सॉफ़्टवेयर टूल का उपयोग करके अंदरूनी सूत्रों से जानकारी की सुरक्षा। अंदरूनी सूत्रों से निपटने के तरीके

बाहरी साइबर खतरों के खिलाफ लड़ाई में मानवता जितनी अधिक सफलता प्राप्त करती है, उतने ही निर्णायक आंतरिक खतरे सामने आते हैं, जिसके साथ, आंकड़ों के अनुसार, सभी सुरक्षा घटनाओं में से 70% से अधिक जुड़े हुए हैं। यह लेख गोपनीय जानकारी के रिसाव को रोकने के लिए एकीकृत सिस्टम बनाने के क्षेत्र में एक रूसी इंटीग्रेटर कंपनी के अनुभव को सारांशित करता है। कई आधुनिक उद्यमों और संगठनों के कामकाज के लिए ऐसी जटिल प्रणालियाँ महत्वपूर्ण हैं। कंपनियां कर्मचारियों को नियंत्रित करने के तरीकों की एक पूरी शस्त्रागार का उपयोग करती हैं: वे ईमेल के माध्यम से देखते हैं, टेलीफोन पर बातचीत सुनते हैं, निगरानी कैमरे स्थापित करते हैं, इंटरनेट पर वेबसाइटों पर यातायात की निगरानी करते हैं। क्या ऐसी कार्रवाइयां कानूनी हैं? वर्तमान में, गोपनीय जानकारी और व्यक्तिगत डेटा को लगभग किसी भी उद्यम के AS में संसाधित किया जाता है। स्वाभाविक रूप से, ऐसी जानकारी को संरक्षित करने की आवश्यकता है। लेकिन यहां बताया गया है कि इसे कैसे सुरक्षित किया जाए, कॉर्पोरेट अनुप्रयोगों में घरेलू कंप्यूटर और कंप्यूटर की सुरक्षा के साधनों में क्या अंतर है, सूचना सुरक्षा के कौन से कार्य और गोपनीय जानकारी की प्रभावी सुरक्षा सुनिश्चित करने के लिए एक परिसर में कैसे हल किया जाना चाहिए? आईटी इन्फ्रास्ट्रक्चर तोड़फोड़ से कोई भी सुरक्षित नहीं है। कोई भी कर्मचारी, सबसे तुच्छ अवसर पर भी, प्रबंधन या सहकर्मियों पर अपराध कर सकता है, और फिर वास्तविक तोड़फोड़ कर सकता है: कंपनी के लिए अत्यंत महत्वपूर्ण जानकारी को नष्ट कर सकता है, कंपनी के ग्राहकों को अश्लील पत्र भेज सकता है, आदि। जाहिर है, इसमें नुकसान मामला खराब कामकाजी माहौल से लेकर प्रत्यक्ष बहु मिलियन डॉलर के नुकसान तक भिन्न हो सकता है। आंतरिक आईटी सुरक्षा और उनकी सूचना संपत्तियों की सुरक्षा के बारे में व्यावसायिक चिंताओं की लगातार अग्रणी संगठनों के शोध द्वारा पुष्टि की जाती है। जनवरी 2006 में प्रकाशित 2005 एफबीआई कंप्यूटर अपराध सर्वेक्षण के अनुसार, आंतरिक आईटी सुरक्षा में हुई गंभीर घटनाओं के परिणामस्वरूप वर्ष के दौरान 44% अमेरिकी कंपनियां प्रभावित हुईं, जबकि अंदरूनी सूत्रों ने नियोक्ता के गोपनीय दस्तावेजों को चुरा लिया, जानकारी को विकृत करने की कोशिश की वित्तीय धोखाधड़ी का उद्देश्य, कार्यालय उपकरण आदि से निकाला गया। वर्तमान में, भाषाई और प्रासंगिक विश्लेषण, साथ ही डिजिटल फिंगरप्रिंट और टैग सहित गोपनीय जानकारी को लीक (डीएलपी) से बचाने के लिए डिज़ाइन की गई प्रणालियों के लिए बाजार में कई प्रमुख अंतर्निहित पहचान प्रौद्योगिकियां हैं। वाणिज्यिक संगठनों के कई कर्मचारी कार्यालय फोन टैपिंग के रूप में कॉर्पोरेट नियंत्रण की ऐसी अभिव्यक्ति से परिचित हैं। आमतौर पर यह प्रबंधन की ओर से बड़े और मध्यम आकार के संगठनों के सुरक्षा अधिकारियों द्वारा किया जाता है, और छिपकर बातें सुनना दोनों तरह से हो सकता है। यह कैसे निर्धारित किया जाए कि संगठन के कौन से कर्मचारी और कार्य में प्रवेश करने वाले इसके हितों को नुकसान पहुंचा सकते हैं या नुकसान पहुंचा सकते हैं? संभावित शराबियों की पहचान कैसे करें, जो लोग चोरी करने के लिए प्रवृत्त हैं और जो काम पर कभी उत्पादक नहीं होंगे? आखिरकार, वे सभी आपकी कंपनी के कर्मचारी बन सकते हैं। इसे ठीक करना कोई आसान काम नहीं है। यह लेख संगठन की सुरक्षा सुनिश्चित करने में मानव कारक की भूमिका, कर्मियों के जोखिम के कुछ संभावित स्रोतों और संगठन को उनसे बचाने के उपायों के बारे में बताता है। हाल के वर्षों में आंतरिक खतरों से कॉर्पोरेट जानकारी की रक्षा करना एक फैशनेबल प्रवृत्ति से चयनित कंपनियों के लिए सूचना सुरक्षा की पूरी तरह से स्वतंत्र दिशा में विकसित हुआ है। शीर्ष प्रबंधक धीरे-धीरे वित्तपोषण के प्रति अपने दृष्टिकोण पर पुनर्विचार करना शुरू कर रहे हैं और डेटा को आंतरिक खतरों से बचाने के लिए न केवल खर्चों के स्रोत के रूप में, बल्कि कंपनी के लिए एक प्रतिस्पर्धात्मक लाभ के रूप में भी विचार करना शुरू कर रहे हैं। कई संगठनों के पास ट्रेड सीक्रेट्स, व्यक्तिगत डेटा और अन्य गोपनीय जानकारी की सुरक्षा के लिए समर्पित टीमें और विभाग हैं। किसी भी व्यवसाय के घटकों में से एक के रूप में सूचना के मूल्य को कम करके आंका नहीं जा सकता है: विशेषज्ञों के अनुसार, कुछ महीनों के भीतर किसी संगठन के व्यापार रहस्य के रूप में वर्गीकृत जानकारी के केवल एक चौथाई के नुकसान से आधे का दिवालियापन हो जाता है। ऐसी जानकारी लीक करने वाले संगठन। सूचना प्रौद्योगिकी में, कहीं और से अधिक, एक कंपनी की सफलता अक्सर पूरी तरह से अच्छी जानकारी, एक तकनीकी कदम, एक विपणन रणनीति या यहां तक ​​​​कि सिर्फ एक मूल विचार पर आधारित होती है। इसके अलावा, इन निर्णयों, चालों और विचारों के बारे में सबसे मूल्यवान जानकारी कंपनी के कर्मचारियों के दिमाग में मौजूद होती है। कोई इस बात से सहमत नहीं हो सकता है कि गोपनीय जानकारी को तीसरे पक्ष द्वारा अनधिकृत या अवांछित पहुंच से बचाने के मामले में, या स्वयं कर्मचारी द्वारा इसके अनुचित उपयोग से, उदाहरण के लिए, अपने स्वयं के प्रतिस्पर्धी विकास को बनाने के लिए भंडार सबसे विश्वसनीय से बहुत दूर है। नीचे हम इस बारे में बात करेंगे कि नियोक्ता कंपनी के भीतर और उसके बाहर व्यावसायिक रूप से महत्वपूर्ण जानकारी के प्रसार को कैसे नियंत्रित कर सकता है, कर्मचारी के अधिकारों का सम्मान कैसे किया जा सकता है और इन अधिकारों के ज्ञात प्रतिबंध के लिए उसे क्या मुआवजा मिलना चाहिए। और यह भी कि कर्मचारी अपने नियोक्ता की गुप्त जानकारी का खुलासा करने के लिए कैसे जिम्मेदार है। "इस प्याले को मेरे पास से जाने दो!" सबसे अप्रिय विचारों को खुद से दूर करते हुए, हम अपने जीवन के विभिन्न क्षणों में इस गुप्त मंत्र का उच्चारण करते हैं। चाहे वह जेबकतरे से प्रभावित कपड़ों के बाजार की यात्रा हो या देर से घर वापसी। हम सुरक्षित महसूस नहीं करते, कभी-कभी तो अपने ही अपार्टमेंट में भी। पुलिस रिपोर्टें शत्रुता के एक कालक्रम की याद दिलाती हैं। आंकड़ों के मुताबिक, रूस में हर 3.5 मिनट में एक सेंधमारी होती है। आमतौर पर घुसपैठियों का पता लगाना संभव नहीं होता है। लेकिन क्या इस तरह के उपद्रव को रोका जा सकता है? प्रोमेट कंपनी के विशेषज्ञ, घरेलू तिजोरियों और धातु के फर्नीचर के प्रमुख आपूर्तिकर्ता और निर्माता, इस प्रश्न का उत्तर निश्चित रूप से देते हैं: एक तिजोरी आपकी बचत के लिए एक विश्वसनीय सुरक्षा बन जाएगी। हाल ही में, आंतरिक खतरों से सुरक्षा की समस्या कॉर्पोरेट सूचना सुरक्षा की स्पष्ट और सुस्थापित दुनिया के लिए एक वास्तविक चुनौती बन गई है। अंदरूनी सूत्रों, शोधकर्ताओं और विश्लेषकों के बारे में प्रेस वार्ता संभावित नुकसान और परेशानियों की चेतावनी देती है, और समाचार फ़ीड एक और घटना की रिपोर्ट से भरे हुए हैं जिसके कारण कर्मचारी की गलती या असावधानी के कारण सैकड़ों हजारों ग्राहक रिकॉर्ड लीक हो गए। आइए यह पता लगाने की कोशिश करें कि क्या यह समस्या इतनी गंभीर है, क्या इससे निपटने की आवश्यकता है, और इसे हल करने के लिए कौन से उपकरण और प्रौद्योगिकियां उपलब्ध हैं। कॉर्पोरेट जानकारी को लीक से बचाने के लिए अब अधिक से अधिक संगठन DLP (डेटा हानि निवारण) वर्ग समाधानों का उपयोग कर रहे हैं। डीएलपी को लागू करने से पहले, प्रत्येक कंपनी जोखिमों का आकलन करती है और एक खतरे का मॉडल बनाती है जो संरक्षित जानकारी, डेटा उपयोग परिदृश्यों और संबंधित खतरों के वर्गों का वर्णन करता है। ज्यादातर मामलों में, बाहरी ड्राइव, प्रिंटर, कॉर्पोरेट मेल और विभिन्न वेब सेवाओं को संभावित डेटा रिसाव चैनलों के रूप में पहचाना जाता है, और कुछ लोग चुंबकीय टेप या अन्य बैकअप मीडिया पर रिकॉर्ड किए गए डेटा की सुरक्षा के बारे में सोचते हैं, जिसके परिणामस्वरूप, संग्रहीत और परिवहन किया जाता है। एक असुरक्षित रूप। उद्यमों की सूचना सुरक्षा और इसे सुनिश्चित करने के उपायों की प्रभावशीलता का अध्ययन, वर्तमान में बैंकों के कॉर्पोरेट सूचना प्रणाली (सीआईएस) में लागू किया जा रहा है, कोई भी अनजाने में 2011 में सेलपॉइंट टेक्नोलॉजीज द्वारा किए गए एक सर्वेक्षण पर ध्यान आकर्षित करता है, जो कुछ हद तक अलग है। "एक कंप्यूटर को अनधिकृत पहुंच से बचाना" और "कंप्यूटर जानकारी तक अनधिकृत पहुंच" (यूएसी) की परिभाषा - विश्लेषकों ने प्रतिबंधित जानकारी के साथ काम करने के मामले में कंपनी के कर्मचारियों की कॉर्पोरेट नैतिकता के प्रति वफादारी का आकलन किया। आज, कंपनी सुरक्षा सेवाओं के लिए अंदरूनी सूत्र का खतरा एक महत्वपूर्ण मुद्दा है। संगठन अपने अस्थायी और स्थायी कर्मचारियों को महत्वपूर्ण जानकारी तक पहुँच प्रदान करते हैं, जो संगठन की सुरक्षा के लिए एक गंभीर खतरा है। कंपनी के कर्मियों के लिए मौजूदा जानकारी को चुराना या उसका दुरुपयोग करना किसी और की तुलना में आसान है, क्योंकि उनके पास संगठन की सूचना संपत्ति तक सीधी पहुंच है। ट्रस्टवेव के एक अध्ययन के अनुसार, 80% सूचना सुरक्षा घटनाएं कमजोर पासवर्ड के उपयोग के परिणामस्वरूप होती हैं। यूटा और दक्षिण कैरोलिना में अमेरिकी स्वास्थ्य विभाग में हाल की घटनाओं का मुख्य कारण अंदरूनी सूत्र हैं। उद्यमों और संगठनों के आईएस में पासवर्ड प्रमाणीकरण का उपयोग अप्रचलित हो रहा है। इस पारंपरिक पहुंच तकनीक को अपने स्वयं के सूचना संसाधनों पर लागू करना जारी रखते हुए, कंपनियां वास्तव में लाभप्रदता और संभवतः, उद्यम के अस्तित्व को खतरे में डाल रही हैं। एक दिन, लगभग सभी संगठन यह समझने लगते हैं कि उन्हें कॉर्पोरेट जानकारी की विश्वसनीय सुरक्षा की आवश्यकता है। अपने डेटा को सुरक्षित रखने के सबसे प्रभावी तरीकों में से एक आपकी कंपनी में एक डीएलपी सिस्टम स्थापित करना है। ज्यादातर मामलों में, संगठन अपने निर्णय को इस तथ्य से प्रेरित करता है कि ये सिस्टम गोपनीय जानकारी की मज़बूती से रक्षा करते हैं और उन्हें नियामक अधिकारियों की आवश्यकताओं का पालन करने की अनुमति देते हैं। इस बहस में कितनी प्रतियां तोड़ी गई हैं कि अंदरूनी सूत्र व्यापार के लिए वास्तविक खतरा हैं या नहीं। बैंकिंग क्षेत्र, आधुनिक तकनीकों में सबसे आगे होने के कारण, आईटी दुनिया में और विशेष रूप से सूचना सुरक्षा के क्षेत्र में नवीनतम नवाचारों का परीक्षण करने वाले पहले लोगों में से एक रहा है। दो-कारक प्रमाणीकरण, बायोमेट्रिक सिस्टम और बहुत कुछ। यह सब वहां प्रतिध्वनित हुआ है जहां व्यावहारिक लोग अपनी बचत रखना पसंद करते हैं। लेकिन हमारी स्लाव मानसिकता इतनी व्यवस्थित है कि "जब तक गड़गड़ाहट नहीं होती।" और इसी के अनुसार आइए उन मुख्य मिथकों को दूर करें जो अभी भी बैंकिंग क्षेत्र में पाए जाते हैं। पिछले कुछ वर्षों में, "बिग थ्री" के संचालक पहले ही दो बार एसएमएस संदेशों पर प्रमुख रूप से शर्मिंदा हो चुके हैं। पहली बार, यांडेक्स ने "मदद की" और, सिद्धांत रूप में, रिसाव को "लापरवाह" रिसाव के रूप में वर्गीकृत किया जा सकता है। लेकिन इस बार ... फेडरल सिक्योरिटी सर्विस ने घोषणा की कि घुसपैठियों के एक समूह की खोज की गई थी, जिन्हें एमटीएस और विम्पेलकॉम के कर्मचारियों से मास्को के तीन उच्च-रैंकिंग अधिकारियों से एसएमएस पत्राचार के संग्रह प्राप्त हुए थे, जिसके बाद विम्पेलकॉम ने सूचना रिसाव के तथ्य की पुष्टि की, और एमटीएस, इसके विपरीत, खंडन किया। आइए अपराधियों की तलाश को जांच पर छोड़ दें और मामले की सामग्री पर ध्यान दें: मोबाइल ऑपरेटरों के तकनीकी केंद्रों के अज्ञात कर्मचारियों ने गोपनीय जानकारी को तीसरे पक्ष को स्थानांतरित कर दिया। "सुरक्षा उपायों" की भाषा में बोलते हुए, अंदरूनी सूत्रों की कार्रवाई हुई। सूचना लीक की रोकथाम, अनधिकृत पहुंच किसी भी संगठन की सूचना सुरक्षा सेवा के सबसे महत्वपूर्ण कार्यों में से एक है। यदि गोपनीय जानकारी (राज्य, वाणिज्यिक रहस्य, व्यक्तिगत डेटा) है, तो चोरी, हटाने, संशोधन, देखने से इसकी सुरक्षा की समस्या है। कंपनी के विकास के साथ, कर्मचारियों द्वारा सूचना की चोरी का जोखिम, बढ़ जाता है, वित्तीय और प्रतिष्ठित जोखिम बढ़ जाता है, जिससे नीतियों और नियंत्रण प्रणालियों को कड़ा कर दिया जाता है। आजकल सूचनाओं का बहुत महत्व है। इसका कब्जा व्यापार में, अर्थव्यवस्था में, राजनीति में और अन्य क्षेत्रों में जबरदस्त अवसर प्रदान करता है। कोई आश्चर्य नहीं कि वे कहते हैं कि जानकारी का मालिक कौन है, वह दुनिया का मालिक है, और जो किसी और की जानकारी का मालिक है, वह अपने प्रतिद्वंद्वियों की तुलना में प्रतिस्पर्धा के लिए बेहतर तैयार है। TXT, RTF, DOC, DOCX, HTML, PDF, और बहुत कुछ सहित टेक्स्ट जानकारी संग्रहीत करने वाले कई अलग-अलग फ़ाइल स्वरूप हैं। आदि। हालांकि, हमारे देश और दुनिया भर में एक भी कंपनी ने XML दस्तावेज़ीकरण के लिए सुरक्षा की पेशकश नहीं की। आइए अधिक विस्तार से देखें कि XML फ़ाइलें क्या हैं, उन्हें संरक्षित करने की आवश्यकता क्यों है, और इस प्रारूप के लिए पहली बार सुरक्षा कैसे बनाई गई थी।

सभी प्रकार के हटाने योग्य ड्राइव की सर्वव्यापकता के साथ, अंदरूनी समस्या, जो पहले काफी प्रासंगिक थी, ने वास्तव में वैश्विक स्तर हासिल कर लिया है। और इसमें बिल्कुल आश्चर्य की कोई बात नहीं है। आज, कोई भी कर्मचारी जिसकी गोपनीय जानकारी तक पहुंच है, आसानी से और सबसे महत्वपूर्ण बात यह है कि इसे सावधानी से कॉपी करके भविष्य में विभिन्न उद्देश्यों के लिए इसका उपयोग कर सकता है। और यह भी अच्छा है अगर इसके पीछे सिर्फ घर पर अनुबंध के साथ काम करने की इच्छा है। हालांकि, इस तरह की कार्रवाई, घुसपैठिए के इरादों की परवाह किए बिना, अभी भी नाटकीय रूप से डेटा समझौता के जोखिम को बढ़ाती है (होम कंप्यूटर आमतौर पर कम संरक्षित होते हैं, अलग-अलग लोग उन पर बैठ सकते हैं, और ड्राइव खो सकती है)। लेकिन आखिरकार, एक कर्मचारी जानकारी को प्रतिस्पर्धियों को हस्तांतरित करने या अपने निजी उद्देश्यों के लिए इसका उपयोग करने के लिए कॉपी कर सकता है। इसका सबसे सरल और सबसे स्पष्ट उदाहरण ग्राहक आधार (या उनके साथ अनुबंध) को किसी अन्य कंपनी को लुभाने के लिए जाने से पहले कॉपी करना है।

मुख्य समस्या यह है कि मानक साधनों, यानी ऑपरेटिंग सिस्टम में निर्मित उपकरणों का उपयोग करके जानकारी चोरी करने के इस तरीके से खुद को बचाना असंभव है। कम से कम USB फ्लैश ड्राइव लें। वे छोटे, सस्ते और बहुत क्षमता वाले हैं। उनकी मदद से, कर्मचारी कॉर्पोरेट सूचना प्रणाली से चुपचाप "गीगाबाइट" जानकारी निकाल सकते हैं। हालाँकि, आप केवल कार्यस्थानों पर USB पोर्ट को अक्षम नहीं कर सकते हैं - आज वे कई उपकरणों को जोड़ने के लिए आवश्यक हैं: प्रिंटर, कीबोर्ड, चूहों, सॉफ़्टवेयर कुंजियाँ, आदि। इसके अलावा, हमें जानकारी चोरी करने के अन्य विकल्पों के बारे में नहीं भूलना चाहिए, उदाहरण के लिए, सीडी का उपयोग करना / डीवीडी, मोबाइल फोन आदि। यहां तक ​​कि एक नियमित प्रिंटर भी खतरा बन सकता है। आखिरकार, कर्मचारी के पास गोपनीय जानकारी को प्रिंट करने और प्रिंटआउट को घर ले जाने का अवसर होता है। हालांकि, उन्हें बंद करना भी संभव नहीं होगा, क्योंकि आमतौर पर ये सभी उपकरण कर्मचारियों को अपने आधिकारिक कर्तव्यों को निभाने के लिए आवश्यक होते हैं।

विभिन्न हटाने योग्य ड्राइव के माध्यम से कंपनी को गोपनीय जानकारी की चोरी से बचाने का एकमात्र तरीका उनके उपयोग को सीमित और नियंत्रित करने के लिए एक प्रणाली को लागू करना है। इसे विशेष सॉफ्टवेयर का उपयोग करके कार्यान्वित किया जाता है। किसी कारण से, कई कंपनियां मानती हैं कि ऐसे उत्पाद बहुत जटिल हैं, और उन्हें लागू करने और बनाए रखने के लिए कुछ विशेष योग्यताओं की आवश्यकता होती है। हालाँकि, ऐसा बिल्कुल नहीं है। कंप्यूटर के बाहरी और आंतरिक उपकरणों तक पहुंच अधिकारों को सीमित करने की प्रणाली इतनी सरल है कि न केवल एक योग्य प्रशासक, बल्कि एक अनुभवी पीसी उपयोगकर्ता भी इसे संभाल सकता है। और इन शब्दों की पुष्टि में, आज हम SecurIT से एक कॉर्पोरेट IS में Zlock उत्पाद की शुरूआत के एक उदाहरण पर विचार करेंगे। यह ध्यान देने योग्य है कि यह इंटरनेट के माध्यम से गोपनीय जानकारी के रिसाव से रक्षा नहीं कर सकता है (उदाहरण के लिए, आईसीक्यू के माध्यम से ई-मेल द्वारा, आदि), इसके लिए ऑपरेशन के पूरी तरह से अलग सिद्धांत वाले अन्य उत्पादों की आवश्यकता होती है (उदाहरण के लिए, उसी से Zgate डेवलपर)। लेकिन Zlock सभी प्रकार के रिमूवेबल ड्राइव और प्रिंटर को सफलतापूर्वक नियंत्रित करने के कार्य का सामना करता है।

ज़लॉक संरचना

प्रश्न में सिस्टम की स्थापना प्रक्रिया के बारे में बातचीत शुरू करने से पहले, इसकी संरचना को समझना आवश्यक है। Zlock में पाँच भाग होते हैं।

· प्रबंधन कंसोल. एक प्रोग्राम जो प्रशासक को पूर्ण सिस्टम प्रबंधन करने की अनुमति देता है, जिसमें वर्कस्टेशन पर इसकी स्थापना, एक्सेस नीतियों को बदलना, लॉग और कॉन्फ़िगरेशन सर्वर के साथ काम करना आदि शामिल है।

· क्लाइंट मॉड्यूल. एक उपयोगिता जो कार्यस्थानों पर स्थापित है। यह वह है जो निर्दिष्ट नीतियों के अनुसार पहुंच को नियंत्रित और अवरुद्ध करती है। इसके अलावा, क्लाइंट मॉड्यूल लॉग सर्वर के साथ इंटरैक्ट करता है, Zlock की अखंडता की जांच करता है, आदि।

· लॉग सर्वर. क्लाइंट मॉड्यूल द्वारा प्रेषित घटनाओं के बारे में जानकारी प्राप्त करने, संग्रहीत करने और संसाधित करने के लिए एक प्रणाली। सभी डेटा के लिए सुविधाजनक व्यवस्थापक पहुँच प्रदान करता है।

· कॉन्फ़िगरेशन सर्वर. केंद्रीकृत विन्यास प्रबंधन प्रणाली Zlock।

· समूह नीति के माध्यम से Zlock कॉन्फ़िगरेशन मॉड्यूल. समूह नीतियों के माध्यम से सिस्टम को स्थापित और अद्यतन करने के लिए मॉड्यूल।

सबसे पहले, आपको यह पता लगाने की आवश्यकता है कि कौन से मॉड्यूल स्थापित हैं। यह स्पष्ट है कि कंपनी की सूचना सुरक्षा के लिए जिम्मेदार किसी व्यवस्थापक या कर्मचारी के कंप्यूटर पर प्रबंधन कंसोल स्थापित होना चाहिए। यह प्रक्रिया किसी अन्य सॉफ़्टवेयर को स्थापित करने से अलग नहीं है, और इसलिए हम इस पर विस्तार से ध्यान नहीं देंगे।

लॉग सर्वर और कॉन्फ़िगरेशन सर्वर, सिद्धांत रूप में, सिस्टम के काम करने के लिए आवश्यक नहीं हैं। Zlock इसे सौंपे गए कार्यों और उनके बिना सफलतापूर्वक सामना कर सकता है। हालाँकि, लॉग सर्वर सभी कार्यस्थानों पर एक साथ ईवेंट देखने के लिए बहुत सुविधाजनक है। खैर, बड़े कॉर्पोरेट नेटवर्क में कॉन्फ़िगरेशन सर्वर अपरिहार्य है। इसके साथ, आप बड़ी संख्या में वर्कस्टेशन पर क्लाइंट मॉड्यूल की सेटिंग्स को आसानी से प्रबंधित कर सकते हैं। उन्हें फिर से नियमित सॉफ्टवेयर की तरह स्थापित किया जाता है। यह प्रक्रिया स्थानीय रूप से Zlock के साथ शामिल वितरण पैकेज से की जाती है।

विचाराधीन सिस्टम की स्थापना का अंतिम चरण उन सभी कंप्यूटरों पर क्लाइंट मॉड्यूल की स्थापना है जिन्हें निगरानी की आवश्यकता होती है। यह दो तरीकों से किया जा सकता है (स्पष्ट कारणों से, हम मैनुअल इंस्टॉलेशन के विकल्प पर विचार नहीं करते हैं)। पहले में प्रबंधन कंसोल का उपयोग करना शामिल है। इसके लॉन्च के बाद, मुख्य विंडो के बाएँ फलक में कई समूह स्थित हैं। आपको उनमें से खोजने और "कंप्यूटर और एप्लिकेशन" ट्री खोलने की आवश्यकता है, और फिर "कोई एप्लिकेशन नहीं" शाखा खोलें। यह स्थानीय नेटवर्क में शामिल उन कंप्यूटरों की पूरी सूची प्रदान करेगा जिनमें Zlock सिस्टम स्थापित नहीं है।


क्लाइंट भागों की स्थापना प्रक्रिया शुरू करने के लिए, व्यवस्थापक को गंतव्य कंप्यूटर या कंप्यूटर (एक संपूर्ण डोमेन सहित) का चयन करना होगा और टूलबार पर स्थित "इंस्टॉल या अपडेट Zlock ..." बटन पर क्लिक करना होगा। खुलने वाली विंडो में, आपको प्रोग्राम के वितरण पैकेज के साथ फ़ोल्डर निर्दिष्ट करना चाहिए (सबसे अच्छा विकल्प एक नेटवर्क फ़ोल्डर होगा जिसमें सभी उपयोगकर्ताओं की पहुंच होगी), और इंस्टॉलेशन विकल्प का भी चयन करें। उनमें से तीन हैं: कंप्यूटर के मैनुअल या जबरन रिबूट के साथ-साथ बिना रिबूट के। यह ध्यान दिया जाना चाहिए कि पहले से स्थापित क्लाइंट भागों को अद्यतन करने के लिए अंतिम, सबसे सुविधाजनक विकल्प का उपयोग नहीं किया जा सकता है। अंत में, यह केवल उन पीसी का चयन करने के लिए बनी हुई है जिन पर इंस्टॉलेशन किया जाएगा (शायद आप नेटवर्क पर सभी कंप्यूटरों पर ज़लॉक इंस्टॉल नहीं करना चाहते हैं), और स्थानीय व्यवस्थापक अधिकारों वाले उपयोगकर्ता को भी निर्दिष्ट करें। इसके अलावा, कार्यक्रम, अधिकार की कमी के मामले में, किसी अन्य उपयोगकर्ता से डेटा के इनपुट का अनुरोध कर सकता है।

कॉर्पोरेट वर्कस्टेशन पर सुरक्षा प्रणाली को तैनात करने का एक अन्य विकल्प समूह नीतियों का उपयोग करना है। ऐसा करने के लिए, Zlock एक विशेष इंस्टॉलेशन पैकेज के साथ आता है। संस्थापन प्रक्रिया स्वयं लगभग सभी सिस्टम प्रशासकों से परिचित है। सबसे पहले, आपको एक नेटवर्क फ़ोल्डर बनाने की जरूरत है, इसमें Zlock30 फाइलों को कॉपी करें। एमएसआई और ज़्लॉकम्सी। ini फ़ाइल बनाएं और इसे सभी डोमेन उपयोगकर्ताओं के लिए सुलभ बनाएं। यदि आपके पास पहले से कॉन्फ़िगरेशन फ़ाइल है, तो आप इसे उसी निर्देशिका में रख सकते हैं। इस मामले में, यह स्वचालित रूप से सभी स्थापित क्लाइंट मॉड्यूल पर लागू हो जाएगा। यदि ऐसी कोई फ़ाइल नहीं है, तो सिस्टम डिफ़ॉल्ट नीति लागू करेगा, जिसे भविष्य में कॉन्फ़िगर करने की आवश्यकता होगी।

उसके बाद, कॉर्पोरेट डोमेन के गुणों में (सक्रिय निर्देशिका कंसोल के माध्यम से पहुँचा), "समूह नीति" टैब पर जाएँ और एक नई नीति बनाएँ। इस नीति की विंडो में, आपको "कंप्यूटर कॉन्फ़िगरेशन" ट्री का विस्तार करने की आवश्यकता है, "सॉफ़्टवेयर स्थापित करें" आइटम का चयन करें और एक नया पैकेज बनाएं, जिसके गुणों में आप Zlock30 फ़ाइल के लिए नेटवर्क पथ निर्दिष्ट करते हैं। एमएसआई नतीजतन, Zlock सिस्टम की स्थापना मानक OS टूल का उपयोग करके की जाती है।

एक्सेस नीतियों को कॉन्फ़िगर करना

Zlock सुरक्षा प्रणाली को लागू करने की प्रक्रिया में शायद सबसे महत्वपूर्ण ऑपरेशन एक्सेस पॉलिसी सेट करना है। वे कुछ उपकरणों के साथ काम करने के लिए सभी उपयोगकर्ताओं की क्षमता निर्धारित करते हैं। प्रत्येक नीति के तीन भाग होते हैं। पहला डिवाइस या उनके समूहों की सूची है, जिनमें से प्रत्येक के पास विभिन्न उपयोगकर्ताओं के लिए एक्सेस अधिकार हैं। नीति का दूसरा भाग विभिन्न ड्राइव पर कॉपी की गई शैडो कॉपी करने वाली फ़ाइलों की सेटिंग है। खैर, तीसरा भाग प्रिंटर पर मुद्रित छाया प्रतिलिपि दस्तावेज़ों के लिए सेटिंग्स निर्धारित करता है। इसके अलावा, प्रत्येक नीति में कई अतिरिक्त संपत्तियां होती हैं, जिनके बारे में हम नीचे चर्चा करेंगे।

नीति के संचालन का सिद्धांत इस प्रकार है। प्रत्येक कार्य केंद्र में व्यवस्थापक द्वारा निर्दिष्ट एक या अधिक नीतियां होती हैं। सुरक्षा प्रणाली द्वारा नियंत्रित किसी भी घटना के होने पर (डिवाइस को कनेक्ट करना, किसी फ़ाइल को हटाने योग्य ड्राइव पर कॉपी करने का प्रयास करना, दस्तावेज़ प्रिंट करना आदि), क्लाइंट मॉड्यूल बारी-बारी से सभी नीतियों के अनुपालन के लिए इसकी जांच करता है (आदेश है प्राथमिकता प्रणाली द्वारा निर्धारित) और उनमें से पहले को लागू करता है जो इससे मेल खाता है। यही है, ज़लॉक में अपवादों की सामान्य प्रणाली नहीं है। उदाहरण के लिए, यदि आपको एक विशिष्ट एक को छोड़कर सभी USB फ्लैश ड्राइव पर प्रतिबंध लगाने की आवश्यकता है, तो आपको दो नीतियों का उपयोग करने की आवश्यकता है। कम प्राथमिकता वाला पहला हटाने योग्य ड्राइव के उपयोग को अक्षम करता है। और दूसरा, एक उच्च के साथ, एक विशेष उदाहरण के उपयोग की अनुमति देता है। व्यवस्थापक द्वारा बनाए गए लोगों के अतिरिक्त, एक डिफ़ॉल्ट नीति भी होती है। यह उन उपकरणों तक पहुंच अधिकारों को परिभाषित करता है जिनका वर्णन अन्य नीतियों में नहीं किया गया है।

खैर, अब नीति बनाने की प्रक्रिया पर नजर डालते हैं। इसे लॉन्च करने के लिए, आपको प्रबंधन कंसोल ट्री में वांछित वर्कस्टेशन का चयन करना होगा और उससे एक कनेक्शन स्थापित करना होगा। उसके बाद, "नीति" मेनू में "जोड़ें" आइटम का चयन करें। परिणामी विंडो में पाँच टैब होते हैं। पहले वाले को "एक्सेस" कहा जाता है। यह बनाई जा रही नीति का नाम, उसकी प्राथमिकता और उपकरणों तक पहुंच के अधिकार को निर्दिष्ट करता है। यहां चार विकल्प उपलब्ध हैं: सभी उपयोगकर्ताओं के लिए पूर्ण पहुंच, सभी उपयोगकर्ताओं के लिए केवल पढ़ने के लिए पहुंच, सभी उपयोगकर्ताओं के लिए उपकरणों तक पहुंच से इनकार, और उपयोगकर्ताओं और समूहों के लिए व्यक्तिगत डिवाइस पहुंच अधिकार। उनके नाम से पहले तीन का उद्देश्य स्पष्ट है। लेकिन अंतिम विकल्प अलग से ध्यान देने योग्य है। इसके साथ, आप अलग-अलग उपयोगकर्ताओं के लिए अलग-अलग अधिकार सेट कर सकते हैं, जो बहुत सुविधाजनक है, क्योंकि अक्सर अलग-अलग कर्मचारी एक ही कंप्यूटर पर काम कर सकते हैं। एक्सेस अधिकार दर्ज करने के लिए, "संपादित करें" बटन पर क्लिक करें और खुलने वाली विंडो में आवश्यक खाते (स्थानीय कंप्यूटर या डोमेन) जोड़ें, उनमें से प्रत्येक के लिए अनुमतियां परिभाषित करें।

बुनियादी सेटिंग्स दर्ज करने के बाद, आपको उन उपकरणों और समूहों की एक सूची निर्दिष्ट करनी होगी जिन्हें नीति द्वारा कवर किया जाएगा। ऐसा करने के लिए, "डिवाइस" टैब का उपयोग करें। Zlock में उपकरण दर्ज करने के चार तरीके हैं।

· विशिष्ट उपकरण। इस विकल्प में एक निश्चित प्रकार के सभी उपकरणों का चयन करना शामिल है, उदाहरण के लिए, सभी हटाने योग्य ड्राइव, सीडी / डीवीडी ड्राइव, हार्ड ड्राइव आदि।

· निर्दिष्ट विशेषताओं के साथ एक यूएसबी डिवाइस। आपको यूएसबी उपकरणों को प्रकार, निर्माता, उत्पाद का नाम, डिवाइस सीरियल नंबर, आदि द्वारा निर्दिष्ट करने की अनुमति देता है।

· प्रिंटर। विशिष्ट स्थानीय या नेटवर्क प्रिंटर दर्ज करने के लिए उपयोग किया जाता है।


इन विधियों का उपयोग करके, आप उपकरणों की एक बहुत ही सटीक और लचीली सूची बना सकते हैं। यह उल्लेखनीय है कि आप न केवल उस उपकरण को चुन सकते हैं जो इस समय पीसी से जुड़ा है, बल्कि वह भी जो कभी उस पर इस्तेमाल किया गया था (हटाने योग्य ड्राइव के लिए बहुत महत्वपूर्ण)। इसके अलावा, व्यवस्थापक एक तथाकथित डिवाइस कैटलॉग बना सकता है। यह एक फाइल है जो कॉर्पोरेट नेटवर्क पर कंप्यूटर से जुड़े सभी उपकरणों को सूचीबद्ध करती है। इसे सभी वर्कस्टेशनों को स्कैन करके मैन्युअल और स्वचालित दोनों तरह से बनाया जा सकता है।

सिद्धांत रूप में, उसके बाद हमारे पास पहले से ही पूरी तरह कार्यात्मक नीति है। हालाँकि, Zlock कई अतिरिक्त सेटिंग्स प्रदान करता है जो सुरक्षा प्रणाली की कार्यक्षमता का विस्तार करती हैं। इसलिए, उदाहरण के लिए, यदि कोई नीति बनाई जाती है जो हर समय प्रभावी नहीं होनी चाहिए, तो उसके संचालन के लिए एक कार्यक्रम निर्धारित करना आवश्यक है। यह उसी नाम के टैब पर किया जाता है। उस पर आप उन अंतरालों को परिभाषित कर सकते हैं जिनके दौरान पॉलिसी मान्य है। व्यवस्थापक पॉलिसी की अवधि, समय, सप्ताह के दिनों या महीने के दिनों में दर्ज कर सकता है कि यह सक्रिय होगा।

यदि जिस कंप्यूटर के लिए नीति बनाई जा रही है वह कॉर्पोरेट नेटवर्क से डिस्कनेक्ट हो सकता है और/या इंटरनेट के माध्यम से उससे कनेक्ट हो सकता है, तो आप इसके लिए विशेष सेटिंग्स परिभाषित कर सकते हैं। ऐसा करने के लिए, "आवेदन नियम" टैब पर जाएं। यह कॉर्पोरेट डोमेन के सापेक्ष संभावित पीसी स्थिति के तीन बिंदुओं को सूचीबद्ध करता है: डोमेन स्थानीय रूप से उपलब्ध है, डोमेन वीपीएन के माध्यम से उपलब्ध है, डोमेन उपलब्ध नहीं है। उनमें से किसी के लिए नीति कार्रवाई को अक्षम करने के लिए, बस संबंधित चेकबॉक्स को निष्क्रिय करें। उदाहरण के लिए, यदि आप कॉर्पोरेट नेटवर्क से डिस्कनेक्ट किए गए कंप्यूटर से कुछ प्रिंट करना असंभव बनाना चाहते हैं, तो यह एक नीति बनाने के लिए पर्याप्त है जो प्रिंटर के उपयोग को प्रतिबंधित करता है और "डोमेन उपलब्ध नहीं है" और "वीपीएन के माध्यम से सुलभ डोमेन" को सक्रिय करता है। आवेदन नियमों में आइटम।

किसी एक कंप्यूटर पर एक या अधिक नीतियां बनाने के बाद, आप उन्हें अन्य पीसी में तुरंत वितरित कर सकते हैं। ऐसा करने के लिए, आपको प्रबंधन कंसोल में सभी आवश्यक स्टेशनों के साथ एक कनेक्शन स्थापित करना होगा और "सेवा" मेनू में "कॉन्फ़िगरेशन का प्रचार करें" आइटम का चयन करना होगा। खुलने वाली विंडो में, आवश्यक नीतियों और कंप्यूटरों के लिए बॉक्स चेक करें, "पृष्ठभूमि नीति प्रचार" चेकबॉक्स सक्रिय करें, और उस क्रिया का चयन करें जो एप्लिकेशन को मेल खाने वाले नामों के साथ नीतियों का पता लगाने पर करना चाहिए (पूछें कि ओवरराइट करना है या नहीं) . उसके बाद, "ओके" बटन पर क्लिक करें और प्रक्रिया पूरी होने तक प्रतीक्षा करें।

भविष्य में कोई भी नीति बदली जा सकती है। ऐसा करने के लिए, बस उस कंप्यूटर से कनेक्ट करें जिस पर इसे मूल रूप से बनाया गया था, इसे "पेड़" में ढूंढें और माउस से उस पर डबल-क्लिक करें। यह नीति बनाने की प्रक्रिया से पहले से परिचित एक विंडो खोलेगा, जिसमें आप कुछ मापदंडों को बदल सकते हैं। कृपया ध्यान दें कि यदि आपके द्वारा संपादित की गई नीति एक बार अन्य कंप्यूटरों में वितरित की गई थी, तो इसे बदलने से पहले, आपको पहले इन सभी पीसी के साथ एक कनेक्शन स्थापित करना होगा। इस मामले में, परिवर्तनों को सहेजते समय, Zlock कार्यक्रम स्वयं पुरानी नीतियों को नई के साथ सिंक्रनाइज़ करने की पेशकश करेगा। नीतियों को उसी तरह हटा दिया जाता है।

लॉगिंग और शैडो कॉपी सेट करना

Zlock में एक लॉगिंग सिस्टम है। इसके लिए धन्यवाद, सूचना सुरक्षा के लिए जिम्मेदार व्यवस्थापक या अन्य व्यक्ति सभी निगरानी की गई घटनाओं को देख और विश्लेषण कर सकते हैं। इसे सक्षम करने के लिए, "टूल्स" मेनू में "सेटिंग" आइटम का चयन करें और खुलने वाली विंडो में "जर्नलिंग" टैब पर जाएं। यह सभी संभावित घटनाओं को सूचीबद्ध करता है (डिवाइस को लिखने से इनकार करना, नेटवर्क एक्सेस बदलना, कॉन्फ़िगरेशन बदलना, एक्सेस नीतियां लागू करना, आदि), साथ ही साथ लॉगिंग के संदर्भ में उनकी स्थिति।

एक या अधिक ईवेंट के लिए लॉगिंग सक्षम करने के लिए, प्लस चिह्न पर क्लिक करें और लॉगिंग विकल्प का चयन करें: किसी फ़ाइल को लिखना (सिस्टम इवेंट लॉग या TXT या XML प्रारूप में एक मनमानी फ़ाइल), SQL सर्वर या लॉग सर्वर पर डेटाबेस के लिए, ई-मेल के माध्यम से एक पत्र भेज रहा है।


उसके बाद, खुलने वाली विंडो में, आपको लॉग मापदंडों को कॉन्फ़िगर करने की आवश्यकता है (वे चयनित विकल्प पर निर्भर करते हैं: फ़ाइल नाम, डेटाबेस एक्सेस पैरामीटर, आदि), आवश्यक घटनाओं को चिह्नित करें और "ओके" बटन पर क्लिक करें।


फ़ाइल संचालन की लॉगिंग अलग से कॉन्फ़िगर की गई है। उनका मतलब फाइलों को बनाना, संशोधित करना और संपादित करना, निर्देशिका बनाना और हटाना आदि जैसे कार्यों से है। यह स्पष्ट है कि ऐसे लॉग को हटाने योग्य ड्राइव का उपयोग करते समय ही रखना समझ में आता है। इसलिए, इस प्रकार की लॉगिंग नीतियों तक पहुँचने के लिए बंधी हुई है। इसे कॉन्फ़िगर करने के लिए, प्रबंधन कंसोल में "टूल्स" मेनू से "फ़ाइल संचालन" चुनें। खुलने वाली विंडो में, सबसे पहले, आपको उन नीतियों का चयन करना होगा जिनके लिए लॉगिंग की जाएगी। यह उन लोगों का चयन करने के लिए समझ में आता है जो हटाने योग्य ड्राइव के उपयोग को नियंत्रित करते हैं: यूएसबी डिवाइस, सीडी / डीवीडी ड्राइव, आदि। उसके बाद, आपको उन क्रियाओं को दर्ज करने की आवश्यकता होती है जो फ़ाइल संचालन का पता चलने पर सिस्टम प्रदर्शन करेगा। उनमें से प्रत्येक को जोड़ने के लिए, आपको "प्लस" पर क्लिक करना होगा और वांछित विकल्प का चयन करना होगा। लॉगिंग से संबंधित तीन क्रियाएं हैं - एक फ़ाइल में घटना की जानकारी लिखना, एक डेटाबेस में, या एक ईमेल संदेश भेजना। अंतिम विकल्प निर्दिष्ट प्रोग्राम या स्क्रिप्ट को चलाना है।

इसके बाद, आप छाया प्रतिलिपि स्थापित करने के लिए आगे बढ़ सकते हैं। यह Zlock प्रणाली का एक बहुत ही महत्वपूर्ण कार्य है, जिसकी उपेक्षा नहीं की जानी चाहिए। यह एक विशेष भंडारण के लिए कॉपी या मुद्रित फ़ाइलों का दोहराव प्रदान करता है, जो उपयोगकर्ता के लिए अगोचर है। जब कर्मचारियों को अपने पेशेवर कर्तव्यों को पूरा करने के लिए प्रिंटर या हटाने योग्य ड्राइव का उपयोग करने की आवश्यकता होती है, तो शैडो कॉपी करना आवश्यक होता है। ऐसे मामलों में, तकनीकी माध्यमों से सूचना रिसाव को रोकना लगभग असंभव है। लेकिन शैडो कॉपी करने से आप इसका तुरंत जवाब दे पाएंगे और भविष्य में होने वाली घटनाओं को रोक पाएंगे।

छाया प्रतिलिपि के पैरामीटर सेट करने के लिए, "टूल्स" मेनू में उसी नाम के आइटम का चयन करें। सबसे पहले, आप स्थानीय संग्रहण सेट कर सकते हैं। ऐसा करने के लिए, आपको उस फ़ोल्डर को निर्दिष्ट करने की आवश्यकता है जहां फाइलें सहेजी जाएंगी, उपलब्ध राशि दर्ज करें (मेगाबाइट या हार्ड डिस्क पर खाली स्थान का प्रतिशत), और अतिप्रवाह के मामले में कार्रवाई का चयन करें (भंडारण में फ़ाइलों को अधिलेखित करें) , नकल और छपाई को प्रतिबंधित या अनुमति दें)।

यदि आवश्यक हो, तो आप छाया प्रतिलिपि को नेटवर्क संग्रहण में कॉन्फ़िगर कर सकते हैं। ऐसा करने के लिए, "सर्वर पर कॉपी करें" टैब पर जाएं और चेकबॉक्स को सक्रिय करें "छाया प्रतिलिपि और सर्वर पर फ़ाइलों के बारे में जानकारी प्रेषित करें"। यदि स्थानांतरण तुरंत किया जाना चाहिए, तो आपको "जल्द से जल्द फ़ाइलें स्थानांतरित करें" विकल्प का चयन करना चाहिए। एक अन्य विकल्प भी संभव है - सिस्टम एक निर्दिष्ट आवृत्ति पर फाइलों को कॉपी करेगा। उसके बाद, आपको एक नेटवर्क फ़ोल्डर का चयन करना होगा जिसमें फाइलें लिखी जाएंगी। ध्यान दें कि ऐसी निर्देशिका का चयन करना समझ में आता है जिस तक केवल व्यवस्थापक की पहुंच हो। अन्यथा, कर्मचारी इसे दर्ज करने और सहेजी गई फ़ाइलों को हटाने या कम से कम देखने में सक्षम होगा। ऐसा फ़ोल्डर चुनते समय, आपको उस उपयोगकर्ता का उपयोगकर्ता नाम और पासवर्ड दर्ज करना होगा जिसके पास जानकारी लिखने का अधिकार है।

खैर, सेटिंग्स के अंत में, यह "नीति" टैब पर जाने और उन नीतियों को निर्दिष्ट करने के लिए बनी हुई है जिनके तहत छाया प्रतिलिपि काम करेगी।

अस्थायी परमिट प्रणाली

सिद्धांत रूप में, प्रिय पाठकों, हम पहले ही Zlock कार्यान्वयन प्रक्रिया का विश्लेषण कर चुके हैं। इसके पूरा होने के बाद, अंदरूनी सुरक्षा प्रणाली काम करेगी, जिससे कंपनी को वाणिज्यिक और व्यक्तिगत जानकारी के रिसाव से बचने में मदद मिलेगी। हालाँकि, Zlock में एक और बहुत ही दिलचस्प विशेषता है जो व्यवस्थापक के लिए जीवन को आसान बनाती है। हम कुछ उपकरणों के उपयोग के लिए अस्थायी परमिट जारी करने की प्रणाली के बारे में बात कर रहे हैं।

आप इस खास पल पर ध्यान क्यों देना चाहते हैं? सब कुछ बहुत सरल है। अभ्यास से पता चलता है कि अक्सर ऐसी स्थितियाँ उत्पन्न होती हैं जब कर्मचारियों में से एक को ऐसे उपकरण का उपयोग करने की आवश्यकता होती है जो आमतौर पर उनके लिए निषिद्ध होता है। इसके अलावा, ऐसी आवश्यकता तत्काल उत्पन्न हो सकती है। नतीजतन, एक दहशत है, एक प्रशासक की तत्काल मांग की जाती है, जिसे पहुंच नीति को बदलना होगा और सबसे महत्वपूर्ण बात यह है कि इसे बाद में वापस करना न भूलें। बेशक, यह बहुत असुविधाजनक है। अस्थायी परमिट प्रणाली का उपयोग करना बहुत बेहतर है।


इसका उपयोग करने के लिए, आपको पहले एक व्यवस्थापक प्रमाणपत्र बनाना होगा। ऐसा करने के लिए, "टूल" मेनू में, "प्रमाणपत्र ..." आइटम का चयन करें, और खुलने वाली विंडो में, "प्रमाण पत्र बदलें" बटन पर क्लिक करें। उसके बाद, विज़ार्ड में, "नया प्रमाणपत्र बनाएं" रेडियो बटन चुनें और उसका नाम दर्ज करें। फिर यह केवल दूरस्थ कंप्यूटर से कनेक्ट करने के लिए रहता है, "टूल" मेनू में "सेटिंग" आइटम का चयन करें, खुलने वाली विंडो में "सामान्य" टैब पर जाएं और "इंस्टॉल करें" बटन पर क्लिक करें।


ज़लॉक में, अस्थायी अनुमतियों का दो तरह से उपयोग किया जा सकता है - ईमेल के माध्यम से और फोन द्वारा। पहले मामले में, अनुरोध निम्नानुसार बनाया गया है। उपयोगकर्ता को सिस्टम ट्रे में Zlock आइकन पर राइट-क्लिक करना होगा और ड्रॉप-डाउन मेनू से "क्वेरी बनाएं" का चयन करना होगा। खुलने वाली विंडो में, उसे वांछित डिवाइस और एक्सेस राइट्स (रीड-ओनली या फुल एक्सेस) का चयन करना होगा, व्यवस्थापक का पता दर्ज करना होगा और यदि आवश्यक हो, तो एक संक्षिप्त टिप्पणी। इस मामले में, एक अनुरोध फ़ाइल के साथ एक पत्र संलग्न होगा जो सिस्टम में डिफ़ॉल्ट रूप से स्थापित मेल क्लाइंट में उत्पन्न होगा। इसे प्राप्त करने के बाद, व्यवस्थापक को माउस से उस पर डबल-क्लिक करना चाहिए। यह अनुरोध के बारे में जानकारी के साथ एक विंडो खोलेगा। यदि व्यवस्थापक इसे संसाधित करने के लिए सहमत है, तो उसे "अगला" बटन पर क्लिक करना होगा। यह एक नई नीति बनाने के लिए एक विंडो खोलेगा, जिसमें आवश्यक उपकरण पहले ही दर्ज किया जा चुका है। व्यवस्थापक को केवल इस नीति के लिए शेड्यूल सेट करने की आवश्यकता है। यह या तो स्थायी या एक बार हो सकता है। दूसरे मामले में, नीति केवल तब तक प्रभावी रहेगी जब तक कि उपयोगकर्ता विंडोज सत्र समाप्त नहीं कर लेता या जब तक कि डिवाइस को हटा नहीं दिया जाता (व्यवस्थापक की पसंद के आधार पर)। यह नीति कर्मचारी के कंप्यूटर पर सामान्य तरीके से, या ई-मेल के माध्यम से एक विशेष फ़ाइल के माध्यम से भेजी जा सकती है (इसे एक व्यवस्थापक प्रमाणपत्र के साथ संरक्षित किया जाएगा)। इसे प्राप्त करने पर, उपयोगकर्ता को बस इसे चलाने की आवश्यकता होती है, जिसके बाद उसे वांछित डिवाइस तक पहुंच प्राप्त होगी।

टेलीफोन परमिट सिस्टम इसी तरह से काम करता है। सबसे पहले, उपयोगकर्ता को एक अनुरोध बनाना होगा। यह प्रक्रिया लगभग उसी के समान है जिसकी हमने ऊपर चर्चा की थी। केवल अंतिम चरण में, एक ईमेल नहीं बनता है, बल्कि एक विशेष कोड होता है जिसमें संख्याओं और अक्षरों के पांच ब्लॉक होते हैं। कर्मचारी को व्यवस्थापक को कॉल करना चाहिए और इस चरित्र को उसे निर्धारित करना चाहिए। व्यवस्थापक को इस कोड को एक विशेष विंडो में दर्ज करना आवश्यक है (इसे "नीति" मेनू के "प्रक्रिया अनुरोध" आइटम का उपयोग करके कहा जाता है)। यह अनुरोध के बारे में विस्तृत जानकारी प्रदर्शित करेगा। इसके बाद, व्यवस्थापक उस तरह से नीति बना सकता है जिससे हम पहले से परिचित हैं। अंतर केवल इतना है कि अंतिम चरण में सिस्टम एक और कोड उत्पन्न करेगा। इसके व्यवस्थापक को एक कर्मचारी को निर्देश देना चाहिए, जो इसे एक विशेष क्षेत्र में दर्ज करके, डिवाइस तक पहुंच को सक्रिय कर सकता है।


उपसंहार

इसलिए, जैसा कि हम देख सकते हैं, एक अंदरूनी सुरक्षा प्रणाली को चालू करने की प्रक्रिया, सिद्धांत रूप में, जटिल नहीं है। इसे करने के लिए आपको किसी विशेष कौशल की आवश्यकता नहीं है। नेटवर्क प्रौद्योगिकियों के बुनियादी ज्ञान के साथ कोई भी सिस्टम प्रशासक इसका सामना कर सकता है। हालांकि, यह ध्यान देने योग्य है कि सुरक्षा की प्रभावशीलता पूरी तरह से इस बात पर निर्भर करती है कि पहुंच नीतियां कितनी सक्षम और पूरी तरह से तैयार की जाती हैं। यह इस समय है कि यह अत्यंत गंभीरता के साथ संपर्क करने लायक है और एक जिम्मेदार कर्मचारी को यह काम करना चाहिए।

Zlock: USB उपकरणों तक पहुंच को नियंत्रित करें

परीक्षण Zlock

मुख्य कार्यात्मक विशेषताओं के साथ-साथ प्रणाली के मुख्य अपेक्षित लाभ, कार्यान्वयन में आसानी और इसे स्थापित करने और कॉन्फ़िगर करने के चरणों की सहजता होना चाहिए।

चित्र 1. डिफ़ॉल्ट पहुँच नीति

उसके बाद, आपको स्वयं Zlock सेवा के लिए एक्सेस नीतियों पर विचार करने की आवश्यकता है, जिसे क्लाइंट साइटों पर इंस्टॉलेशन के दौरान भी वितरित किया जाएगा। एप्लिकेशन के क्लाइंट भाग की सेटिंग में पहुंच नीति को संपादित करें, उपयोगकर्ताओं को आइकन देखने या एक्सेस नीति बदलने के बारे में चेतावनियां प्राप्त करने की अनुमति दें या न दें। एक ओर, ये चेतावनियाँ सुविधाजनक हैं, क्योंकि व्यवस्थापक को एक एक्सेस अनुरोध भेजकर, उपयोगकर्ता को सूचित किया जाएगा यदि बदली हुई नीति उसके कार्य केंद्र पर लागू होती है। दूसरी ओर, सिस्टम प्रशासक अक्सर उपयोगकर्ताओं को वर्कस्टेशन पर चल रही सुरक्षा सेवाओं की अनावश्यक दृश्य पुष्टि प्रदान नहीं करना पसंद करते हैं।

फिर बनाई गई नीति (इस मामले में, यह अभी के लिए कंसोल वर्कस्टेशन के लिए स्थानीय रहती है) को डिफ़ॉल्ट नाम की फ़ाइल के रूप में सहेजा जाता है। zcfg क्लाइंट वितरण फ़ोल्डर में।

सभी। यह बड़े पैमाने पर स्थापना के लिए सिस्टम की वैश्विक तैयारी को पूरा करता है। उत्पाद एसीएल जैसे उपयोगकर्ता अधिकार बनाने के मानक सिद्धांत के उपयोग से जुड़ी नीतियों को बनाने में आसानी से प्रभावित करता है।

सभी कंप्यूटरों पर स्थापित करने के लिए, उपयोगकर्ताओं को एक पॉप-अप संदेश भेजा गया था जिसमें सभी नेटवर्क वर्कस्टेशन को चालू करने का अनुरोध किया गया था, लेकिन वर्तमान में उपयोग में नहीं हैं। कनेक्ट करने के लिए कंप्यूटर की सूची से सभी नेटवर्क वर्कस्टेशन का चयन करने के बाद (या बल्कि, सभी का चयन करके और फिर सर्वर को छोड़कर), मैंने क्लाइंट भाग की आगे की स्थापना के लिए कनेक्शन प्रक्रिया शुरू की। इस तरह के कई कंप्यूटरों (150) से कनेक्शन, निश्चित रूप से अपेक्षाकृत लंबा समय लेता है, क्योंकि इसे क्रमिक रूप से किया जाता है, और यदि कंप्यूटर बंद हो जाता है, तो कनेक्शन टाइमआउट की उम्मीद है। हालाँकि, प्रक्रिया को केवल प्रारंभिक स्थापना के दौरान ही करना होगा, आगे की नीतियों को उपयोगकर्ताओं की व्यक्तिगत आवश्यकताओं के आधार पर नियंत्रित किया जाएगा। स्थानीय नेटवर्क पर सभी 150 कंप्यूटरों पर क्लाइंट पार्ट को "एक बार में" स्थापित करने का प्रयास करते समय, मुझे कई कार्यस्थानों पर छोटी समस्याओं का सामना करना पड़ा, लेकिन अधिकांश कंप्यूटरों पर सिस्टम स्वचालित रूप से स्थापित हो गया था। संस्थापन में केवल एक ही समस्या थी - StarForce सीडी सुरक्षा ड्राइवर के पुराने संस्करणों के साथ Zlock की असंगति। सही इंटरेक्शन के लिए, आपको StarForce ड्राइवर को निर्माता की वेबसाइट से डाउनलोड करके उसे अपडेट करना होगा। यह दूरस्थ स्थापना सेवा का उपयोग करके दूरस्थ रूप से भी किया गया था। इस असंगति के कारण की व्याख्या, मेरी राय में, जीवन का अधिकार है - आखिरकार, Zlock OS के अनुप्रयोग कार्यों की तुलना में निचले स्तर पर I / O सबसिस्टम के साथ इंटरैक्ट करता है - ठीक सीडी कॉपी सुरक्षा की तरह।

वर्कस्टेशन का चयन करने के बाद, आपको यह निर्दिष्ट करने के लिए कहा जाएगा कि आप इंस्टॉलर वितरण को कहाँ से चलाना चाहते हैं। यह वह कार्य है जो कार्यस्थल को छोड़े बिना इस तरह से अन्य कार्यक्रमों को स्थापित करना संभव बनाता है। स्थापना विकल्प चुनते समय सावधान रहें - "रिबूट के साथ" या "पुनरारंभ आवश्यक"। यदि आप "रिबूट के साथ" चुनते हैं - स्थापना पूर्ण होने के बाद, क्लाइंट वर्कस्टेशन उपयोगकर्ता की पुष्टि के बिना स्वचालित रूप से रीबूट हो जाएगा।

यह प्रारंभिक स्थापना को पूरा करता है, और रिबूट के बाद, Zlock क्लाइंट निर्धारित सुरक्षा नीति को निष्पादित करना शुरू कर देगा। उसी समय, ट्रे में Zlock सेवा आइकन दिखाई देता है, जो उपयोगकर्ताओं को एक्सेस अनुरोध बनाने की क्षमता देता है, साथ ही नीतियों को स्वयं संपादित करता है, यदि, निश्चित रूप से, हमारे द्वारा बनाई गई डिफ़ॉल्ट नीति द्वारा उनके लिए यह अनुमति दी गई थी।

गोपनीयता पूर्ण करने के लिए प्रतिबद्ध...

उसके बाद, वास्तव में, Zlock सिस्टम की ठीक ट्यूनिंग शुरू होती है। यदि आपकी कंपनी में कर्मचारियों को अक्सर हटाने योग्य मीडिया पर कुछ बचाने की आवश्यकता होती है, और आप सुरक्षा नीति को सबसे सख्त स्तर पर बनाए रखना चाहते हैं, तो अपने कार्य कार्यक्रम का समन्वय करें ताकि आप सप्ताह में जितनी बार संभव हो कार्यस्थल पर हो सकें। स्थापना। एक्सेस नीति की अधिकतम सख्ती बनाए रखने के लिए, विशिष्ट हटाने योग्य उपकरणों के लिए नियम बनाने की सिफारिश की जाती है, क्योंकि Zlock आपको इसकी पूर्ण विशेषताओं, जैसे ब्रांड, मॉडल, सीरियल नंबर, आदि के आधार पर भी उपकरणों तक पहुंच प्रदान करने की अनुमति देता है। आईटी फर्मों में स्थिति अधिक जटिल है, क्योंकि कर्मचारियों को लगातार सभी प्रकार की जानकारी सीडी / डीवीडी-आर / आरडब्ल्यू डिस्क पर लिखनी पड़ती है। इस मामले में, हम रिकॉर्डिंग ड्राइव के साथ समर्पित वर्कस्टेशन का उपयोग करने की सिफारिश कर सकते हैं, जिस पर सिस्टम सुरक्षा नीतियां ऐसे नियम बनाएगी जो इन कंप्यूटरों से नेटवर्क तक पहुंच की अनुमति नहीं देंगे। हालाँकि, ऐसी सूक्ष्मताएँ Zlock लेख के दायरे से बाहर हैं।

यह व्यवहार में कैसे काम करता है?

अब देखते हैं कि यह सब क्रिया में कैसा दिखता है। मैं आपको याद दिलाता हूं कि मेरे द्वारा बनाई गई पहुंच नीति उपयोगकर्ताओं को सभी हटाने योग्य उपकरणों से पढ़ने की अनुमति देती है और उन्हें लिखना प्रतिबंधित करती है। डिस्क पर रिपोर्ट जमा करने और कार्यों को जलाने के लिए सेवा विभाग का एक कर्मचारी कार्यालय में आता है। जब एक हटाने योग्य उपकरण जुड़ा होता है, तो सिस्टम पहुंच को प्रतिबंधित करता है और संबंधित चेतावनी जारी करता है (चित्र 2 देखें)।

चित्र 2. एक्सेस प्रतिबंध चेतावनी

कर्मचारी उससे लाई गई जानकारी को पढ़ता है, जिसके बाद वह प्रबंधक से प्राप्त कार्यों को लिखने का असफल प्रयास करता है। यदि पहुंच प्राप्त करना आवश्यक है, तो वह या तो फोन द्वारा व्यवस्थापक से संपर्क करता है या ज़लॉक ट्रे एप्लेट का उपयोग करके एक स्वचालित अनुरोध उत्पन्न करता है जो उस डिवाइस को इंगित करता है जिस पर वह पहुंचना चाहता है, अपने खाते को नाम देता है और इस तरह की पहुंच की आवश्यकता को प्रेरित करता है।

व्यवस्थापक, ऐसा अनुरोध प्राप्त करने पर, इस तरह की पहुंच प्रदान करने / न देने का निर्णय लेता है और यदि निर्णय सकारात्मक होता है, तो दिए गए कार्य केंद्र के लिए नीति में परिवर्तन करता है। उसी समय, बनाए गए अनुरोध में निर्माता, मॉडल, सीरियल नंबर आदि सहित डिवाइस के बारे में सभी जानकारी होती है, और Zlock सिस्टम आपको इस डेटा के आधार पर कोई भी नीति बनाने की अनुमति देता है। इस प्रकार, हमें निर्दिष्ट डिवाइस पर एक विशिष्ट उपयोगकर्ता को लेखन पहुंच प्रदान करने का अवसर मिलता है, यदि आवश्यक हो, तो सभी फ़ाइल संचालन लॉगिंग करें (चित्र 3 देखें)।


चित्र 3. उपयोगकर्ता के अनुरोध के आधार पर नीति बनाना

इस प्रकार, अतिरिक्त अनुमोदक नीतियां बनाने की प्रक्रिया को व्यवस्थापक के लिए सीमा तक सरल बनाया गया है और चेक एंड क्लिक सिद्धांत पर आता है, जो निस्संदेह सुखद है।

समस्या

Zlock दूरस्थ व्यवस्थापन के लिए फ़ायरवॉल पोर्ट खोलने में असमर्थ?

फ़ायरवॉल में Zlock के दूरस्थ प्रशासन के लिए, यह एक पोर्ट खोलने के लिए पर्याप्त है। डिफ़ॉल्ट रूप से, यह पोर्ट 1246 है, लेकिन अगर यह नंबर किसी भी कारण से उपयुक्त नहीं है तो इसे बदला जा सकता है। इसके द्वारा, वैसे, हमारा उत्पाद कुछ एनालॉग्स के साथ अनुकूल रूप से तुलना करता है जो प्रशासन के लिए रिमोट प्रोसीजर कॉल्स (RPC) सेवा का उपयोग करते हैं, जिसके लिए डिफ़ॉल्ट रूप से कई पोर्ट खोलने की आवश्यकता होती है और बाहरी हमलों के लिए काफी कमजोर होता है। जैसा कि आप जानते हैं, अधिकांश आधुनिक वायरस कंप्यूटर में घुसपैठ करने और उसमें प्रशासनिक विशेषाधिकार प्राप्त करने के लिए RPC कमजोरियों का उपयोग करते हैं।

2) समस्या

हमारे पास निम्नलिखित स्थिति है। एक ही विभाग में दो कर्मचारी एक ही कंप्यूटर पर काम करते हैं। सभी के पास फ्लैश ड्राइव है। कार्य पहले कर्मचारी के फ्लैश ड्राइव को पठनीय बनाना है, लेकिन दूसरे का फ्लैश ड्राइव नहीं है। मुख्य समस्या यह है कि इन फ्लैश ड्राइव में समान संख्या (VID_058F&PID_6387), 256Mb और 1Gb फ्लैश ड्राइव को पार करना है। कृपया मुझे बताएं कि इस स्थिति में कैसे आगे बढ़ना है? बहुत-बहुत धन्यवाद।

आप जिन नंबरों की बात कर रहे हैं, वे उत्पाद आईडी और विक्रेता आईडी हैं। समान उत्पाद और निर्माता आईडी वाले उपकरणों तक पहुंच को प्रतिबंधित करने के लिए, आपको Zlock नीतियों में उनका सीरियल नंबर निर्दिष्ट करना होगा। यह ध्यान देने योग्य है कि यूएसबी ड्राइव के सभी निर्माता अपने उत्पादों के लिए अद्वितीय सीरियल नंबर निर्दिष्ट नहीं करते हैं, आमतौर पर गैर-नाम निर्माता सीरियल नंबर की कमी से पाप करते हैं।

द्वितीय. SecurITZgate का अवलोकन

इस समीक्षा में, हम SecurIT Zgate के बारे में एक विस्तृत कहानी शुरू करते हैं, जो एक कॉर्पोरेट समाधान है जिसे गेटवे स्तर पर इंटरनेट ट्रैफ़िक का विश्लेषण करने के लिए डिज़ाइन किया गया है ताकि गोपनीय डेटा या कर्मचारियों के अन्य अनधिकृत कार्यों को लीक करने के प्रयासों का पता लगाया जा सके और ब्लॉक किया जा सके।

परिचय

SecurIT द्वारा प्रचारित आंतरिक खतरों के खिलाफ व्यापक सुरक्षा की अवधारणा के अनुसार, SecurIT Zgate गेटवे उत्पाद IPC प्रणाली का एक महत्वपूर्ण हिस्सा है। IPC अवधारणा में DLP (डेटा हानि निवारण) और भंडारण पर डेटा सुरक्षा समाधान शामिल हैं। पहली बार, सूचना सुरक्षा और नियंत्रण सर्वेक्षण: डेटा हानि रोकथाम और एन्क्रिप्शन रुझान रिपोर्ट में आईडीसी विश्लेषक ब्रायन बर्क द्वारा प्रतीत होता है कि विभिन्न तकनीकों का संयोजन प्रस्तावित किया गया था।

IPC सिस्टम DLP सिस्टम के लिए मानक चैनलों की सूची को नियंत्रित करता है: ई-मेल, वेब संसाधन (वेब ​​मेल, सोशल नेटवर्क, ब्लॉग), ICQ, USB डिवाइस और प्रिंटर। IPC में, सर्वर, मैग्नेटिक टेप और नेटवर्क एंडपॉइंट पर - पीसी, लैपटॉप और मोबाइल ड्राइव पर इन क्षमताओं में डेटा एन्क्रिप्शन जोड़ा जाता है। नियंत्रित चैनलों और एन्क्रिप्टेड मीडिया की सूची के अलावा, आईपीसी गोपनीय डेटा का पता लगाने के तरीकों के सेट में काफी भिन्न होता है।

इस प्रकार, SecurIT Zgate प्रणाली, जो आपको नेटवर्क चैनलों के माध्यम से गोपनीय जानकारी के रिसाव को रोकने की अनुमति देती है, एक महत्वपूर्ण, यदि कुंजी नहीं है, तो एकल IPC प्रणाली का हिस्सा है। SecurIT Zgate संगठन के सूचना नेटवर्क के बाहर कर्मचारियों द्वारा प्रेषित सभी डेटा का विश्लेषण करता है। SecurIT Zgate आधुनिक स्वचालित पहचान तकनीकों का उपयोग करता है जो व्यापार सुविधाओं और विभिन्न उद्योग मानकों की आवश्यकताओं को ध्यान में रखते हुए प्रेषित जानकारी की गोपनीयता के स्तर को सटीक रूप से निर्धारित करता है।

1. सिस्टम आवश्यकताएँ

SecurIT Zgate समाधान के लिए न्यूनतम सिस्टम आवश्यकताएँ नीचे दी गई तालिका में दिखाई गई हैं।

2. SecurIT Zgate की मुख्य विशेषताएं:

इनकमिंग, आउटगोइंग और आंतरिक ट्रैफ़िक को फ़िल्टर करना।

स्वचालित वर्गीकरण विधियों के किसी भी संयोजन का उपयोग करके प्रेषित संदेशों और फ़ाइलों का सामग्री विश्लेषण।

एसएमटीपी प्रोटोकॉल पर चलने वाले किसी भी मेल सिस्टम (एमटीए) के साथ संगतता: माइक्रोसॉफ्ट एक्सचेंज सर्वर, आईबीएम लोटस डोमिनोज़, केरियो मेलसर्वर, कम्युनिगेट प्रो, सेंडमेल, पोस्टफिक्स इत्यादि।

प्रेषित डेटा की एक प्रति के साथ एक निष्क्रिय निगरानी मोड में या वास्तविक समय में घटनाओं को रोकने के सक्रिय मोड में काम करें।

30 सेटिंग्स तक कॉन्फ़िगर करने की क्षमता वाले डेटा की जाँच, अवरोध और संग्रह के लिए लचीली नीतियां।

ट्रांसमिशन समय, ट्रैफ़िक दिशा और उपयोगकर्ता स्थान के आधार पर नीतियां लागू करें।

दस्तावेज़ों की विभिन्न श्रेणियों का वर्णन करने वाले शब्दकोशों के प्रबंधन के लिए सुविधाजनक उपकरण।

संदिग्ध संदेशों और फ़ाइलों को मैन्युअल रूप से स्कैन करने की क्षमता।

संदेशों का संशोधन और फ़िल्टरिंग के परिणामों के बारे में उपयोगकर्ताओं को सूचित करने की क्षमता।

एंटीवायरस और एंटी-स्पैम सिस्टम द्वारा अतिरिक्त प्रसंस्करण के लिए तृतीय-पक्ष अनुप्रयोगों के साथ एकीकरण।

माइक्रोसॉफ्ट एसक्यूएल सर्वर या ओरेकल डाटाबेस में अटैचमेंट फाइलों सहित ट्रांसफर किए गए डेटा का पूरा संग्रह बनाए रखने की क्षमता।

सबसे अधिक मांग वाली प्रदर्शन आवश्यकताओं को पूरा करने के लिए स्केलेबल और मॉड्यूलर आर्किटेक्चर।

सभी SECURIT उत्पादों के लिए एकल कंसोल के माध्यम से स्थापना और प्रबंधन।

प्रशासकों की भूमिकाओं को अलग करने के व्यापक अवसर।

क्रिस्टल रिपोर्ट्स या FastReport जैसे विभिन्न रिपोर्ट डिजाइनरों में सांख्यिकीय जानकारी आयात करने के लिए समर्थन।

3. SecurIT Zgate स्थापित करना

जरूरी!यदि आप Microsoft Exchange 2007/2010 के अंदर SecurIT Zgate मेल प्रोसेसिंग टूल का उपयोग करने की योजना बना रहे हैं, तो SecurIT Zgate सर्वर भाग उसी कंप्यूटर पर स्थापित होना चाहिए जहाँ Microsoft Exchange स्थापित है।

SecurIT Zgate स्थापना के लिए मानक InstallShield का उपयोग करता है। यह उल्लेखनीय है कि पूरी स्थापना सरल है और कठिनाइयों का कारण नहीं बनती है।

चित्र 1: SecurIT Zgate की स्थापना की शुरुआत

चित्रा 2 में नोटिस, लॉग सर्वर डिफ़ॉल्ट रूप से स्थापित नहीं है। इसे दूसरे कंप्यूटर पर तैनात किया जा सकता है। ईवेंट लॉग को XML फ़ाइल में संग्रहीत किया जा सकता है, एक अलग लॉग सर्वर का उपयोग किया जा सकता है, या डेटाबेस (MSSQL सर्वर या Oracle डेटाबेस) का उपयोग किया जा सकता है।

चित्र 2: SecurIT Zgate को स्थापित करने के लिए मॉड्यूल का चयन करना

SecurIT Zgate के साथ काम प्रबंधन कंसोल के माध्यम से किया जाता है। SecurIT Zgate सर्वर के साथ संचार करने के लिए, प्रबंधन कंसोल TCP/IP प्रोटोकॉल और पोर्ट 1246 का उपयोग करता है। इस पोर्ट को फ़ायरवॉल में खोलना न भूलें। यदि आवश्यक हो तो आप बाद में इस पोर्ट को बदल सकते हैं।

यदि आप स्निफर मोड में SecurIT Zgate का उपयोग करना चाहते हैं, तो आपको पहले से स्थापित SecurIT Zgate सर्वर वाले कंप्यूटर पर WinPcap ड्राइवर स्थापित करना होगा। WinPcap ड्राइवर को SecurIT Zgate वितरण के साथ बंडल किया गया है।

प्रबंधन कंसोल उसी कंप्यूटर पर स्थापित किया जा सकता है जहां SecurIT Zgate पहले से स्थापित है, या एक अलग पर।

तो, चलिए शुरू करते हैं Zgate SecurIT के साथ।

4. शुरू करना और SecurIT Zgate का प्रारंभिक सेटअप


चित्र 3: SecurIT Zgate प्रबंधन कंसोल का सामान्य दृश्य

आरंभ करने के लिए, आपको उस कंप्यूटर के साथ एक कनेक्शन स्थापित करना होगा जिस पर सिस्टम का सर्वर भाग स्थित है। कंप्यूटरों की सूची प्रबंधन कंसोल के बाईं ओर "एप्लिकेशन के बिना" ट्री तत्व में स्थित है। हमारे उदाहरण में, हमने VM-2003TEST कंप्यूटर पर SecurIT Zgate सर्वर स्थापित किया, जिसे हम चुनेंगे।

हमारे द्वारा आवश्यक कंप्यूटर का चयन करने के बाद, और इसके साथ कनेक्शन सफल रहा, इसे "एप्लिकेशन के बिना" अनुभाग से उन अनुप्रयोगों के नोड्स में स्थानांतरित कर दिया गया है जो उस पर स्थापित हैं (हमारे मामले में, यह SecurIT Zgate है) और ए सेटिंग्स और सुविधाओं की ट्री जैसी सूची खुलती है (चित्र 4)।


चित्र 4: कंप्यूटर से कनेक्शन सफल रहा - नई सुविधाएँ उपलब्ध हैं

यह ध्यान दिया जाना चाहिए कि डोमेन में कंप्यूटरों की सूची या तो NetBIOS के माध्यम से निर्धारित की जाती है या सक्रिय निर्देशिका से लोड की जाती है। यदि आपके पास नेटवर्क पर बड़ी संख्या में कंप्यूटर हैं, तो आप खोज विकल्प का उपयोग कर सकते हैं।

यदि कंप्यूटर "कोई अनुप्रयोग नहीं" सूची में नहीं है, तो कनेक्शन को मैन्युअल रूप से स्थापित किया जा सकता है। ऐसा करने के लिए, प्रबंधन कंसोल में "कनेक्शन" मेनू खोलें और "कनेक्शन बनाएं" आइटम चुनें। खुलने वाली विंडो में, कंप्यूटर का नाम, आईपी पता, पोर्ट (डिफ़ॉल्ट रूप से 1246) और उपयोगकर्ता जानकारी (चित्र 5) दर्ज करें। डिफ़ॉल्ट रूप से, SecurIT Zgate को कॉन्फ़िगर करने के एक्सेस अधिकार इस तरह से कॉन्फ़िगर किए गए हैं कि स्थानीय व्यवस्थापक समूह से संबंधित उपयोगकर्ताओं के पास सभी सिस्टम फ़ंक्शन तक पूर्ण पहुंच है।


चित्र 5: मैन्युअल रूप से कनेक्शन बनाना

तो, आइए एक-एक करके SecurIT Zgate सर्वर की सेटिंग्स पर एक नज़र डालते हैं।

आम. यह खंड (चित्र 6) आंतरिक मेल सर्वर की सेटिंग्स, आंतरिक मेल सर्वर के पोर्ट, सर्वर ऑपरेशन मोड, संसाधित संदेशों के अस्थायी भंडारण के लिए निर्देशिका को निर्दिष्ट करता है, और इस निर्देशिका के अधिकतम आकार को निर्दिष्ट करता है।


चित्र 6: SecurIT Zgate में मेल सर्वर के लिए सामान्य सर्वर सेटिंग्स

जैसा कि आप चित्र से देख सकते हैं, "Microsoft Exchange 2007/2010 के अंदर मेल फ़िल्टरिंग" और "Microsoft Exchange 2007/2010 के अंदर मेल लॉगिंग" मोड उपलब्ध नहीं हैं क्योंकि वर्तमान में हमारे पास Microsoft Exchange स्थापित और कॉन्फ़िगर नहीं है। मिररिंग मोड (ट्रांसमिटेड ट्रैफिक की एक कॉपी का विश्लेषण) उपलब्ध है क्योंकि WinPcap ड्राइवर स्थापित है।

एन्क्रिप्टेड SMTP ट्रैफ़िक (STARTTTLS कमांड के साथ TLS प्रोटोकॉल का उपयोग करके बनाया गया) और एक्सचेंज ESMTP प्रोटोकॉल के XEXCH50 एक्सटेंशन का उपयोग करके भेजे गए संदेशों की मिररिंग समर्थित नहीं है।

स्वागत समारोह. इस खंड में, आप विभिन्न सर्वर ऑपरेटिंग मोड (चित्र 7) में काम करने के लिए मेल रिसेप्शन को कॉन्फ़िगर करते हैं।


चित्र 7: प्रॉक्सी मोड में काम करने के लिए मेल रिसेप्शन को कॉन्फ़िगर करना (जर्नलिंग)

प्रॉक्सी मोड में फ़िल्टरिंग या लॉगिंग को कॉन्फ़िगर करते समय, नेटवर्क इंटरफ़ेस और पोर्ट नंबर (डिफ़ॉल्ट 25) SecurIT Zgate सिस्टम के बाहर से मेल प्राप्त करने के लिए सेट किए जाते हैं; नेटवर्क इंटरफ़ेस और पोर्ट नंबर जिसका उपयोग आंतरिक मेल सर्वर से मेल प्राप्त करने के लिए किया जाता है; आने वाले संदेशों और उसके अधिकतम आकार के लिए निर्देशिका। इनबॉक्स निर्देशिका SecurIT Zgate द्वारा प्राप्त संदेशों को संसाधित या अग्रेषित करने से पहले संग्रहीत करती है।

उसी टैब में, डेनियल ऑफ़ सर्विस हमलों के विरुद्ध सुरक्षा कॉन्फ़िगर की गई है। जैसा कि आप चित्र 7 से देख सकते हैं, सेवा में होने वाले हमलों से सुरक्षा में कई शर्तें शामिल हैं, यदि पूरा नहीं किया जाता है, तो संदेश स्वीकार नहीं किया जाता है। किसी विशेष चेक की आवश्यकता या बेकारता के आधार पर इन शर्तों को सक्षम या अक्षम किया जा सकता है।

यदि SecurIT Zgate सर्वर मिरर किए गए ट्रैफ़िक विश्लेषण मोड में काम करता है (सेटिंग्स टैब पर सक्षम) आम), फिर टैब स्वागत समारोहनिम्नलिखित रूप है (चित्र 8)।


चित्र 8: मिरर किए गए ट्रैफ़िक विश्लेषण मोड में मेल रिसेप्शन को कॉन्फ़िगर करना

ऑपरेशन के इस मोड के लिए सेटिंग्स नेटवर्क इंटरफ़ेस को निर्दिष्ट करती हैं जिस पर मिरर किया गया ट्रैफ़िक प्राप्त होता है, मिरर किए गए मेल सर्वर का आईपी पता, पोर्ट जो मिरर सर्वर मेल प्राप्त करने और भेजने के लिए उपयोग करता है, साथ ही आने वाले संदेशों को संग्रहीत करने के लिए निर्देशिका और इसका आकार।

जरूरी!मिररिंग मोड में काम करने के लिए SecurIT Zgate के लिए, नेटवर्क स्विच जिससे SecurIT Zgate वाला कंप्यूटर जुड़ा हुआ है, मिररिंग फ़ंक्शन का समर्थन करना चाहिए। पोर्ट मिररिंग यातायात को एक नियंत्रण बंदरगाह पर कॉपी करने की अनुमति देता है ताकि प्रवाह में हस्तक्षेप किए बिना इसका विश्लेषण किया जा सके।

हालाँकि, पोर्ट मिररिंग क्षमता वाले स्विच की उपस्थिति की आवश्यकता नहीं है यदि SecurIT Zgate संगठन के प्रॉक्सी सर्वर पर स्थापित है या यदि उस कंप्यूटर पर SecurIT Zgate स्थापित है जिससे ट्रैफ़िक की निगरानी की जा रही है।

टैब पर चुने जाने पर आमसर्वर ऑपरेटिंग मोड Microsoft Exchange 2007/2010 के अंदर मेल फ़िल्टरिंग या Microsoft Exchange 2007/2010 के अंदर मेल जर्नलिंग, टैब स्वागत समारोहऔर प्रसारणबदले गए हैं माइक्रोसॉफ्ट एक्सचेंज टैब.

टैब पर माइक्रोसॉफ्ट केंद्रइनकमिंग और आउटगोइंग संदेशों के कैटलॉग और उनकी अधिकतम मात्रा को कॉन्फ़िगर किया गया है (कैटलॉग को प्रसंस्करण के लिए या प्राप्तकर्ता के मेल सर्वर पर भेजे गए संदेशों की एक कतार को व्यवस्थित करने के लिए डिज़ाइन किया गया है)। इसके अलावा इस टैब पर, आप "आंतरिक मेल नियंत्रित करें" विकल्प का चयन कर सकते हैं। इस मोड में, नियंत्रित मेल सर्वर के क्लाइंट के बीच आंतरिक संदेशों को भी स्कैन किया जाएगा। यह सुविधा बहुत महत्वपूर्ण है, क्योंकि कर्मचारियों के आंतरिक पत्राचार को नियंत्रित करना संभव हो जाता है।

टैब के नीचे त्रुटियों या चेतावनियों के बारे में जानकारी प्रदर्शित करता है।

प्रसारण. मेल ट्रांसफर सेटिंग्स सर्वर ऑपरेशन मोड पर निर्भर नहीं करती हैं और प्रॉक्सी मोड में फ़िल्टरिंग और लॉगिंग और मिररिंग (चित्र 9) दोनों के लिए समान हैं।


चित्र 9: SecurIT Zgate में मेल स्थानांतरण सेटिंग्स

निम्नलिखित पैरामीटर यहां कॉन्फ़िगर किए गए हैं: एक साथ आउटगोइंग कनेक्शन की अधिकतम संख्या; कनेक्शन प्रयास योजनाएं; आंतरिक मेल सर्वर द्वारा परोसे जाने वाले मेल डोमेन की सूची; वितरण सर्वर, जिस पर बाहर की ओर भेजा गया मेल प्रेषित होता है (यदि वितरण सर्वर निर्दिष्ट नहीं है और प्राप्तकर्ता का डोमेन आंतरिक नहीं है, तो SecurIT Zgate स्वयं प्राप्तकर्ता के मेल सर्वर से सीधे जुड़ते हुए मेल वितरित करता है); एक स्मार्ट होस्ट जिसके लिए स्वीकृत डोमेन से प्राप्तकर्ताओं के लिए ईमेल अग्रेषित किए जाते हैं, लेकिन लाइसेंसिंग सूचियों में नहीं; आउटगोइंग संदेशों और उसके अधिकतम आकार के लिए निर्देशिका। साथ ही, ईमेल को स्मार्ट होस्ट को अग्रेषित किया जाता है जिसके लिए SecurIT Zgate DNS के माध्यम से मेल सर्वर पता निर्धारित नहीं कर सका, या मेल सर्वर ने बताया कि प्राप्तकर्ता मौजूद नहीं है।

प्राप्तकर्ता के मेल सर्वर के साथ कनेक्शन योजना में श्रृंखला होती है। श्रृंखला में संदेश प्राप्त करने वाले के सर्वर से जुड़ने के प्रयासों की एक निश्चित संख्या होती है और प्रयासों के बीच मिनटों में अंतराल होता है। यदि योजना के अनुसार कनेक्शन स्थापित करना संभव नहीं था, तो संदेश हटा दिया जाता है और संबंधित संदेश लॉग में प्रदर्शित होता है। इस मामले में, प्रेषक को एक त्रुटि संदेश भेजा जाता है।

ज़गेट वेब टैबइंटरनेट पर सूचना लीक को रोकने के लिए डिज़ाइन किया गया है, जैसे कि जब कर्मचारी जानबूझकर या गलती से अपने वेब मेल के माध्यम से संवेदनशील डेटा भेजते हैं, किसी फोरम या ब्लॉग पर पोस्ट करते हैं, या आईसीक्यू के माध्यम से भेजते हैं।

Zgate वेब का संचालन स्विच पर पोर्ट मिररिंग या कंप्यूटर पर नेटवर्क ट्रैफ़िक के अवरोधन द्वारा प्रदान किया जाता है जिस पर SecurIT Zgate स्थापित है। Zgate वेब का उपयोग करने के लिए, जिस कंप्यूटर पर SecurIT Zgate सर्वर स्थापित है, उसमें WinPcap ड्राइवर स्थापित होना चाहिए।

वर्तमान संस्करण में, ज़गेट वेब निम्नलिखित प्रोटोकॉल और संसाधनों का उपयोग करके प्रेषित ट्रैफ़िक को रोकता है:

AOL ICQ इंस्टेंट मैसेजिंग प्रोटोकॉल;

एफ़टीपी फ़ाइल स्थानांतरण प्रोटोकॉल;

HTTP डेटा ट्रांसफर प्रोटोकॉल;

मेल सेवाएं: Mail.ru, Yandex.ru, Pochta.ru, Rambler.ru, Hotmail.com, Google.com, Yahoo.com;

एसएमएस/एमएमएस संदेश सेवा: मेगाफोन, बीलाइन, एमटीएस, टीईएलई2, स्काईलिंक, वेब एसएमएस;

PhpBb, IpBoard, Vbulletin सॉफ़्टवेयर के आधार पर लागू किए गए फ़ोरम।

जैसा कि आप देख सकते हैं, यातायात नियंत्रण क्षमताएं प्रभावशाली हैं।

प्रत्येक संदेश के लिए, Zgate वेब इंटरसेप्शन मॉड्यूल एक पत्र उत्पन्न करता है जिसमें संदेश के बारे में जानकारी होती है और उपयोग की जा रही सेवा से संबंधित अतिरिक्त पैरामीटर का एक सेट होता है। यह पत्र आने वाले संदेशों में रखा जाता है और SecurIT Zgate सिस्टम द्वारा उसी तरह संसाधित किया जाता है जैसे SMTP प्रोटोकॉल के माध्यम से प्राप्त एक नियमित पत्र।

Zgate वेब सेटिंग्स को चित्र 10 में दिखाया गया है।


चित्र 10: ज़गेट वेब सेटिंग्स

इस टैब पर, आप Zgate वेब को सक्षम या अक्षम कर सकते हैं, साथ ही उस नेटवर्क इंटरफ़ेस को निर्दिष्ट कर सकते हैं जिससे ट्रैफ़िक की प्रतिलिपि बनाई गई है, विश्लेषण किए गए पैकेट के लिए पता श्रेणियों की सूची देखें और संपादित करें (आप अपनी खुद की श्रेणियां जोड़ सकते हैं), एक निर्देशिका का चयन करें अस्थायी फ़ाइलों और उसके आकार को संग्रहीत करने के लिए, साथ ही काम के लिए आवश्यक विश्लेषण मॉड्यूल का चयन करें।

विश्लेषण किए गए पैकेटों के लिए अपने पते की श्रेणी जोड़ने के लिए, आपको "+" बटन पर क्लिक करना होगा, जो विश्लेषण किए गए पैकेटों की सूची के दाईं ओर स्थित है, ऐसी विंडो खुल जाएगी (चित्र 11)।


चित्र 11: पार्स किए गए पैकेट के लिए SecurIT Zgate में पतों की एक श्रृंखला जोड़ना

हमें आवश्यक पतों और बंदरगाहों को निर्दिष्ट करने के साथ-साथ एक क्रिया (विश्लेषण से विश्लेषण या बहिष्कृत) चुनने के बाद, ओके बटन दबाएं। नई रेंज जाने के लिए तैयार है।

संग्रहालय. संग्रह पत्रों की प्रतियों के केंद्रीकृत भंडारण, उनके देखने और अग्रेषण के लिए डिज़ाइन किया गया है। इसके अलावा, संगरोधित संदेशों को संग्रह में संग्रहीत किया जाता है। डेटाबेस के रूप में एक संग्रह को Oracle या Microsoft SQL Server (चित्र 12) का उपयोग करके व्यवस्थित किया जा सकता है। संग्रह सेटिंग्स से संबंधित कुछ सेटिंग्स उन्नत टैब (टूल्स मेनू में सेटिंग्स आइटम) पर स्थित हैं।


चित्र 12: डेटाबेस का चयन करना और SecurIT Zgate में संग्रह पैरामीटर सेट करना

संग्रह का उपयोग करने के लिए, हमें MSSQL एक्सप्रेस या Oracle (न्यूनतम सिस्टम आवश्यकताओं में निर्दिष्ट) को स्थापित और कॉन्फ़िगर करने की आवश्यकता है।

डेटाबेस तक पहुँचने के लिए आवश्यक सेटिंग्स और उपयोगकर्ता निर्दिष्ट करने के बाद, हम डेटाबेस से कनेक्शन का परीक्षण कर सकते हैं। "कनेक्शन जांचें" बटन इसके लिए अभिप्रेत है (चित्र 13)। आप डेटा संपीड़न की संभावना भी निर्दिष्ट कर सकते हैं। काम की गति और डेटा की मात्रा के बीच "गोल्डन मीन" चुनें।


चित्र 13: डेटाबेस के साथ काम करने के लिए सब कुछ तैयार है - कनेक्शन स्थापित है

लाइसेंस. टैब का उद्देश्य नाम से ही स्पष्ट है। यह लाइसेंस प्राप्त ई-मेल पतों की संख्या, लाइसेंस वैधता अवधि, लाइसेंस प्राप्त SecurIT Zgate मॉड्यूल की सूची - ईमेल नियंत्रण (Zgate मेल) और वेब यातायात नियंत्रण (Zgate वेब) प्रदर्शित करता है। लाइसेंस प्राप्त मॉड्यूल को हरे रंग की टिक (चित्र 14) के साथ चिह्नित किया गया है।


चित्र 14: SecurIT Zgate में लाइसेंस देखना और प्रबंधित करना

आंकड़े. इस टैब से भी सब कुछ साफ है। यह SecurIT Zgate सर्वर (चित्र 15) के आँकड़े प्रदर्शित करता है।


चित्र 15: SecurIT Zgate सर्वर आँकड़े

इसके साथ ही. यह टैब अतिरिक्त सिस्टम सेटिंग्स प्रदर्शित करता है (चित्र 16)। प्रत्येक विकल्प का विस्तृत विवरण उत्पाद प्रलेखन में पाया जा सकता है।


चित्र 16: SecurIT Zgate उन्नत सेटिंग्स

पहुंच. SecurIT Zgate सिस्टम कई उपयोगकर्ताओं के बीच संदेशों के संग्रह के प्रबंधन और काम करने के लिए एक्सेस अधिकारों को अलग करने की क्षमता प्रदान करता है। इस टैब पर, सिस्टम तक पहुंच कॉन्फ़िगर की गई है (चित्र 17)।


चित्र 17: SecurIT Zgate सिस्टम तक पहुंच का प्रबंधन

जैसा कि हमने कहा है, डिफ़ॉल्ट रूप से, SecurIT Zgate को कॉन्फ़िगर करने के लिए एक्सेस अधिकार इस तरह से कॉन्फ़िगर किए गए हैं कि जो उपयोगकर्ता स्थानीय व्यवस्थापक समूह के सदस्य हैं, उनके पास सभी कार्यों तक पूर्ण पहुंच है।

एक्सेस सूची में उपयोगकर्ता या उपयोगकर्ताओं के समूह को जोड़ने के लिए, "+" बटन पर क्लिक करें और आवश्यक खाता या समूह चुनें। फिर, विंडो के निचले हिस्से में, वे अधिकार निर्दिष्ट करें जिन्हें आप निर्दिष्ट खाते को असाइन करना चाहते हैं। "वी" आइकन का अर्थ है कि उपयोगकर्ता इस ऑपरेशन का हकदार है, "एक्स" का अर्थ है कि उपयोगकर्ता को इस फ़ंक्शन तक पहुंच से वंचित कर दिया गया है। उपयोगकर्ता और जिस समूह से वह संबंधित है, उसके अधिकारों को विंडोज में स्वीकृत एक्सेस कंट्रोल सिस्टम के समान ही संक्षेप में प्रस्तुत किया गया है।

उदाहरण के तौर पर, हमने अतिथि उपयोगकर्ता का चयन किया और उसे पैरामीटर और आंकड़े देखने का अधिकार दिया (चित्र 18)।


चित्र 18: उपयोगकर्ता का चयन करना और उसे उचित अधिकार प्रदान करना

journaling. SecurIT Zgate सिस्टम आपको इवेंट प्रोसेसिंग मैकेनिज्म के माध्यम से इसके द्वारा किए गए ऑपरेशन के अतिरिक्त प्रोसेसिंग को लागू करने की अनुमति देता है। इस तरह के प्रसंस्करण के लिए विकल्पों में से एक विंडोज सिस्टम लॉग, फ़ाइल या माइक्रोसॉफ्ट एसक्यूएल सर्वर के लिए SecurIT Zgate के संचालन को लॉग करना है।

डिफ़ॉल्ट रूप से, ईवेंट लॉगिंग अक्षम होती है (चित्र 19)। आप किसी ईवेंट की लॉगिंग को स्वतंत्र रूप से सक्षम कर सकते हैं और चुन सकते हैं कि ईवेंट लॉगिंग कैसे की जाएगी।


चित्र 19: SecurIT Zgate में निगरानी की जाने वाली घटनाओं की सूची

किसी भी ईवेंट के लिए लॉगिंग सक्षम करना बहुत आसान है। ऐसा करने के लिए, उस ईवेंट का चयन करें जिसकी हमें आवश्यकता है और ईवेंट की सूची के दाईं ओर "+" बटन पर क्लिक करें, और फिर वांछित लॉगिंग विकल्प चुनें। आइए "लॉगिंग" विकल्प को एक उदाहरण के रूप में लें (चित्र 20)।


चित्र 20: इवेंट लॉगिंग विकल्पों को फ़ाइल या सिस्टम लॉग में कॉन्फ़िगर करना

यह देखा जा सकता है कि इस मामले में, आप सिस्टम लॉग में लॉगिंग का विकल्प चुन सकते हैं, और आप इस लॉग को स्टोर करने के लिए स्थानीय नेटवर्क पर किसी भी कंप्यूटर का चयन कर सकते हैं, या आप फ़ाइल में लॉगिंग का विकल्प चुन सकते हैं। इसके अलावा, फ़ाइल प्रारूप के लिए तीन विकल्प उपलब्ध हैं: टेक्स्ट एएनएसआई, टेक्स्ट यूनिकोड और एक्सएमएल। एक पाठ फ़ाइल में लिखने के विपरीत, XML प्रारूप में एक लॉग लिखने के बीच का अंतर यह है कि XML प्रारूप में लॉग फ़ाइल का विश्लेषण SecurIT Zgate सिस्टम के माध्यम से किया जा सकता है। पाठ फ़ाइलों के लिए, इस संभावना को बाहर रखा गया है।

आप लॉग फ़ाइल का स्थान और उस उपयोगकर्ता के अधिकारों का भी चयन कर सकते हैं जिसकी ओर से लॉगिंग की जाएगी।


चित्र 21: SecurIT Zgate में लॉग इन करने के लिए ईवेंट का चयन करना

आवश्यक घटनाओं का चयन करने के बाद, यह केवल "समाप्त" बटन पर क्लिक करने के लिए रहता है। परिणाम चित्र 22 में देखा जा सकता है। लॉग किए गए ईवेंट के बगल में उपयुक्त आइकन दिखाई देते हैं जो लॉगिंग पैरामीटर और उस स्थान को इंगित करते हैं जहां लॉग लिखा जाएगा।


चित्र 22: आप XML फ़ाइल में लॉग इन तीन ईवेंट देख सकते हैं

आप लॉग सर्वर और Microsoft SQL सर्वर पर भी लॉग इन कर सकते हैं। SQL सर्वर में लॉगिंग, किसी ईवेंट के बारे में जानकारी रिकॉर्ड करना Microsoft SQL सर्वर के माध्यम से आयोजित डेटाबेस में प्रोसेसिंग मॉड्यूल द्वारा किया जाता है।

Microsoft SQL सर्वर पर लॉगिंग चुनते समय, आपको MSSQL के साथ स्वयं सर्वर का चयन करना होगा, उपयोगकर्ता पैरामीटर निर्दिष्ट करना होगा और डेटाबेस से कनेक्शन की जांच करनी होगी। यदि सब कुछ सही है, तो कनेक्शन की जांच करते समय, आपको एक नया डेटाबेस बनाने के लिए प्रेरित किया जाएगा, नाम SecurIT Zgate सिस्टम (चित्र 23) द्वारा निर्दिष्ट किया गया है।


चित्र 23: डेटाबेस सर्वर का चयन करना और उससे कनेक्ट करने के लिए पैरामीटर निर्दिष्ट करना


चित्र 24: लॉग को संग्रहीत करने के लिए आंतरिक डेटाबेस संरचना के निर्माण की पुष्टि करना


चित्र 25: लॉग की जाने वाली घटनाओं को निर्दिष्ट करना


चित्र 26: हम उन घटनाओं को देखते हैं जो निर्दिष्ट SQL सर्वर पर लॉग की जाएंगी

स्क्रिप्ट. SecurIT Zgate द्वारा निष्पादित संचालन का एक अन्य प्रकार का अतिरिक्त प्रसंस्करण स्क्रिप्ट (स्क्रिप्ट) का निष्पादन और निष्पादन योग्य फ़ाइलों का लॉन्च हो सकता है।

जब चयनित ईवेंट सक्रिय होता है, तो निर्दिष्ट एप्लिकेशन लॉन्च किया जाएगा या निर्दिष्ट स्क्रिप्ट निष्पादित की जाएगी। घटनाओं की सूची लॉगिंग के लिए घटनाओं की सूची के समान है।

इस विकल्प का उपयोग किया जा सकता है, उदाहरण के लिए, किसी घटना के बारे में एसएमएस भेजने के लिए या किसी सुरक्षा अधिकारी के आने तक वर्कस्टेशन को ब्लॉक करने के लिए।


चित्र 27: निष्पादन योग्य का चयन

उसी विंडो में, आप स्क्रिप्ट फ़ाइल के लिए पथ निर्दिष्ट कर सकते हैं, उस उपयोगकर्ता को निर्दिष्ट कर सकते हैं जिसकी ओर से फ़ाइल या स्क्रिप्ट निष्पादित की जाएगी। कृपया ध्यान दें कि डिफ़ॉल्ट रूप से, सिस्टम खाते के तहत एप्लिकेशन लॉन्च किए जाते हैं।


चित्र 28: घटनाओं की सूची जो एप्लिकेशन को ट्रिगर करेगी

यह SecurIT सिस्टम के प्रारंभिक कॉन्फ़िगरेशन के चरण को समाप्त करता है और फ़िल्टरिंग सबसिस्टम के कॉन्फ़िगरेशन के लिए आगे बढ़ता है।

सामग्री विश्लेषण और फ़िल्टरिंग सेट करना

अब आइए सामग्री विश्लेषण प्रणाली स्थापित करने के विकल्पों को देखें।

शब्दकोशों. ज़गेट में शब्दकोशों को कुछ विशेषता (श्रेणी) के अनुसार एकजुट शब्दों के समूह के रूप में समझा जाता है। एक नियम के रूप में, एक विशिष्ट शब्दकोश से शब्दों के अक्षर में उच्च संभावना के साथ उपस्थिति हमें इस शब्दकोश द्वारा विशेषता श्रेणी के लिए पत्र को विशेषता देने की अनुमति देती है। Zgate सिस्टम में डिक्शनरी का उपयोग "डिक्शनरी एनालिसिस" और "बायेसियन प्रोसेसिंग" विधियों में फ़िल्टरिंग के लिए किया जाता है।


चित्र 29: SecurIT Zgate में शब्दकोश प्रबंधन विंडो

चूंकि SecurIT Zgate मेल संदेश का विश्लेषण करते समय और बायेसियन पद्धति का उपयोग करते हुए इसे संसाधित करते समय समान शब्दकोशों का उपयोग करता है, शब्दकोश बनाते समय, दो पैरामीटर हमेशा एक शब्द को असाइन किए जाते हैं: श्रेणी में वजन और विरोधी श्रेणी में वजन। डिफ़ॉल्ट रूप से, दोनों पैरामीटर 50 पर सेट होते हैं।

शब्दकोश जोड़ने के लिए, आपको शब्दकोश प्रबंधन विंडो में "+" बटन दबाने की आवश्यकता है, और शब्दकोश में शब्दों को जोड़ने के लिए, आपको आवश्यक शब्दकोश का चयन करने और "पेंसिल" बटन दबाने की आवश्यकता है (चित्र 30, 31) .


चित्र 30: SecurIT Zgate में शब्दकोश जोड़ना


चित्र 31: SecurIT Zgate में शब्दकोश में एक शब्द जोड़ना

शब्द दर्ज करते समय, आप विशेष वर्णों का उपयोग कर सकते हैं:

किसी भी अक्षर या संख्या की कोई संख्या;

कोई एक वर्ण (अक्षर या संख्या);

^ - एक विभाजक चरित्र (स्पेस, टैब, लाइन फीड);

एक विभाजक या विराम चिह्न;

# - एक वर्ण-अंक;

@ - एक अक्षर-अक्षर।

शब्दकोश के लिए मान्य वर्ण वर्ण (,) हैं,<, >, (, ), - , _, विशेष वर्ण और विशेष वर्ण साधारण वर्णों के रूप में (किसी भी विशेष वर्ण को बैकस्लैश जोड़कर नियमित वर्ण बनाया जा सकता है)। उदाहरण के लिए, परीक्षण* का अर्थ है कि शब्दकोश में परीक्षण शब्द शामिल है। और परीक्षण* का अर्थ है कि शब्दकोश में वे सभी शब्द शामिल हैं जो परीक्षण से शुरू होते हैं - परीक्षण, परीक्षण, परीक्षण, आदि।

मैन्युअल रूप से एक शब्दकोश बनाने और भरने के अलावा, आप पहले से तैयार की गई फ़ाइल से शब्दों को आयात करके एक शब्दकोश बना सकते हैं, और स्वचालित रूप से एक शब्दकोश बनाने की संभावना भी है।

किसी फ़ाइल से शब्द आयात करते समय, प्रत्येक आयातित शब्द को डिफ़ॉल्ट श्रेणी और विरोधी श्रेणी में एक भार सौंपा जाएगा। डिक्शनरी के लिए गलत वर्ण आयात के दौरान डिफॉल्ट रूप से विभाजक (स्पेस) से बदल दिए जाते हैं।

शब्दों के उपयुक्त सेट के साथ विशेष रूप से तैयार टेक्स्ट फ़ाइल का उपयोग करके किसी फ़ाइल से शब्दकोश का स्वचालित निर्माण संभव है, साथ ही वास्तविक दस्तावेज़ जो किसी विशेष श्रेणी से संबंधित हैं या नहीं हैं।

भाषाई विश्लेषण विधियों के अलावा, आप "डिजिटल फ़िंगरप्रिंट" पद्धति का उपयोग कर सकते हैं, जो उत्पादों के इस वर्ग के लिए लोकप्रिय है - यह मेल संदेश में नियंत्रित दस्तावेज़ों या दस्तावेज़ों के कुछ हिस्सों की प्रतियों की खोज करने की एक विधि है। इस मामले में, वांछित पाठ को संशोधित किया जा सकता है या इसका केवल कुछ हिस्सा पत्र में मौजूद हो सकता है।

छाप पद्धति में यह तथ्य शामिल है कि सभी गोपनीय दस्तावेजों को उनके "डिजिटल फिंगरप्रिंट" दिए जाते हैं। प्राप्त प्रिंट एक अद्यतन (स्वचालित मोड में) और फिर से भरे डेटाबेस में संग्रहीत किए जाते हैं। यदि किसी दस्तावेज़ की जाँच करना आवश्यक है, तो उसके लिए "डिजिटल फ़िंगरप्रिंट" की गणना की जाती है, फिर डेटाबेस में संग्रहीत गोपनीय दस्तावेज़ों के फ़िंगरप्रिंट के बीच एक समान फ़िंगरप्रिंट की खोज की जाती है। यदि स्कैन की जा रही फ़ाइल का फ़िंगरप्रिंट डेटाबेस में संग्रहीत फ़िंगरप्रिंट के समान है, तो एक संबंधित चेतावनी (अधिसूचना) जारी की जाती है।

उंगलियों के निशान के डेटाबेस के साथ काम करना शुरू करने के लिए, आपको "टूल" मेनू पर जाने और "पैरों के निशान" कमांड को निष्पादित करने की आवश्यकता है।


चित्र 32: SecurIT Zgate में फ़िंगरप्रिंट डेटाबेस का प्रबंधन करना

फ़िंगरप्रिंटिंग के लिए दस्तावेज़ों की एक नई श्रेणी जोड़ने के लिए, आपको क्लिक करना होगा

"+" बटन। संपादित करने के लिए, किसी श्रेणी को हटाने के लिए "पेंसिल" बटन और "X" बटन दबाएं।


चित्र 33: SecurIT Zgate में एक दस्तावेज़ श्रेणी बनाना

साथ ही, एक श्रेणी बनाते समय, फ़िंगरप्रिंट के डेटाबेस को अपडेट करने का समय निर्दिष्ट किया जाता है, उपयोगकर्ता के पैरामीटर जिनकी ओर से फ़ाइलों को एक्सेस किया जाएगा, सेट किए जाते हैं, और उन फ़ाइलों को जोड़ा जाता है जिनमें आमतौर पर उपयोग किए जाने वाले शब्द होते हैं जिन्हें स्कैनिंग से बाहर रखा जाता है।

फ़िंगरप्रिंट बनाने के लिए आप निम्न फ़ाइल स्वरूपों का उपयोग कर सकते हैं: . टेक्स्ट। डॉक्टर डॉक्स एक्सएलएस एक्सएलएसएक्स,। पीपीटी पीपीटीएक्स,। पीडीएफ,.एचटीएमएल,. आरटीएफ ओडीटी ऑड्स ओडीपी डीबीएफ. डब्ल्यूपीएस xml* (.xml प्रारूप को सामान्य पाठ दस्तावेज़ के रूप में पार्स किया जाता है)।


सृजित श्रेणी को एक परीक्षण जांच के अधीन किया जा सकता है। फ़िंगरप्रिंट विधि का उपयोग करके परीक्षण फ़ाइल सत्यापन को डिजिटल फ़िंगरप्रिंट सेटिंग्स की शुद्धता और श्रेणियों के विवरण की शुद्धता को निर्धारित करने के लिए डिज़ाइन किया गया है। जाँच के दौरान, यह निर्धारित किया जाता है कि जाँच की जा रही फ़ाइल (दस्तावेज़) की डिजिटल छाप किसी निश्चित श्रेणी के पहले बनाए गए डेटाबेस में संग्रहीत दस्तावेज़ की डिजिटल छाप के समान है या नहीं। इसी तरह के दस्तावेजों की खोज इस तथ्य को ध्यान में रखते हुए की जाती है कि चेक किए गए दस्तावेज़ में कुछ या सभी रूसी वर्णों को वर्तनी में समान अंग्रेजी वर्णों से बदला जा सकता है, और इसके विपरीत।

जाँच करने के लिए, आपको फ़िंगरप्रिंट डेटाबेस प्रबंधन विंडो के निचले भाग में "चेक" बटन पर क्लिक करना होगा और जाँच की जाने वाली फ़ाइल का चयन करना होगा, जो समानता की संभावना का प्रतिशत दर्शाता है।

ऐसी उन्नत वर्गीकरण प्रणाली आपको विभिन्न संदेश सामग्री के लिए अलग-अलग श्रेणियां बनाने की अनुमति देती है। बदले में, यह लॉग में घटना सूचनाओं को सही ढंग से वर्गीकृत करना संभव बनाता है और सुरक्षा अधिकारी को प्राथमिकताएं निर्धारित करने और घटनाओं पर त्वरित प्रतिक्रिया देने की अनुमति देता है।


चित्र 35: SecurIT Zgate में यातायात निरीक्षण पैरामीटर सेट करना


चित्र 36: परिणाम जांचें

Zgate और Zlock . के संयोजन का उपयोग करके अंदरूनी सूत्रों से सुरक्षा

आज, गोपनीय जानकारी लीक करने के लिए दो मुख्य चैनल हैं: कंप्यूटर से जुड़े डिवाइस (फ्लैश ड्राइव, सीडी / डीवीडी ड्राइव, आदि, प्रिंटर सहित सभी प्रकार के हटाने योग्य ड्राइव) और इंटरनेट (ई-मेल, आईसीक्यू, सोशल नेटवर्क) , आदि)? डी।) और इसलिए, जब कोई कंपनी उनके खिलाफ सुरक्षा की एक प्रणाली शुरू करने के लिए "पक रही" है, तो इस समाधान को व्यापक तरीके से अपनाने की सलाह दी जाती है। समस्या यह है कि अलग-अलग चैनलों को ओवरलैप करने के लिए अलग-अलग तरीकों का इस्तेमाल किया जाता है। एक मामले में, सुरक्षा का सबसे प्रभावी तरीका हटाने योग्य ड्राइव के उपयोग पर नियंत्रण होगा, और दूसरे में, सामग्री फ़िल्टरिंग के लिए विभिन्न विकल्प, जो आपको गोपनीय डेटा के बाहरी नेटवर्क पर स्थानांतरण को अवरुद्ध करने की अनुमति देता है। और इसलिए कंपनियों को अंदरूनी सूत्रों से बचाने के लिए दो उत्पादों का उपयोग करना पड़ता है, जो एक साथ एक व्यापक सुरक्षा प्रणाली बनाते हैं। स्वाभाविक रूप से, एक डेवलपर के टूल का उपयोग करना बेहतर होता है। इस मामले में, उनके कार्यान्वयन, प्रशासन और कर्मचारियों के प्रशिक्षण की प्रक्रिया को सुविधाजनक बनाया गया है। एक उदाहरण SecurIT: Zlock और Zgate के उत्पाद हैं।

Zlock: हटाने योग्य ड्राइव के माध्यम से रिसाव संरक्षण

Zlock कार्यक्रम लंबे समय से बाजार में है। और हम इसकी मुख्य विशेषताओं का वर्णन पहले ही कर चुके हैं। सिद्धांत रूप में, दोहराने का कोई मतलब नहीं है। हालाँकि, लेख के प्रकाशन के बाद से, Zlock के दो नए संस्करण जारी किए गए हैं, जिनमें कई महत्वपूर्ण विशेषताएं सामने आई हैं। उनके बारे में बात करने लायक है, भले ही बहुत संक्षेप में।

सबसे पहले, यह कंप्यूटर को कई नीतियां निर्दिष्ट करने की संभावना पर ध्यान देने योग्य है, जो स्वतंत्र रूप से इस पर निर्भर करती है कि कंप्यूटर सीधे कॉर्पोरेट नेटवर्क से जुड़ा है, वीपीएन के माध्यम से, या ऑफ़लाइन काम करता है। यह, विशेष रूप से, स्थानीय नेटवर्क से पीसी के डिस्कनेक्ट होने पर यूएसबी पोर्ट और सीडी / डीवीडी ड्राइव को स्वचालित रूप से ब्लॉक करने की अनुमति देता है। सामान्य तौर पर, यह सुविधा लैपटॉप पर संग्रहीत सूचनाओं की सुरक्षा को बढ़ाती है, जिसे कर्मचारी यात्रा के लिए या घर पर काम करने के लिए कार्यालय से बाहर ले जा सकते हैं।

दूसरी नई सुविधा कंपनी के कर्मचारियों को फोन पर लॉक किए गए उपकरणों या यहां तक ​​कि उपकरणों के समूहों तक अस्थायी पहुंच प्रदान कर रही है। इसके संचालन का सिद्धांत सूचना सुरक्षा के लिए जिम्मेदार उपयोगकर्ता और कर्मचारी के बीच कार्यक्रम द्वारा उत्पन्न गुप्त कोड का आदान-प्रदान है। यह उल्लेखनीय है कि उपयोग की अनुमति न केवल स्थायी, बल्कि अस्थायी (एक निश्चित समय के लिए या सत्र के अंत तक) जारी की जा सकती है। इस उपकरण को सुरक्षा प्रणाली में कुछ राहत के रूप में माना जा सकता है, लेकिन यह आपको आईटी विभाग की व्यावसायिक अनुरोधों की प्रतिक्रिया को बढ़ाने की अनुमति देता है।

Zlock के नए संस्करणों में अगला महत्वपूर्ण नवाचार प्रिंटर के उपयोग पर नियंत्रण है। इसे स्थापित करने के बाद, सुरक्षा प्रणाली एक विशेष लॉग में मुद्रण उपकरणों के लिए सभी उपयोगकर्ता अनुरोधों को रिकॉर्ड करेगी। लेकिन वह सब नहीं है। Zlock के पास सभी मुद्रित दस्तावेज़ों की एक छाया प्रति है। वे पीडीएफ प्रारूप में लिखे गए हैं और मुद्रित पृष्ठों की एक पूरी प्रति हैं, भले ही प्रिंटर को कौन सी फाइल भेजी गई हो। यह पेपर शीट पर गोपनीय जानकारी के रिसाव को रोकता है जब कोई अंदरूनी सूत्र डेटा को कार्यालय से बाहर निकालने के लिए प्रिंट करता है। इसके अलावा सुरक्षा प्रणाली में सीडी / डीवीडी-डिस्क पर दर्ज की गई जानकारी की छाया प्रतिलिपि दिखाई दी।

एक महत्वपूर्ण नवाचार सर्वर घटक Zlock Enterprise Management Server का उदय था। यह सुरक्षा नीतियों और अन्य प्रोग्राम सेटिंग्स का केंद्रीकृत भंडारण और वितरण प्रदान करता है और बड़े और वितरित सूचना प्रणालियों में ज़लॉक के प्रशासन की सुविधा प्रदान करता है। अपने स्वयं के प्रमाणीकरण प्रणाली के उद्भव का उल्लेख नहीं करना भी असंभव है, जो यदि आवश्यक हो, तो आपको डोमेन और स्थानीय विंडोज उपयोगकर्ताओं के उपयोग को छोड़ने की अनुमति देता है।

इसके अलावा, ज़लॉक के नवीनतम संस्करण में कई ध्यान देने योग्य नहीं हैं, लेकिन यह भी काफी महत्वपूर्ण कार्य हैं: घुसपैठ का पता चलने पर उपयोगकर्ता के लॉगिन को अवरुद्ध करने की क्षमता के साथ क्लाइंट मॉड्यूल अखंडता नियंत्रण, सुरक्षा प्रणाली को लागू करने के लिए उन्नत विकल्प, ओरेकल डीबीएमएस के लिए समर्थन, आदि।?

Zgate: इंटरनेट लीक सुरक्षा

तो ज़गेट। जैसा कि हमने पहले ही कहा है, यह उत्पाद इंटरनेट के माध्यम से गोपनीय जानकारी के रिसाव से बचाने के लिए एक प्रणाली है। संरचनात्मक रूप से Zgate में तीन भाग होते हैं। मुख्य घटक सर्वर घटक है, जो सभी डेटा प्रोसेसिंग ऑपरेशन करता है। इसे एक अलग कंप्यूटर पर और पहले से ही कॉर्पोरेट सूचना प्रणाली में काम कर रहे नोड्स पर स्थापित किया जा सकता है - एक इंटरनेट गेटवे, एक डोमेन नियंत्रक, एक मेल गेटवे, आदि। बदले में, इस मॉड्यूल में तीन घटक होते हैं: SMTP ट्रैफ़िक को नियंत्रित करने के लिए, Microsoft Exchange 2007/2010 सर्वर के आंतरिक मेल को नियंत्रित करने के लिए, और Zgate Web (यह HTTP, FTP और IM ट्रैफ़िक को नियंत्रित करने के लिए जिम्मेदार है)।


सुरक्षा प्रणाली का दूसरा भाग लॉगिंग सर्वर है। इसका उपयोग एक या एक से अधिक Zgate सर्वर से घटनाओं के बारे में जानकारी एकत्र करने, इसे संसाधित करने और संग्रहीत करने के लिए किया जाता है। यह मॉड्यूल बड़े और भौगोलिक रूप से वितरित उद्यम प्रणालियों में विशेष रूप से उपयोगी है, क्योंकि यह सभी डेटा के लिए केंद्रीकृत पहुंच प्रदान करता है। तीसरा भाग प्रबंधन कंसोल है। यह SecurIT उत्पादों के लिए मानक कंसोल का उपयोग करता है, और इसलिए हम इस पर विस्तार से ध्यान नहीं देंगे। हम केवल यह नोट करते हैं कि इस मॉड्यूल की सहायता से, आप न केवल स्थानीय रूप से, बल्कि दूरस्थ रूप से भी सिस्टम का प्रबंधन कर सकते हैं।

प्रबंधन कंसोल

Zgate सिस्टम कई मोड में काम कर सकता है। इसके अलावा, उनकी उपलब्धता उत्पाद को लागू करने के तरीके पर निर्भर करती है। पहले दो मोड में मेल प्रॉक्सी सर्वर के रूप में काम करना शामिल है। उन्हें लागू करने के लिए, सिस्टम कॉर्पोरेट मेल सर्वर और "बाहरी दुनिया" (या मेल सर्वर और भेजने वाले सर्वर के बीच, यदि वे अलग हो गए हैं) के बीच स्थापित किया गया है। इस मामले में, Zgate या तो ट्रैफ़िक फ़िल्टर कर सकता है (उल्लंघनकारी और संदिग्ध संदेशों को रोक सकता है) या केवल इसे लॉग कर सकता है (सभी संदेशों को छोड़ दें, लेकिन उन्हें संग्रह में रखें)।

दूसरी कार्यान्वयन विधि में Microsoft Exchange 2007 या 2010 के संयोजन में सुरक्षा प्रणाली का उपयोग करना शामिल है। ऐसा करने के लिए, आपको सीधे कॉर्पोरेट मेल सर्वर पर Zgate स्थापित करने की आवश्यकता है। इस मामले में, दो मोड भी उपलब्ध हैं: फ़िल्टरिंग और लॉगिंग। इसके अलावा, एक और कार्यान्वयन विकल्प है। हम मिरर किए गए ट्रैफ़िक के मोड में संदेशों को लॉग करने के बारे में बात कर रहे हैं। स्वाभाविक रूप से, इसका उपयोग करने के लिए, यह सुनिश्चित करना आवश्यक है कि जिस कंप्यूटर पर Zgate स्थापित है वह बहुत ही प्रतिबिंबित ट्रैफ़िक प्राप्त करता है (आमतौर पर यह नेटवर्क उपकरण का उपयोग करके किया जाता है)।

Zgate ऑपरेटिंग मोड चयन

Zgate वेब घटक एक अलग कहानी का हकदार है। यह सीधे कॉर्पोरेट इंटरनेट गेटवे पर स्थापित है। साथ ही, इस सबसिस्टम को HTTP, FTP और IM ट्रैफ़िक को नियंत्रित करने की क्षमता मिलती है, यानी वेब मेल इंटरफेस और ICQ के माध्यम से गोपनीय जानकारी भेजने के प्रयासों का पता लगाने के लिए इसे प्रोसेस करने, इसे फ़ोरम, FTP सर्वर पर प्रकाशित करने की क्षमता मिलती है। और सामाजिक नेटवर्क आदि। वैसे, "आईसीक्यू" के बारे में। IM-messengers को ब्लॉक करने का कार्य कई समान उत्पादों में होता है। हालाँकि, यह ठीक "ICQ" है जो उनमें नहीं है। सिर्फ इसलिए कि यह रूसी भाषी देशों में है कि यह सबसे व्यापक हो गया है।

Zgate वेब घटक के संचालन का सिद्धांत काफी सरल है। हर बार किसी भी नियंत्रित सेवाओं को सूचना भेजी जाती है, सिस्टम एक विशेष संदेश उत्पन्न करेगा। इसमें स्वयं जानकारी और कुछ सेवा डेटा शामिल हैं। इसे मुख्य Zgate सर्वर पर भेजा जाता है और दिए गए नियमों के अनुसार संसाधित किया जाता है। स्वाभाविक रूप से, सेवा में जानकारी भेजना स्वयं अवरुद्ध नहीं है। यानी Zgate Web केवल लॉगिंग मोड में काम करता है। इसकी मदद से एकल डेटा लीक को रोकना असंभव है, लेकिन दूसरी ओर, आप उन्हें जल्दी से पहचान सकते हैं और एक स्वतंत्र या अनजाने हमलावर की गतिविधि को रोक सकते हैं।

सूचना सुरक्षा के क्षेत्र में हालिया शोध, जैसे वार्षिक सीएसआई/एफबीआई कंप्यूटर अपराध और सुरक्षा सर्वेक्षण, ने दिखाया है कि अधिकांश खतरों से कंपनियों का वित्तीय नुकसान साल दर साल कम होता जा रहा है। हालांकि, कई जोखिम हैं, जिससे नुकसान बढ़ रहा है। उनमें से एक गोपनीय जानकारी की जानबूझकर चोरी करना या उन कर्मचारियों द्वारा इसे संभालने के नियमों का उल्लंघन है जिनकी व्यावसायिक डेटा तक पहुंच उनके कर्तव्यों के प्रदर्शन के लिए आवश्यक है। उन्हें अंदरूनी कहा जाता है।

अधिकांश मामलों में, गोपनीय जानकारी की चोरी मोबाइल मीडिया का उपयोग करके की जाती है: सीडी और डीवीडी, ज़िप डिवाइस और, सबसे महत्वपूर्ण बात, सभी प्रकार के यूएसबी ड्राइव। यह उनका बड़े पैमाने पर वितरण था जिसके कारण दुनिया भर में अंदरूनी सूत्र फल-फूल रहे थे। अधिकांश बैंकों के नेता इस बात से अच्छी तरह वाकिफ हैं कि क्या खतरा है, उदाहरण के लिए, यदि उनके ग्राहकों के व्यक्तिगत डेटा वाला डेटाबेस या, इसके अलावा, उनके खातों पर लेनदेन, आपराधिक संरचनाओं के हाथों में पड़ जाता है। और वे उपलब्ध संगठनात्मक तरीकों से सूचना की संभावित चोरी से लड़ने की कोशिश कर रहे हैं।

हालांकि, इस मामले में संगठनात्मक तरीके अप्रभावी हैं। आज एक लघु फ्लैश ड्राइव, सेल फोन, trz-plssra, डिजिटल कैमरा का उपयोग करके कंप्यूटरों के बीच सूचना के हस्तांतरण को व्यवस्थित करना संभव है ... बेशक, आप इन सभी उपकरणों को कार्यालय में लाने से प्रतिबंधित करने का प्रयास कर सकते हैं, लेकिन यह , सबसे पहले, कर्मचारियों के साथ संबंधों को नकारात्मक रूप से प्रभावित करेगा, और दूसरी बात, लोगों पर वास्तव में प्रभावी नियंत्रण स्थापित करना अभी भी बहुत मुश्किल है - बैंक "मेलबॉक्स" नहीं है। और यहां तक ​​​​कि कंप्यूटर पर सभी उपकरणों को अक्षम करना जिनका उपयोग बाहरी मीडिया (एफडीडी और ज़िप ड्राइव, सीडी और डीवीडी ड्राइव, आदि) और यूएसबी पोर्ट को जानकारी लिखने के लिए किया जा सकता है, मदद नहीं करेगा। आखिरकार, काम के लिए पूर्व की आवश्यकता होती है, और विभिन्न बाह्य उपकरणों को बाद के साथ जोड़ा जाता है: प्रिंटर, स्कैनर, आदि। और कोई भी व्यक्ति एक मिनट के लिए प्रिंटर को बंद करने, खाली पोर्ट में फ्लैश ड्राइव डालने और महत्वपूर्ण जानकारी को कॉपी करने से नहीं रोक सकता है। बेशक, आप सुरक्षा के मूल तरीके खोज सकते हैं। उदाहरण के लिए, एक बैंक में उन्होंने समस्या को हल करने की इस पद्धति की कोशिश की: उन्होंने यूएसबी पोर्ट और केबल के जंक्शन को एपॉक्सी राल से भर दिया, बाद में कंप्यूटर को कसकर "बांध" दिया। लेकिन, सौभाग्य से, आज नियंत्रण के अधिक आधुनिक, विश्वसनीय और लचीले तरीके हैं।

अंदरूनी सूत्रों से जुड़े जोखिमों को कम करने का सबसे प्रभावी साधन विशेष सॉफ्टवेयर है जो गतिशील रूप से सभी उपकरणों और कंप्यूटर पोर्ट का प्रबंधन करता है जिनका उपयोग जानकारी की प्रतिलिपि बनाने के लिए किया जा सकता है। उनके काम का सिद्धांत इस प्रकार है। प्रत्येक उपयोगकर्ता समूह या प्रत्येक उपयोगकर्ता के लिए अलग-अलग बंदरगाहों और उपकरणों का उपयोग करने की अनुमतियां अलग-अलग सेट की जाती हैं। ऐसे सॉफ्टवेयर का सबसे बड़ा फायदा लचीलापन है। आप विशिष्ट प्रकार के उपकरणों, उनके मॉडल और व्यक्तिगत उदाहरणों के लिए प्रतिबंध दर्ज कर सकते हैं। यह आपको एक्सेस अधिकारों के वितरण के लिए बहुत जटिल नीतियों को लागू करने की अनुमति देता है।

उदाहरण के लिए, कुछ कर्मचारियों को USB पोर्ट से जुड़े किसी भी प्रिंटर और स्कैनर का उपयोग करने की अनुमति दी जा सकती है। इस पोर्ट में डाले गए अन्य सभी उपकरण अप्राप्य रहेंगे। यदि बैंक टोकन के आधार पर उपयोगकर्ता प्रमाणीकरण प्रणाली का उपयोग करता है, तो सेटिंग्स में आप उपयोग किए गए कुंजी मॉडल को निर्दिष्ट कर सकते हैं। तब उपयोगकर्ताओं को केवल कंपनी द्वारा खरीदे गए उपकरणों का उपयोग करने की अनुमति होगी, और अन्य सभी बेकार हो जाएंगे।

ऊपर वर्णित सुरक्षा प्रणालियों के संचालन के सिद्धांत के आधार पर, आप समझ सकते हैं कि रिकॉर्डिंग उपकरणों और कंप्यूटर पोर्ट के गतिशील अवरोधन को लागू करने वाले कार्यक्रमों को चुनते समय कौन से बिंदु महत्वपूर्ण हैं। सबसे पहले, यह बहुमुखी प्रतिभा है। सुरक्षा प्रणाली को संभावित बंदरगाहों और सूचना इनपुट-आउटपुट उपकरणों की पूरी श्रृंखला को कवर करना चाहिए। अन्यथा, व्यावसायिक सूचना की चोरी का जोखिम अस्वीकार्य रूप से अधिक रहता है। दूसरे, विचाराधीन सॉफ़्टवेयर लचीला होना चाहिए और आपको उपकरणों के बारे में बड़ी मात्रा में विभिन्न सूचनाओं का उपयोग करके नियम बनाने की अनुमति देनी चाहिए: उनके प्रकार, मॉडल निर्माता, अद्वितीय संख्याएं जो प्रत्येक उदाहरण में हैं, आदि। और, तीसरा, अंदरूनी सुरक्षा प्रणाली को बैंक की सूचना प्रणाली के साथ एकीकृत करने में सक्षम होना चाहिए, विशेष रूप से सक्रिय निर्देशिका के साथ। अन्यथा, व्यवस्थापक या सुरक्षा अधिकारी को उपयोगकर्ताओं और कंप्यूटरों के दो डेटाबेस बनाए रखने होंगे, जो न केवल असुविधाजनक है, बल्कि त्रुटियों के जोखिम को भी बढ़ाता है।

अंदरूनी सूत्रों से प्रभावी ढंग से रक्षा करने के लिए, सबसे पहले, सभी संचार चैनलों पर नियंत्रण सुनिश्चित करना आवश्यक है - एक साधारण कार्यालय प्रिंटर से लेकर एक साधारण फ्लैश ड्राइव और एक मोबाइल फोन कैमरा तक।

अंदरूनी सुरक्षा के तरीके:

  • * कर्मचारियों का हार्डवेयर प्रमाणीकरण (उदाहरण के लिए, USB कुंजी या स्मार्ट कार्ड का उपयोग करना);
  • * नेटवर्क में सभी उपयोगकर्ताओं (व्यवस्थापकों सहित) के सभी कार्यों का ऑडिट;
  • * गोपनीय जानकारी को अंदरूनी सूत्रों से बचाने के लिए शक्तिशाली सॉफ्टवेयर और हार्डवेयर का उपयोग;
  • * सूचना सुरक्षा के लिए जिम्मेदार कर्मचारियों का प्रशिक्षण;
  • * कर्मचारियों की व्यक्तिगत जिम्मेदारी बढ़ाना;
  • * गोपनीय जानकारी तक पहुंच रखने वाले कर्मियों के साथ निरंतर काम (निर्देश, प्रशिक्षण, नियमों के ज्ञान की जांच और सूचना सुरक्षा का पालन करने के लिए दायित्व, आदि);
  • * सूचना की गोपनीयता के स्तर के साथ वेतन के स्तर का अनुपालन (उचित सीमा के भीतर!);
  • * गोपनीय डेटा का एन्क्रिप्शन;
  • * लेकिन सबसे महत्वपूर्ण बात, निश्चित रूप से, मानव कारक है: हालांकि एक व्यक्ति सुरक्षा प्रणाली की सबसे कमजोर कड़ी है, यह सबसे महत्वपूर्ण भी है! अंदरूनी सूत्रों के खिलाफ लड़ाई हर किसी पर हर किसी की पूरी निगरानी में नहीं बदलनी चाहिए। कंपनी के पास एक स्वस्थ नैतिक वातावरण होना चाहिए, जो कॉर्पोरेट कोड ऑफ ऑनर के अनुपालन के लिए अनुकूल हो!

कंप्यूटर सुरक्षा संस्थान (सीएसआई) द्वारा 2007 में एक वार्षिक सर्वेक्षण में, सुरक्षा पेशेवरों ने तीन मुख्य समस्याओं की पहचान की, जिनसे उन्हें वर्ष के दौरान निपटना पड़ा: 59% ने अंदरूनी सूत्रों को नंबर 1 खतरे के रूप में मान्यता दी, 52% - वायरस और 50% - मोबाइल मीडिया (लैपटॉप, फ्लैश ड्राइव) का नुकसान। तो, पहली बार अमेरिका में अंदरूनी लोगों की समस्या वायरस की समस्या पर हावी होने लगी। दुर्भाग्य से, हमारे पास रूस के लिए ऐसी जानकारी नहीं है, लेकिन यह मानने का कारण है कि हमारे देश में स्थिति कम से कम समान है। इसलिए, वार्षिक अलादीन सम्मेलन में अक्टूबर में आयोजित अंदरूनी कार्रवाई के कारण सूचना रिसाव की समस्या पर एक गोलमेज के दौरान, सार्वजनिक संस्थानों के सिस्टम प्रशासकों के एक सर्वेक्षण के परिणामों की घोषणा की गई, जिन्हें निम्न स्तर की आय के लिए जाना जाता है। यह पूछे जाने पर कि वे कितने के लिए गोपनीय डेटा प्राप्त कर सकते हैं, केवल 10% उत्तरदाताओं ने उत्तर दिया कि वे इस तरह की गड़बड़ी कभी नहीं करेंगे, लगभग आधे उत्तरदाता बड़े धन के लिए जोखिम लेने के लिए तैयार हैं, और लगभग 40% ऐसा करने के लिए तैयार हैं। किसी भी इनाम के लिए। जैसा कि वे कहते हैं, टिप्पणियां अतिश्योक्तिपूर्ण हैं। एक अंदरूनी सूत्र के खिलाफ सुरक्षा को व्यवस्थित करने में मुख्य कठिनाई यह है कि वह सिस्टम का वैध उपयोगकर्ता है और ड्यूटी पर गोपनीय जानकारी तक पहुंच रखता है। यह ट्रैक करना बहुत मुश्किल है कि कोई कर्मचारी आधिकारिक प्राधिकरण के भीतर या बाहर इस पहुंच का प्रबंधन कैसे करता है। अंदरूनी सूत्रों का मुकाबला करने के मुख्य कार्यों पर विचार करें (तालिका देखें)।

सूचना सुरक्षा के क्षेत्र में हाल के अध्ययनों, जैसे वार्षिक CSI/FBI ComputerCrimeAndSecuritySurvey, ने दिखाया है कि अधिकांश खतरों से कंपनियों का वित्तीय नुकसान साल दर साल कम होता जा रहा है। हालांकि, कई जोखिम हैं, जिससे नुकसान बढ़ रहा है। उनमें से एक गोपनीय जानकारी की जानबूझकर चोरी या उन कर्मचारियों द्वारा इसे संभालने के नियमों का उल्लंघन है जिनकी आधिकारिक कर्तव्यों के प्रदर्शन के लिए वाणिज्यिक डेटा तक पहुंच आवश्यक है। उन्हें अंदरूनी कहा जाता है।

अधिकांश मामलों में, गोपनीय जानकारी की चोरी मोबाइल मीडिया का उपयोग करके की जाती है: सीडी और डीवीडी, ज़िप डिवाइस और, सबसे महत्वपूर्ण बात, सभी प्रकार के यूएसबी ड्राइव। यह उनका बड़े पैमाने पर वितरण था जिसने दुनिया भर में अंदरूनी व्यापार के फलने-फूलने का मार्ग प्रशस्त किया। अधिकांश बैंकों के नेता इस बात से अच्छी तरह वाकिफ हैं कि क्या खतरा है, उदाहरण के लिए, यदि उनके ग्राहकों के व्यक्तिगत डेटा वाला डेटाबेस या, इसके अलावा, उनके खातों पर लेनदेन, आपराधिक संरचनाओं के हाथों में पड़ जाता है। और वे अपने लिए उपलब्ध संगठनात्मक तरीकों से सूचना की संभावित चोरी से लड़ने की कोशिश कर रहे हैं।

हालांकि, इस मामले में संगठनात्मक तरीके अप्रभावी हैं। आज एक लघु फ्लैश ड्राइव, एक सेल फोन, एक एमपी3 प्लेयर, एक डिजिटल कैमरा का उपयोग करके कंप्यूटरों के बीच सूचना के हस्तांतरण को व्यवस्थित करना संभव है ... बेशक, आप इन सभी उपकरणों को कार्यालय में लाने से प्रतिबंधित करने का प्रयास कर सकते हैं, लेकिन यह, सबसे पहले, कर्मचारियों के साथ संबंधों को नकारात्मक रूप से प्रभावित करेगा, और दूसरी बात, लोगों पर वास्तव में प्रभावी नियंत्रण स्थापित करना अभी भी बहुत मुश्किल है - बैंक "मेलबॉक्स" नहीं है। और यहां तक ​​​​कि कंप्यूटर पर सभी उपकरणों को अक्षम करना जिनका उपयोग बाहरी मीडिया (एफडीडी और ज़िप ड्राइव, सीडी और डीवीडी ड्राइव, आदि) और यूएसबी पोर्ट को जानकारी लिखने के लिए किया जा सकता है, मदद नहीं करेगा। आखिरकार, काम के लिए पूर्व की आवश्यकता होती है, और विभिन्न बाह्य उपकरणों को बाद वाले से जोड़ा जाता है: प्रिंटर, स्कैनर, आदि। और कोई भी व्यक्ति एक मिनट के लिए प्रिंटर को बंद करने, खाली पोर्ट में फ्लैश ड्राइव डालने और महत्वपूर्ण जानकारी को कॉपी करने से नहीं रोक सकता है। बेशक, आप सुरक्षा के मूल तरीके खोज सकते हैं। उदाहरण के लिए, एक बैंक में उन्होंने समस्या को हल करने की इस पद्धति की कोशिश की: उन्होंने यूएसबी पोर्ट और केबल के जंक्शन को एपॉक्सी राल से भर दिया, बाद में कंप्यूटर को कसकर "बांध" दिया। लेकिन, सौभाग्य से, आज नियंत्रण के अधिक आधुनिक, विश्वसनीय और लचीले तरीके हैं।

अंदरूनी सूत्रों से जुड़े जोखिमों को कम करने का सबसे प्रभावी साधन विशेष सॉफ्टवेयर है जो गतिशील रूप से सभी उपकरणों और कंप्यूटर पोर्ट का प्रबंधन करता है जिनका उपयोग जानकारी की प्रतिलिपि बनाने के लिए किया जा सकता है। उनके काम का सिद्धांत इस प्रकार है। प्रत्येक उपयोगकर्ता समूह या प्रत्येक उपयोगकर्ता के लिए अलग-अलग बंदरगाहों और उपकरणों का उपयोग करने की अनुमतियां अलग-अलग सेट की जाती हैं। ऐसे सॉफ्टवेयर का सबसे बड़ा फायदा लचीलापन है। आप विशिष्ट प्रकार के उपकरणों, उनके मॉडल और व्यक्तिगत उदाहरणों के लिए प्रतिबंध दर्ज कर सकते हैं। यह आपको एक्सेस अधिकारों के वितरण के लिए बहुत जटिल नीतियों को लागू करने की अनुमति देता है।

उदाहरण के लिए, कुछ कर्मचारियों को USB पोर्ट से जुड़े किसी भी प्रिंटर और स्कैनर का उपयोग करने की अनुमति दी जा सकती है। इस पोर्ट में डाले गए अन्य सभी उपकरण अप्राप्य रहेंगे। यदि बैंक टोकन के आधार पर उपयोगकर्ता प्रमाणीकरण प्रणाली का उपयोग करता है, तो सेटिंग्स में आप उपयोग किए गए कुंजी मॉडल को निर्दिष्ट कर सकते हैं। तब उपयोगकर्ताओं को केवल कंपनी द्वारा खरीदे गए उपकरणों का उपयोग करने की अनुमति होगी, और अन्य सभी बेकार हो जाएंगे।

ऊपर वर्णित सुरक्षा प्रणालियों के संचालन के सिद्धांत के आधार पर, आप समझ सकते हैं कि रिकॉर्डिंग उपकरणों और कंप्यूटर पोर्ट के गतिशील अवरोधन को लागू करने वाले कार्यक्रमों को चुनते समय कौन से बिंदु महत्वपूर्ण हैं। सबसे पहले, यह बहुमुखी प्रतिभा है। सुरक्षा प्रणाली को संभावित बंदरगाहों और सूचना इनपुट-आउटपुट उपकरणों की पूरी श्रृंखला को कवर करना चाहिए। अन्यथा, व्यावसायिक सूचना की चोरी का जोखिम अस्वीकार्य रूप से अधिक रहता है। दूसरे, विचाराधीन सॉफ़्टवेयर लचीला होना चाहिए और आपको उपकरणों के बारे में बड़ी मात्रा में विभिन्न सूचनाओं का उपयोग करके नियम बनाने की अनुमति देनी चाहिए: उनके प्रकार, मॉडल निर्माता, अद्वितीय संख्याएं जो प्रत्येक उदाहरण में हैं, आदि। और, तीसरा, अंदरूनी सुरक्षा प्रणाली को बैंक की सूचना प्रणाली के साथ एकीकृत करने में सक्षम होना चाहिए, विशेष रूप से ActiveDirectory के साथ। अन्यथा, व्यवस्थापक या सुरक्षा अधिकारी को उपयोगकर्ताओं और कंप्यूटरों के दो डेटाबेस बनाए रखने होंगे, जो न केवल असुविधाजनक है, बल्कि त्रुटियों के जोखिम को भी बढ़ाता है।