один сетевой порт ноутбука, то инсайдер сможет «слить» абсолютно все конфиденциальные файлы. Однако если запретить отсылать данные на эти порты, то вся функциональность или Bluetooth окажется заблокированной. В результате мобильный компьютер станет просто бесполезен.

В заключение заметим, что Zlock является точечным решением и все остальные каналы утечки (принтеры, веб, почта и т.д.) заказчику придется контролировать своими силами.

Продукт DeviceLock поставляется российской компанией SmartLine. Купить его или скачать пробную версию можно в интернете. Лицензия на одну рабочую станцию стоит 1,3 тыс. рублей, на 200 компьютеров — 94 тыс. рублей, на 2 тыс. ПК — 280 тыс. рублей.

указывает, что встроенные механизмы распределения прав доступа и задания политик в операционных системах Windows NT/2000/XP/2003 не позволяют контролировать доступ к и внешним устройствам. Именно этот недостаток исправляет механизм аутентификации встроенный в DeviceLock

Функциональность SmartLine DeviceLock

Кроме доступа к продукт позволяет контролировать дисководы, приводы порты IrDA, FireWire, LPT, COM и беспроводные сети и Bluetooth. Кроме того, программа DeviceLock позволяет назначать права доступа для пользователей и групп пользователей с помощью системы удаленного управления, позволяющей обеспечивать централизованный доступ ко всем агентам, которые развернуты на рабочих станциях.

Решение обладает рядом отличительных особенностей, среди которых: возможность контролировать доступ в зависимости от времени и дня недели; режим «только чтение» для работы со сменными носителями, жесткими дисками и CD; возможность полностью заблокировать доступ к за исключением заранее авторизованных устройств; средства защиты дисков от случайного или преднамеренного форматирования; управление доступом через групповые политики в домене Active Directory и протоколирование обращения пользователей к устройствам. Стоит отдельно отметить, что различные версии DeviceLock умеют работать на рабочих станциях под управлением, как Windows NT/2000/XP/2003, так и Windows 9x/ME.

Таким образом, продукт действительно позволяет предотвратить утечку конфиденциальной информации через коммуникационные каналы рабочей станции. Для этого подходит, например, режим «только чтение». Однако при этом пользователь будет не в состоянии переписать на внешний носитель не только чувствительные данные, но и любые другие сведения (несекретные файлы: презентации, маркетинговые и рекламные документы и т.д.). Другими словами, обесценивается часть положительного функционала персонального компьютера.

Еще одним недостатком DeviceLock является невозможность эффективного контроля над ноутбуками. Поскольку продукт DeviceLock не умеет отличать конфиденциальные данные от публичных материалов, его использование на ноутбуках может привести к изоляции мобильной рабочей станции, которой для связи с останется лишь

Решение не позволяет взять под контроль другие каналы утечки, кроме портов рабочей станции. Другими словами, пользователь компьютера, защищенного DeviceLock, может просто получить доступ к и через интернет «слить» все корпоративные секреты.

Читайте также: