Програм хангамж ашиглан мэдээллийг дотоод хүмүүсээс хамгаалах. Дотоод хүмүүстэй харилцах арга

Хүн төрөлхтөн гадны кибер аюул заналхийллийн эсрэг тэмцэлд хэдий чинээ их амжилтанд хүрнэ төдий чинээ дотоод аюул заналхийлэл илүү шийдэмгий гарч ирдэг бөгөөд статистик мэдээллээр эдгээр нь аюулгүй байдлын бүх ослын 70 гаруй хувьтай холбоотой байдаг. Энэхүү нийтлэлд нууц мэдээлэл алдагдахаас урьдчилан сэргийлэх цогц системийг бий болгох чиглэлээр Оросын интегратор компанийн туршлагыг нэгтгэн харуулав. Ийм нарийн төвөгтэй систем нь орчин үеийн олон аж ахуйн нэгж, байгууллагуудын үйл ажиллагаанд амин чухал юм. Компаниуд ажилчдаа хянах олон арга хэрэгслийг ашигладаг: имэйлийн захидал харилцааг хянах, утасны яриаг сонсох, хяналтын камер суурилуулах, интернет дэх вэбсайтуудын урсгалыг хянах. Ийм үйлдэл хууль ёсных уу? Одоогийн байдлаар нууц мэдээлэл, хувийн мэдээллийг бараг бүх аж ахуйн нэгжийн автоматжуулсан системд боловсруулдаг. Мэдээжийн хэрэг, ийм мэдээллийг хамгаалах хэрэгтэй. Гэхдээ үүнийг хэрхэн хамгаалах вэ, гэрийн компьютер болон корпорацийн программ дахь компьютерийг хамгаалах хэрэгслийн хооронд ямар ялгаа байдаг вэ, нууц мэдээллийг үр дүнтэй хамгаалахын тулд мэдээллийг хамгаалах ямар ажил, тэдгээрийг хэрхэн цогц байдлаар шийдвэрлэх ёстой вэ? Мэдээллийн технологийн дэд бүтцийг хорлон сүйтгэхээс хэн ч дархлаагүй. Аливаа ажилтан хамгийн өчүүхэн шалтгаанаар ч гэсэн удирдлага, хамт ажиллагсдаа гомдоож, улмаар жинхэнэ хорлон сүйтгэх ажиллагаа явуулж болно: компанийн хувьд маш чухал мэдээллийг устгах, компанийн үйлчлүүлэгчдэд ёс суртахуунгүй захидал илгээх гэх мэт. Энэ тохиолдолд хохирол учруулах нь ойлгомжтой. муудсан ажлын уур амьсгалаас эхлээд олон сая долларын шууд алдагдал хүртэл өөр өөр байдаг. Мэдээллийн технологийн дотоод аюулгүй байдал, тэдний мэдээллийн хөрөнгийг хамгаалах талаархи бизнесийн санаа зовоосон асуудал нь тэргүүлэх байгууллагуудын судалгаагаар байнга нотлогддог. 2006 оны 1-р сард нийтлэгдсэн 2005 оны Холбооны мөрдөх товчооны компьютерийн гэмт хэргийн судалгаагаар Америкийн компаниудын 44% нь тухайн жилийн дотор мэдээллийн технологийн аюулгүй байдлын ноцтой зөрчилд өртөж, дотоод хүмүүс ажил олгогчийн нууц бичиг баримтыг хулгайлж, санхүүгийн залилан мэхлэх зорилгоор оффисын тоног төхөөрөмжөөс мэдээлэл өгөхийг оролдсон байна. , гэх мэт. Одоогийн байдлаар нууц мэдээллийг алдагдахаас (DLP) хамгаалах зориулалттай системийн зах зээл дээр хэл шинжлэлийн болон контекст анализ, дижитал хурууны хээ, шошго зэрэг хэд хэдэн үндсэн илрүүлэх технологи байдаг. Арилжааны байгууллагын олон ажилчид оффисын утсыг чагнах гэх мэт корпорацийн хяналтын илрэлийг мэддэг. Үүнийг ихэвчлэн томоохон, дунд байгууллагын хамгаалалтын албаныхан удирдлагын даалгавраар гүйцэтгэдэг бөгөөд чагнасан нь ил болон нууцын зэрэглэлтэй байдаг. Байгууллагын ажилчид болон ажилд орох өргөдөл гаргагчдын хэн нь ашиг сонирхлыг нь хохироож байгааг хэрхэн тодорхойлох вэ? Архичин байж болзошгүй, хулгайд өртөмтгий, хэзээ ч үр бүтээлтэй ажиллахгүй хүмүүсийг хэрхэн тодорхойлох вэ? Эцсийн эцэст тэд бүгд танай компанийн ажилтан болж чадна. Үүнийг зөв ойлгох нь тийм ч амар ажил биш юм. Энэхүү нийтлэлд байгууллагын аюулгүй байдлыг хангахад хүний ​​хүчин зүйлийн үүрэг, боловсон хүчний эрсдлийн зарим эх үүсвэр, тэдгээрээс байгууллагыг хамгаалах арга хэмжээний тухай өгүүлнэ. Сүүлийн жилүүдэд аж ахуйн нэгжийн мэдээллийг дотоод аюулаас хамгаалах нь сонгогдсон компаниудын моод хандлагаас мэдээллийн аюулгүй байдлын бүрэн бие даасан салбар болж өргөжсөн. Топ менежерүүд санхүүжилтэд хандах хандлагаа аажмаар эргэн харж, мэдээллийг дотоод аюулаас хамгаалахыг зардлын эх үүсвэр төдийгүй компанийн өрсөлдөх давуу тал гэж үзэж байна. Олон байгууллага худалдааны нууц, хувийн мэдээлэл болон бусад нууц мэдээллийг хамгаалах тусгай бүлэг, хэлтсүүдийг байгуулсан. Аливаа бизнесийн нэг бүрэлдэхүүн хэсэг болох мэдээллийн үнэ цэнийг хэт үнэлж баршгүй: шинжээчдийн үзэж байгаагаар байгууллагын арилжааны нууцад хамаарах мэдээллийн дөрөвний нэгийг хэдхэн сарын дотор алдах нь эдгээр мэдээллийн тал хувь нь дампуурахад хүргэдэг. ийм мэдээлэл цацсан байгууллагууд. Мэдээллийн технологийн салбарт бусад салбараас илүүтэйгээр компанийн амжилт нь ихэвчлэн амжилттай ноу-хау, технологийн алхам, маркетингийн стратеги, тэр ч байтугай анхны санаан дээр тулгуурладаг. Түүнээс гадна эдгээр шийдвэр, алхам, санааны талаархи хамгийн үнэ цэнэтэй мэдээлэл нь компанийн ажилчдын толгойд байдаг. Хадгалах газар нь нууц мэдээллийг гуравдагч этгээдийн хууль бус, хүсээгүй хандалтаас хамгаалах, эсвэл ажилтан өөрөө шударга бус ашиглах, жишээлбэл, өөрийн өрсөлдөх чадварыг бий болгох үүднээс хамгийн найдвартай биш гэдэгтэй санал нийлэх аргагүй юм. Ажил олгогч нь компанийн дотор болон гадна талд арилжааны ач холбогдолтой мэдээллийг түгээхэд хэрхэн хяналт тавих, ажилтны эрхийг хэрхэн хүндэтгэх, эдгээр эрхийг хязгаарласан тохиолдолд ямар нөхөн олговор авах талаар доор хэлэлцэх болно. Мөн ажилтан ажил олгогчийнхоо нууц мэдээллийг задруулах үүрэгтэй. "Энэ аяга надаас холдох болтугай!" Хамгийн тааламжгүй бодлуудыг өөрөөсөө зайлуулж, бид амьдралынхаа янз бүрийн мөчүүдэд энэхүү нууц шившлэгийг хэлдэг. Халаасны хулгайчдад идэгдсэн хувцасны захаар аялах уу, эсвэл гэртээ оройтож буцах уу. Заримдаа бид өөрсдийн байрандаа ч гэсэн аюулгүй байдлыг мэдэрдэггүй. Цагдаагийн мэдээллүүд нь цэргийн ажиллагааны түүхтэй төстэй юм. Статистикийн мэдээгээр ОХУ-д хулгай 3.5 минут тутамд гардаг. Дүрмээр бол халдагчдыг илрүүлэх боломжгүй юм. Гэхдээ ийм таагүй байдлаас урьдчилан сэргийлэх боломжтой юу? Дотоодын сейф, металл тавилга үйлдвэрлэгч, тэргүүлэгч ханган нийлүүлэгч Promet компанийн мэргэжилтнүүд энэ асуултанд тодорхой хариулж байна: сейф нь таны хадгаламжийг найдвартай хамгаалах болно. Сүүлийн үед дотоод аюулаас хамгаалах асуудал нь корпорацийн мэдээллийн аюулгүй байдлын ойлгомжтой, тогтсон ертөнцөд бодит сорилт болж байна. Хэвлэл мэдээллийн хэрэгслээр инсайдерууд, судлаачид, шинжээчид болзошгүй алдагдал, бэрхшээлийн талаар сэрэмжлүүлж, мэдээллийн сувгууд нь ажилтны алдаа, хайхрамжгүй байдлаас болж олон зуун мянган үйлчлүүлэгчийн бүртгэлийг алдагдуулахад хүргэсэн ээлжит үйл явдлын талаар мэдээллүүдээр дүүрэн байдаг. Энэ асуудал тийм ноцтой эсэх, үүнийг шийдвэрлэх шаардлагатай эсэх, түүнийг шийдвэрлэх ямар арга хэрэгсэл, технологи байгааг олж мэдье. Өнөө үед улам олон байгууллага корпорацийн мэдээллийг алдагдахаас хамгаалахын тулд DLP (Data Loss Prevention) шийдлүүдийг ашиглаж байна. DLP-ийг хэрэгжүүлэхийн өмнө компани бүр эрсдлийг үнэлж, хамгаалагдсан мэдээллийн ангилал, өгөгдөл ашиглах хувилбарууд болон холбогдох аюулыг тодорхойлсон аюулын загварыг бий болгодог. Ихэнх тохиолдолд гадны хөтчүүд, принтерүүд, байгууллагын цахим шуудан болон янз бүрийн вэб үйлчилгээнүүд нь өгөгдөл алдагдах боломжит суваг гэж хүлээн зөвшөөрөгддөг бөгөөд соронзон хальс эсвэл бусад нөөц зөөвөрлөгч дээр бичигдсэн өгөгдлийг хамгаалах талаар цөөхөн хүн боддог бөгөөд эцэст нь хамгаалалтгүй хэлбэрээр хадгалагдаж, тээвэрлэгддэг. . Аж ахуйн нэгжүүдийн мэдээллийн аюулгүй байдал, түүнийг хангах арга хэмжээний үр нөлөөг судлахдаа банкуудын корпорацийн мэдээллийн системд (CIS) одоо хэрэгжиж байгаа нь 2011 онд Sailpoint Technologies-ийн хийсэн судалгаанд анхаарал хандуулах нь гарцаагүй. "Компьютерийг зөвшөөрөлгүй нэвтрэхээс хамгаалах" ба "компьютерийн мэдээлэлд зөвшөөрөлгүй нэвтрэх" (ам. доллар) - шинжээчид компанийн ажилчдын компанийн ёс зүйд үнэнч байдлыг хязгаарласан мэдээлэлтэй ажиллах үүднээс үнэлэв. Өнөөдөр дотоод аюул занал нь компанийн аюулгүй байдлын үйлчилгээний тулгамдсан асуудал болоод байна. Байгууллагууд түр болон байнгын ажилчдаа чухал мэдээллээр хангах боломжийг олгодог бөгөөд энэ нь байгууллагын аюулгүй байдалд ноцтой аюул учруулдаг. Байгууллагын мэдээллийн өмчид шууд хандах боломжтой тул компанийн ажилтнууд одоо байгаа мэдээллийг хулгайлах, урвуулан ашиглах нь бусадтай харьцуулахад илүү хялбар байдаг. Trustwave-ийн судалгаагаар мэдээллийн аюулгүй байдлын зөрчлийн 80% нь нууц үгээ сул хэрэглэсний үр дүнд үүсдэг. Сүүлийн үед АНУ-ын Юта, Өмнөд Каролина мужуудын Эрүүл мэндийн яаманд гарсан ослын гол шалтгаан нь дотоод хүмүүс болоод байна. Аж ахуйн нэгж, байгууллагын мэдээллийн системд нууц үгийн баталгаажуулалтыг ашиглах нь хуучирч байна. Энэхүү уламжлалт хандалтын аргачлалыг өөрсдийн мэдээллийн нөөцөд үргэлжлүүлэн ашигласнаар компаниуд ашигт ажиллагаа, магадгүй аж ахуйн нэгжийн оршин тогтнолыг эрсдэлд оруулж байна. Нэг л өдөр бараг бүх байгууллагууд компанийн мэдээллийн найдвартай хамгаалалт хэрэгтэй гэдгээ ойлгож эхэлдэг. Өгөгдлөө хамгаалах хамгийн үр дүнтэй аргуудын нэг бол DLP системийг компанидаа суулгах явдал юм. Ихэнх тохиолдолд байгууллага нь эдгээр системүүд нь нууц мэдээллийг найдвартай хамгаалж, зохицуулах байгууллагуудын шаардлагыг хангах боломжийг олгодог тул шийдвэр гаргах шалтгаан болдог. Инсайдерууд бизнест бодит аюул заналхийлж байна уу, үгүй ​​юу гэсэн мэтгэлцээнд хэдэн хувь эвдэрсэн бэ. Банкны салбар нь орчин үеийн технологийн тэргүүн эгнээнд байрлаж, мэдээллийн технологийн ертөнц, тэр дундаа мэдээллийн аюулгүй байдлын салбарт хамгийн сүүлийн үеийн шинэлэг зүйлийг туршиж үзсэн анхны салбаруудын нэг байсаар ирсэн. Хоёр хүчин зүйлийн баталгаажуулалт, биометрийн систем гэх мэт. Энэ бүхэн практик хүмүүс хадгаламжаа хадгалахыг илүүд үздэг газар цуурайтав. Гэхдээ бидний славян сэтгэлгээ ингэж ажилладаг: "аянга дуустал". Тиймээс банкны салбарт одоог хүртэл тулгараад байгаа гол үлгэр домгуудыг арилгая. Сүүлийн хоёр жилийн хугацаанд гурван том оператор хоёр ч удаа SMS мессежийн улмаас томоохон дуулиан дэгдээсэн. Yandex анх удаагаа "тусалсан" бөгөөд зарчмын хувьд алдагдлыг "хайхрамжгүй" алдагдал гэж ангилж болно. Харин энэ удаад... Москвагийн гурван өндөр албан тушаалтны SMS захидал харилцааны архивыг MTS болон VimpelCom компанийн ажилчдаас хүлээн авсан халдлага үйлдэгчдийг илрүүлсэн тухай Холбооны аюулгүй байдлын алба мэдээлсний дараа Вимпелком мэдээлэл алдагдсаныг баталжээ. болон MTS, эсрэгээр, няцаасан. Гэмт хэрэгтнүүдийг хайх ажлыг мөрдөн байцаалтад үлдээж, хэргийн материалд анхаарлаа хандуулцгаая: үүрэн холбооны операторуудын техникийн төвүүдийн үл мэдэгдэх ажилтнууд нууц мэдээллийг гуравдагч этгээдэд шилжүүлсэн. Аюулгүй байдлын мэргэжилтнүүдийн хэлээр бол дотооддоо үйлдлүүд гарсан. Мэдээлэл задрах, зөвшөөрөлгүй нэвтрэхээс урьдчилан сэргийлэх нь аливаа байгууллагын мэдээллийн аюулгүй байдлын албаны хамгийн чухал зорилтуудын нэг юм. Хэрэв нууц мэдээлэл (төрийн, арилжааны нууц, хувийн мэдээлэл) байгаа бол түүнийг хулгайлах, устгах, өөрчлөх, үзэхээс хамгаалах асуудал гардаг. Компани томрохын хэрээр мэдээлэл хулгайлах эрсдэл, тэр дундаа ажилчдын зүгээс санхүүгийн болон нэр хүндийн эрсдэл нэмэгдэж, энэ нь хатуу бодлого, хяналтын тогтолцоог бий болгодог. Өнөө үед мэдээлэл маш их үнэ цэнэтэй болсон. Үүнийг эзэмших нь бизнес, эдийн засаг, улс төр болон бусад салбарт асар их боломжийг олгодог. Мэдээллийг эзэмшдэг хүн ертөнцийг эзэмшдэг, бусдын мэдээллийг эзэмшдэг хүн өрсөлдөгчдөөсөө хамаагүй илүү өрсөлдөөнд бэлтгэгдсэн байдаг гэж тэд хэлэх нь үндэслэлгүй юм. TXT, RTF, DOC, DOCX, HTML, PDF болон бусад олон төрлийн текст мэдээллийг хадгалах олон төрлийн файлын форматууд байдаг. гэх мэт. Гэсэн хэдий ч манай улсад болон дэлхийн хэмжээнд нэг ч компани XML баримт бичгийн хамгаалалтыг санал болгодоггүй. XML файл гэж юу болох, яагаад тэдгээрийг хамгаалах шаардлагатай, энэ форматын хамгаалалтыг хэрхэн анх бий болгосон талаар нарийвчлан авч үзье.

Бүх төрлийн зөөврийн хөтчүүд өргөн тархсанаар өмнө нь нэлээд хамааралтай байсан инсайдизмын асуудал үнэхээр дэлхийн хэмжээний цар хүрээтэй болсон. Мөн үүнд гайхах зүйл огт байхгүй. Өнөөдөр нууц мэдээллийг олж авах боломжтой ямар ч ажилтан амархан, хамгийн чухал нь үүнийг чимээгүйхэн өөртөө хуулж, ирээдүйд янз бүрийн зорилгоор ашиглах боломжтой. Үүний цаана зүгээр л гэртээ гэрээгээр ажиллах хүсэл байгаа бол сайн хэрэг. Гэсэн хэдий ч ийм үйлдэл нь гэмт этгээдийн санаа зорилгоос үл хамааран өгөгдөл алдагдуулах эрсдлийг эрс нэмэгдүүлсээр байна (гэрийн компьютерууд нь ихэвчлэн хамгаалалт багатай байдаг, өөр өөр хүмүүс тэдгээрийг ашиглаж болно, хөтчийг алдаж болно). Гэхдээ ажилтан мэдээллийг өрсөлдөгчид рүү шилжүүлэх эсвэл хувийн зорилгоор ашиглах зорилгоор хуулбарлаж болно. Үүний хамгийн энгийн бөгөөд тод жишээ бол ажлаас халахаасаа өмнө харилцагчийн баазыг (эсвэл тэдэнтэй байгуулсан гэрээ) хуулбарлан өөр компани руу татах явдал юм.

Хамгийн гол асуудал бол үйлдлийн системд суурилуулсан стандарт хэрэгслийг ашиглан мэдээлэл хулгайлах энэ аргыг хамгаалах боломжгүй юм. Жишээлбэл, USB флаш дискийг авч үзье. Тэд бяцхан, хямд, маш багтаамжтай. Тэдний тусламжтайгаар ажилтнууд корпорацийн мэдээллийн системээс гигабайт мэдээллийг чимээгүйхэн "устгах" боломжтой. Гэсэн хэдий ч, та ажлын станцууд дээрх USB портуудыг зүгээр л идэвхгүй болгох боломжгүй - өнөөдөр тэдгээр нь олон төхөөрөмжийг холбоход шаардлагатай байдаг: принтер, гар, хулгана, програм хангамж ажиллуулах түлхүүр гэх мэт. Үүнээс гадна бид мэдээлэл хулгайлах бусад сонголтуудын талаар мартаж болохгүй, жишээлбэл, CD/DVD, гар утас гэх мэтийг ашиглах. Энгийн хэвлэгч ч гэсэн аюул учруулж болзошгүй. Эцсийн эцэст ажилтан нууц мэдээллийг хэвлэж, хэвлэмэл материалыг гэртээ авч явах боломжтой. Гэсэн хэдий ч та тэдгээрийг унтрааж чадахгүй, учир нь ихэвчлэн эдгээр бүх төхөөрөмжүүд ажилчдад ажлын үүргээ биелүүлэхэд шаардлагатай байдаг.

Төрөл бүрийн зөөврийн хөтчөөр дамжуулан компанийг нууц мэдээллийг хулгайлахаас хамгаалах цорын ганц арга бол тэдгээрийн ашиглалтыг хязгаарлах, хянах системийг хэрэгжүүлэх явдал юм. Үүнийг тусгай програм хангамж ашиглан хэрэгжүүлдэг. Зарим шалтгааны улмаас олон компаниуд ийм бүтээгдэхүүн нь маш нарийн төвөгтэй бөгөөд тэдгээрийн хэрэгжилт, засвар үйлчилгээ нь зарим төрлийн тусгай ур чадвар шаарддаг гэдэгт итгэлтэй байдаг. Гэсэн хэдий ч энэ нь туйлын үнэн биш юм. Компьютерийн гадаад болон дотоод төхөөрөмжүүдэд нэвтрэх эрхийг ялгах систем нь маш энгийн бөгөөд зөвхөн мэргэшсэн администратор төдийгүй туршлагатай компьютерийн хэрэглэгч хүртэл үүнийг даван туулж чадна. Эдгээр үгсийг батлахын тулд өнөөдөр бид SecurIT-аас Zlock бүтээгдэхүүнийг корпорацийн IP болгон хэрэгжүүлэх жишээг авч үзэх болно. Энэ нь интернетээр дамжуулан нууц мэдээлэл алдагдахаас хамгаалж чадахгүй гэдгийг тэмдэглэх нь зүйтэй (жишээлбэл, ICQ-ээр дамжуулан цахим шуудангаар гэх мэт. Энэ нь огт өөр зарчимтай бусад бүтээгдэхүүнийг шаарддаг (жишээлбэл, ижил хөгжүүлэгчийн Zgate)); . Гэхдээ Zlock нь бүх төрлийн зөөврийн хөтчүүд болон принтерүүдийг хянах ажлыг амжилттай даван туулж байна.

Zlock бүтэц

Тухайн системийг суулгах процедурын талаар ярьж эхлэхээсээ өмнө түүний бүтцийг ойлгох хэрэгтэй. Zlock нь таван хэсгээс бүрдэнэ.

· Удирдлагын консол. Администраторт системийг ажлын станцууд дээр суулгах, хандалтын бодлогыг өөрчлөх, бүртгэл, тохиргооны серверүүдтэй ажиллах гэх мэт системийг бүрэн удирдах боломжийг олгодог програм юм.

· Үйлчлүүлэгчийн модуль. Ажлын станцууд дээр суулгасан хэрэгсэл. Тэр бол заасан бодлогын дагуу хандалтыг хянаж, блоклодог. Нэмж дурдахад, клиент модуль нь бүртгэлийн сервертэй харилцаж, Zlock-ийн бүрэн бүтэн байдлыг шалгадаг.

· Бүртгэлийн сервер. Үйлчлүүлэгчийн модулиудаар дамжуулж буй үйл явдлын талаарх мэдээллийг хүлээн авах, хадгалах, боловсруулах систем. Бүх өгөгдөлд администраторт хялбар хандах боломжийг олгоно.

· Тохируулгын сервер. Zlock төвлөрсөн тохиргооны удирдлагын систем.

· Бүлгийн удирдамжаар дамжуулан Zlock тохиргооны модуль. Бүлгийн бодлогыг ашиглан системийг суулгах, шинэчлэх модуль.

Юуны өмнө та аль модулийг хаана суулгаж байгааг олж мэдэх хэрэгтэй. Удирдлагын консолыг компанийн мэдээллийн аюулгүй байдлыг хариуцдаг администратор эсвэл ажилтны компьютерт суулгасан байх ёстой. Энэ процесс нь бусад програм хангамжийг суулгахаас ялгаатай биш тул бид энэ талаар дэлгэрэнгүй ярихгүй.

Системийг ажиллуулахын тулд бүртгэлийн сервер болон тохиргооны сервер нь зарчмын хувьд шаардлагагүй юм. Zlock нь түүнд өгсөн даалгавруудыг тэдгүйгээр амжилттай даван туулж чадна. Гэсэн хэдий ч бүртгэлийн сервер нь бүх ажлын станц дээрх үйл явдлыг нэг дор үзэхэд маш тохиромжтой. За, тохиргооны сервер нь томоохон корпорацийн сүлжээнд зайлшгүй шаардлагатай байдаг. Үүний тусламжтайгаар та олон тооны ажлын станцууд дээр үйлчлүүлэгчийн модулиудын тохиргоог хялбархан удирдах боломжтой. Эдгээрийг ердийн програм хангамж шиг дахин суулгасан. Энэ процедурыг Zlock-д багтсан түгээлтээс орон нутагт гүйцэтгэдэг.

Тухайн системийг суурилуулах эцсийн шат бол хяналт шаардлагатай бүх компьютер дээр клиент модулиудыг суулгах явдал юм. Үүнийг хоёр аргаар хийж болно (тодорхой шалтгааны улмаас бид гараар суулгах сонголтыг авч үзэхгүй). Эдгээрийн эхнийх нь удирдлагын консолыг ашиглах явдал юм. Үүнийг ажиллуулсны дараа үндсэн цонхны зүүн талд хэд хэдэн бүлгүүд байрлана. Та тэдгээрийн дундаас олж "Компьютер ба програмууд" модыг нээж, "Програм байхгүй" салбарыг нээх хэрэгтэй. Энэ нь дотоод сүлжээнд байгаа Zlock системийг суулгаагүй компьютеруудын бүрэн жагсаалтыг агуулсан болно.


Үйлчлүүлэгчийн хэсгүүдийг суулгах процедурыг эхлүүлэхийн тулд администратор нь очих компьютер эсвэл компьютерийг сонгох шаардлагатай (та бүхэл бүтэн домэйныг зааж өгч болно), хэрэгслийн самбар дээр байрлах "Zlock суулгах эсвэл шинэчлэх..." товчийг дарна уу. Нээгдсэн цонхон дээр та програмын түгээлтийн хавтсыг зааж өгөх хэрэгтэй (хамгийн сайн сонголт бол бүх хэрэглэгчид хандах боломжтой сүлжээний хавтас байх болно), мөн суулгах сонголтыг сонгох хэрэгтэй. Тэдгээрийн гурав нь: компьютерийг гараар эсвэл албадан дахин ачаалах, мөн дахин ачаалахгүйгээр. Сүүлийн, хамгийн тохиромжтой сонголтыг өмнө нь суулгасан үйлчлүүлэгчийн хэсгүүдийг шинэчлэхэд ашиглах боломжгүй гэдгийг тэмдэглэх нь зүйтэй. Эцэст нь хэлэхэд, суулгац хийх компьютеруудыг сонгоход л үлддэг (магадгүй та Zlock-ийг сүлжээнд байгаа бүх компьютер дээр суулгахыг хүсэхгүй байж магадгүй), мөн дотоод администраторын эрхтэй хэрэглэгчийг зааж өгөх явдал юм. Түүнчлэн, эрх мэдэл хангалтгүй тохиолдолд програм өөр хэрэглэгчээс өгөгдөл оруулахыг хүсч болно.

Хамгаалалтын системийг корпорацийн ажлын станцууд дээр байрлуулах өөр нэг хувилбар бол бүлгийн бодлогыг ашиглах явдал юм. Энэ зорилгоор Zlock нь тусгай суулгацын багцтай ирдэг. Суулгах процедур нь бараг бүх системийн администраторуудад мэддэг. Юуны өмнө та сүлжээний хавтас үүсгэж, түүнд Zlock30 файлуудыг хуулах хэрэгтэй. msi болон Zlockmsi. ini болон бүх домэйны хэрэглэгчдэд хандах боломжийг олгоно. Хэрэв танд тохиргооны файл байгаа бол та үүнийг ижил директорт байрлуулж болно. Энэ тохиолдолд суулгасан бүх клиент модулиудад автоматаар хэрэгжинэ. Хэрэв ийм файл байхгүй бол систем нь анхдагч бодлогыг хэрэгжүүлэх бөгөөд үүнийг ирээдүйд тохируулах шаардлагатай болно.

Үүний дараа корпорацийн домэйны шинж чанарт (Active Directory консолоор дамжуулан ханддаг) та "Бүлгийн бодлого" таб руу орж шинэ бодлого үүсгэх хэрэгтэй. Энэ бодлогын цонхонд та "Компьютерийн тохиргоо" модыг өргөжүүлж, "Хөтөлбөр суулгах" хэсгийг сонгоод шинэ багц үүсгэх хэрэгтэй бөгөөд түүний шинж чанарт Zlock30 руу нэвтрэх сүлжээний замыг зааж өгнө. msi. Үүний үр дүнд Zlock системийг суурилуулах нь стандарт үйлдлийн системийн хэрэгслийг ашиглан хийгддэг.

Хандалтын бодлогыг тохируулж байна

Zlock аюулгүй байдлын системийг хэрэгжүүлэх үйл явцын хамгийн чухал үйл ажиллагаа бол хандалтын бодлогыг тохируулах явдал юм. Тэд бүх хэрэглэгчдийн тодорхой төхөөрөмжтэй ажиллах чадварыг тодорхойлдог. Бодлого бүр гурван хэсгээс бүрдэнэ. Эхнийх нь төхөөрөмж эсвэл тэдгээрийн бүлгүүдийн жагсаалт бөгөөд тус бүрт өөр өөр хэрэглэгчдийн нэвтрэх эрхийг зааж өгсөн болно. Бодлогын хоёр дахь хэсэг нь янз бүрийн хөтчүүдэд хуулсан файлуудыг сүүдэр хуулах тохиргоо юм. Гурав дахь хэсэг нь принтер дээр хэвлэсэн баримт бичгийг сүүдэр хуулах тохиргоог тодорхойлдог. Үүнээс гадна бодлого бүр хэд хэдэн нэмэлт шинж чанартай байдаг бөгөөд бид үүнийг доор авч үзэх болно.

Бодлогын үйл ажиллагааны зарчим нь дараах байдалтай байна. Ажлын станц бүр администратороос өгсөн нэг буюу хэд хэдэн бодлогыг агуулна. Хамгаалалтын системээр хянагддаг аливаа үйл явдал тохиолдоход (төхөөрөмжийг холбох, зөөврийн хадгалах төхөөрөмжид файл хуулахыг оролдох, баримт бичгийг хэвлэх гэх мэт) үйлчлүүлэгчийн модуль нь бүх бодлоготой нийцэж байгаа эсэхийг ээлжлэн шалгадаг (захиалгыг тохируулсан) тэргүүлэх системээр) бөгөөд түүнд тохирох эхнийхийг хэрэглэнэ. Өөрөөр хэлбэл, Zlock-д ердийн хасах систем байдаггүй. Жишээлбэл, та нэгээс бусад бүх USB флаш дискийг хаах шаардлагатай бол хоёр удирдамжийг ашиглах хэрэгтэй. Эхнийх нь ач холбогдол багатай, зөөврийн хөтчүүдийг ашиглахыг хориглодог. Хоёр дахь нь илүү өндөр түвшний хувьд тодорхой жишээ ашиглах боломжийг олгодог. Администраторын үүсгэсэнээс гадна анхдагч бодлого бас бий. Энэ нь бусад бодлогод заагаагүй төхөөрөмжүүдэд хандах эрхийг тодорхойлдог.

За, одоо бодлого бий болгох журмыг авч үзье. Үүнийг эхлүүлэхийн тулд та удирдлагын консолын модноос хүссэн ажлын станцаа сонгоод түүнтэй холбогдох хэрэгтэй. Үүний дараа та "Бодлого" цэсний "Нэмэх" зүйлийг сонгох хэрэгтэй. Нээх цонх нь таван табаас бүрдэнэ. Эхнийх нь "Хандалт" гэж нэрлэгддэг. Энэ нь үүсгэгдэж буй бодлогын нэр, түүний тэргүүлэх чиглэл, төхөөрөмжид хандах эрхийг зааж өгдөг. Бүх хэрэглэгчдэд бүрэн хандах, бүх хэрэглэгчдэд төхөөрөмжид зөвхөн унших боломжтой, бүх хэрэглэгчдэд төхөөрөмжид хандах эрхийг хориглох, хэрэглэгчид болон бүлгүүдэд төхөөрөмжид хандах эрхийг тус тусад нь тохируулах гэсэн дөрвөн сонголт байдаг. Эхний гурвын зорилго нь нэрнээс нь тодорхой харагдаж байна. Гэхдээ сүүлчийн сонголтыг тусад нь тэмдэглэх нь зүйтэй. Үүний тусламжтайгаар та хувь хүний ​​​​хувьд өөр өөр эрхийг тохируулах боломжтой бөгөөд энэ нь маш тохиромжтой, учир нь өөр өөр ажилчид нэг компьютер дээр ажиллах боломжтой байдаг. Хандалтын эрхийг оруулахын тулд та "Засварлах" товчийг дарж, нээгдэх цонхонд шаардлагатай дансуудыг (локал компьютер эсвэл домэйн) нэмж тус бүрийн зөвшөөрлийг тодорхойлох ёстой.

Үндсэн параметрүүдийг оруулсны дараа та бодлого хэрэгжих төхөөрөмж, бүлгүүдийн жагсаалтыг зааж өгөх хэрэгтэй. Үүнийг хийхийн тулд "Төхөөрөмжүүд" табыг ашиглана уу. Zlock руу тоног төхөөрөмж оруулах дөрвөн арга бий.

· Ердийн төхөөрөмж. Энэ сонголт нь бүх зөөврийн хөтчүүд, CD/DVD хөтчүүд, хатуу хөтчүүд гэх мэт тодорхой төрлийн бүх төхөөрөмжийг сонгох явдал юм.

· Заасан шинж чанартай USB төхөөрөмж. USB төхөөрөмжүүдийг төрөл, үйлдвэрлэгч, бүтээгдэхүүний нэр, төхөөрөмжийн серийн дугаар гэх мэтээр тодорхойлох боломжийг танд олгоно.

· Принтер. Тодорхой дотоод эсвэл сүлжээний принтерүүдийг оруулахад ашигладаг.


Эдгээр аргуудыг ашигласнаар та төхөөрөмжийн маш үнэн зөв, уян хатан жагсаалтыг үүсгэж болно. Та зөвхөн компьютерт холбогдсон тоног төхөөрөмжийг сонгохоос гадна өмнө нь ашиглаж байсан (зөөврийн хөтчүүдэд маш чухал) сонгох боломжтой гэдгийг тэмдэглэх нь зүйтэй. Үүнээс гадна администратор нь төхөөрөмжийн лавлах гэж нэрлэгдэх боломжтой. Энэ нь корпорацийн сүлжээн дэх компьютерт холбогдсон бүх төхөөрөмжийг жагсаасан файл юм. Үүнийг бүх ажлын станцуудыг сканнердах замаар гараар эсвэл автоматаар үүсгэж болно.

Зарчмын хувьд үүний дараа бид бүрэн хэрэгжих боломжтой бодлоготой болсон. Гэсэн хэдий ч Zlock нь хамгаалалтын системийн ажиллагааг өргөжүүлэх хэд хэдэн нэмэлт тохиргоог өгдөг. Жишээлбэл, хэрэв та үргэлж хүчин төгөлдөр байх ёсгүй бодлогыг бий болговол түүний ажиллах хуваарийг тохируулах хэрэгтэй. Энэ нь ижил нэртэй таб дээр хийгддэг. Эндээс та бодлого хэрэгжих интервалыг тодорхойлж болно. Администратор бодлогын хүчинтэй байх хугацаа, цаг, долоо хоногийн өдрүүд эсвэл идэвхтэй байх сарын өдрүүдийг оруулж болно.

Хэрэв бодлогыг үүсгэж байгаа компьютерийг корпорацийн сүлжээнээс салгаж эсвэл интернетээр дамжуулан холбох боломжтой бол та түүнд зориулсан тусгай параметрүүдийг тодорхойлж болно. Үүнийг хийхийн тулд "Програмын дүрэм" таб руу очно уу. Энэ нь корпорацийн домэйнтэй харьцуулахад PC-ийн боломжит байдлын гурван цэгийг жагсаав: домэйн нь дотоодод боломжтой, домэйн нь VPN-ээр боломжтой, домэйн ашиглах боломжгүй. Тэдгээрийн аль нэгнийх нь бодлогыг идэвхгүй болгохын тулд харгалзах нүдийг идэвхгүй болгоход хангалттай. Жишээлбэл, хэрэв та корпорацийн сүлжээнээс салсан компьютерээс ямар нэг зүйлийг хэвлэх боломжгүй болгохыг хүсвэл принтер ашиглахыг хориглосон бодлогыг бий болгож, "Домэйн боломжгүй" болон "VPN-ээр нэвтрэх боломжтой" гэсэн зүйлийг идэвхжүүлнэ үү. хэрэглээний дүрэм.

Нэг компьютер дээр нэг буюу хэд хэдэн бодлогыг үүсгэсний дараа та тэдгээрийг бусад компьютерт хурдан тарааж болно. Үүнийг хийхийн тулд удирдлагын консол дээр шаардлагатай бүх станцуудтай холболт үүсгэж, "Үйлчилгээ" цэсний "Тохиргоог түгээх" хэсгийг сонгох хэрэгтэй. Нээгдсэн цонхон дээр шаардлагатай бодлого, компьютерийг шалгаад "Суурь бодлогын тархалт" гэсэн нүдийг идэвхжүүлж, тохирох нэртэй бодлогыг илрүүлэх үед программ хийх ёстой үйлдлийг сонгоно уу (асуух, дарж бичих, дарж бичихгүй). Үүний дараа "OK" товчийг дараад процесс дуусах хүртэл хүлээнэ үү.

Цаашид аливаа бодлогыг өөрчилж болно. Үүнийг хийхийн тулд анх үүсгэсэн компьютертээ холбогдож, "мод" дээрээс олж, хулганаар давхар товшино уу. Энэ нь тодорхой параметрүүдийг өөрчлөх боломжтой бодлогыг бий болгох процедураас аль хэдийн танил болсон цонхыг нээх болно. Хэрэв таны засварласан бодлогыг нэг удаа бусад компьютерт тараасан бол өөрчлөхийн өмнө эхлээд эдгээр бүх компьютертэй холбогдох хэрэгтэй гэдгийг анхаарна уу. Энэ тохиолдолд өөрчлөлтийг хадгалахдаа Zlock програм өөрөө хуучирсан бодлогыг шинэ бодлоготой синхрончлохыг санал болгоно. Бодлого устгах нь ижил аргаар хийгддэг.

Бүртгэл болон сүүдэрлэх тохиргоог хийж байна

Zlock систем нь мод бэлтгэх системтэй. Үүний ачаар администратор эсвэл мэдээллийн аюулгүй байдлыг хариуцдаг бусад хүн хянаж буй бүх үйл явдлыг харж, дүн шинжилгээ хийх боломжтой. Үүнийг идэвхжүүлэхийн тулд та "Хэрэгслүүд" цэсний "Тохиргоо" хэсгийг сонгоод нээгдэх цонхны "Бүртгэл" таб руу очих хэрэгтэй. Энэ нь бүх боломжит үйл явдлуудыг (төхөөрөмж дээр бичлэг хийхийг хориглох, сүлжээний хандалтыг өөрчлөх, тохиргоог өөрчлөх, хандалтын бодлогыг хэрэгжүүлэх гэх мэт), түүнчлэн бүртгэл хөтлөх нөхцөл байдлын талаар жагсаав.

Нэг буюу хэд хэдэн үйл явдлын бүртгэлийг идэвхжүүлэхийн тулд та нэмэх тэмдэг дээр дарж бүртгэл хийх сонголтыг сонгох хэрэгтэй: файл руу (системийн үйл явдлын бүртгэл эсвэл TXT эсвэл XML форматтай дурын файл), SQL сервер дээрх мэдээллийн сан руу бичих эсвэл бүртгэлийн сервер, имэйлээр захидал илгээх.


Үүний дараа нээгдэх цонхонд та бүртгэлийн параметрүүдийг тохируулах хэрэгтэй (тэдгээр нь сонгосон сонголтоос хамаарна: файлын нэр, мэдээллийн сангийн хандалтын параметр гэх мэт), шаардлагатай үйл явдлуудыг тэмдэглээд "OK" товчийг дарна уу.


Файлын үйл ажиллагааны журналыг тусад нь тохируулсан. Эдгээр нь файл үүсгэх, өөрчлөх, засварлах, лавлах үүсгэх, устгах гэх мэт үйлдлүүдийг хэлдэг. Зөвхөн зөөврийн хөтчүүдийг ашиглах үед л ийм бүртгэл хөтлөх нь ойлгомжтой. Тиймээс энэ төрлийн бүртгэл нь хандалтын бодлоготой холбоотой байдаг. Үүнийг тохируулахын тулд та удирдлагын консол дахь "Хэрэгслүүд" цэснээс "Файлын үйлдлүүд" -ийг сонгох хэрэгтэй. Нээгдсэн цонхон дээр та юуны өмнө бүртгэл хийх бодлогыг сонгох хэрэгтэй. Зөөврийн хөтчүүдийн хэрэглээг хянадаг хүмүүсийг сонгох нь зүйтэй юм: USB төхөөрөмж, CD/DVD хөтчүүд гэх мэт. Үүний дараа та файлын ажиллагаа илэрсэн үед систем хийх үйлдлүүдийг оруулах хэрэгтэй. Тэдгээрийг тус бүрээр нь нэмэхийн тулд та нэмэх тэмдэг дээр дарж, хүссэн сонголтыг сонгох хэрэгтэй. Бүртгэлтэй холбоотой гурван үйлдэл нь үйл явдлын талаарх мэдээллийг файл, мэдээллийн санд бүртгэх эсвэл цахим шуудангаар илгээх. Сүүлийн сонголт бол заасан програм эсвэл скриптийг ажиллуулах явдал юм.

Дараа нь та сүүдэрт хуулбарлах тохиргоог үргэлжлүүлж болно. Энэ нь Zlock системийн маш чухал функц бөгөөд үүнийг үл тоомсорлож болохгүй. Энэ нь хуулсан эсвэл хэвлэсэн файлуудыг тусгай хадгалах сан руу үл анзаарагдам хуулбарлах боломжийг олгодог. Ажилчид мэргэжлийн үүргээ биелүүлэхийн тулд принтер эсвэл зөөврийн хадгалах төхөөрөмж ашиглах шаардлагатай үед сүүдрийн хуулбар хийх шаардлагатай. Ийм тохиолдолд техникийн аргаар мэдээлэл алдагдахаас урьдчилан сэргийлэх нь бараг боломжгүй юм. Гэхдээ сүүдрийн хуулбар нь танд хурдан хариу үйлдэл үзүүлэх, ирээдүйд тохиолдох явдлыг зогсоох боломжийг олгоно.

Сүүдэр хуулбарлах параметрүүдийг тохируулахын тулд та "Хэрэгслүүд" цэснээс ижил нэртэй зүйлийг сонгох ёстой. Юуны өмнө та дотоод санах ойг тохируулж болно. Үүнийг хийхийн тулд та файлуудыг хадгалах фолдерыг зааж өгөх, боломжтой эзлэхүүнийг (мегабайтаар эсвэл хатуу диск дээрх сул зайны хувиар) оруулах, мөн дүүрсэн үед хийх үйлдлийг сонгох (хадгалах сан дахь файлуудыг дарж бичих, хуулбарлах, хэвлэхийг хориглох буюу зөвшөөрөх).

Шаардлагатай бол та сүүдрийн хуулбарыг сүлжээний санах ойд тохируулж болно. Үүнийг хийхийн тулд "Сервер рүү хуулах" таб руу очоод "Сүүдрийн хуулбар болон файлын талаарх мэдээллийг сервер рүү шилжүүлэх" нүдийг идэвхжүүлнэ үү. Хэрэв шилжүүлгийг нэн даруй хийх шаардлагатай бол "Файлуудыг аль болох хурдан шилжүүлэх" сонголтыг сонгох хэрэгтэй. Өөр нэг сонголт боломжтой - систем нь файлуудыг заасан давтамжтайгаар хуулах болно. Үүний дараа та файлуудыг бичих сүлжээний хавтсыг сонгох хэрэгтэй. Зөвхөн администратор хандах боломжтой лавлахыг сонгох нь утга учиртай гэдгийг анхаарна уу. Үгүй бол ажилтан үүн рүү нэвтэрч, хадгалсан файлуудыг устгах эсвэл ядаж үзэх боломжтой болно. Ийм хавтас сонгохдоо түүнд мэдээлэл бичих эрх бүхий хэрэглэгчийн нэвтрэх болон нууц үгээ оруулах ёстой.

За, тохиргоог дуусгахын тулд "Бодлого" таб руу орж, сүүдэрт хуулбарлах бодлогыг зааж өгөхөд л үлддэг.

Түр зөвшөөрлийн систем

Зарчмын хувьд бид, эрхэм уншигчид, Zlock-ийг хэрэгжүүлэх үйл явцыг аль хэдийн хэлэлцсэн. Үүнийг дуусгасны дараа дотоод мэдээллийг хамгаалах систем ажиллаж, компанид арилжааны болон хувийн мэдээлэл алдагдахаас зайлсхийхэд тусална. Гэсэн хэдий ч Zlock нь администраторын амьдралыг ихээхэн хөнгөвчлөх өөр нэг сонирхолтой функцтэй. Тодорхой төхөөрөмжийг ашиглах түр зөвшөөрөл олгох тогтолцооны тухай ярьж байна.

Та яагаад энэ асуудалд анхаарлаа хандуулахыг хүсч байна вэ? Энэ бол маш энгийн. Дадлагаас харахад ажилчдын аль нэг нь ихэвчлэн хориглодог төхөөрөмжийг ашиглах шаардлагатай болдог нөхцөл байдал ихэвчлэн тохиолддог. Түүнээс гадна ийм хэрэгцээ яаралтай гарч ирж магадгүй юм. Үүний үр дүнд сандрал үүсч, хандалтын бодлогыг өөрчлөх ёстой бөгөөд хамгийн чухал нь дараа нь буцааж өөрчлөхөө санаарай. Мэдээжийн хэрэг, энэ нь маш эвгүй юм. Түр зөвшөөрлийн системийг ашиглах нь хамаагүй дээр.


Үүнийг ашиглахын тулд та эхлээд администраторын гэрчилгээ үүсгэх хэрэгтэй. Үүнийг хийхийн тулд та "Үйлчилгээ" цэсний "Сертификат ..." гэсэн зүйлийг сонгох хэрэгтэй бөгөөд нээгдэх цонхонд "Сертификатыг өөрчлөх" товчийг дарна уу. Үүний дараа шидтэн дээр та "Шинэ гэрчилгээ үүсгэх" товчийг сонгоод нэрийг нь оруулах ёстой. Дараа нь алсын компьютерт холбогдож, "Хэрэгслүүд" цэснээс "Тохиргоо" -г сонгоод, нээгдэх цонхны "Ерөнхий" таб руу очоод "Суулгах" товчийг дарна уу.


Zlock-д түр зөвшөөрлийг имэйл болон утсаар хоёр аргаар ашиглаж болно. Эхний тохиолдолд хүсэлт гаргах нь дараах байдлаар хийгддэг. Хэрэглэгч системийн тавиур дээрх Zlock дүрс дээр хулганы баруун товчийг дараад унадаг цэснээс "Хүсэлт үүсгэх"-г сонгох ёстой. Нээгдсэн цонхонд тэрээр хүссэн төхөөрөмж, нэвтрэх эрхийг сонгох (зөвхөн унших эсвэл бүрэн хандалт), администраторын хаягийг оруулах, шаардлагатай бол богино тайлбар өгөх шаардлагатай. Энэ тохиолдолд анхдагчаар систем дээр суулгасан мэйл клиентэд хүсэлтийн файлтай захидал үүсгэгдэнэ. Үүнийг хүлээн авсны дараа администратор хулганаар давхар товших ёстой. Энэ нь хүсэлтийн талаарх мэдээлэл бүхий цонхыг нээх болно. Хэрэв администратор үүнийг боловсруулахыг зөвшөөрвөл "Дараах" товчийг дарах хэрэгтэй. Энэ нь шаардлагатай төхөөрөмжийг аль хэдийн оруулсан байгаа шинэ бодлого үүсгэх цонхыг нээх болно. Администратор зөвхөн энэ удирдамжийн үйл ажиллагааны хуваарийг тохируулах боломжтой. Энэ нь байнгын эсвэл нэг удаагийн байж болно. Хоёрдахь тохиолдолд, хэрэглэгч Windows сессийг дуусгах хүртэл эсвэл төхөөрөмжийг устгах хүртэл (администраторын сонголтоос хамааран) бодлого хүчинтэй байх болно. Энэ бодлогыг ажилтны компьютерт ердийн аргаар эсвэл имэйлээр тусгай файл ашиглан шилжүүлж болно (энэ нь администраторын гэрчилгээгээр хамгаалагдах болно). Үүнийг хүлээн авахдаа хэрэглэгч зүгээр л эхлүүлэх хэрэгтэй бөгөөд үүний дараа тэр хүссэн төхөөрөмждөө хандах боломжтой болно.

Утасны зөвшөөрлийн систем нь ижил төстэй байдлаар ажилладаг. Хэрэглэгч эхлээд хүсэлт гаргах ёстой. Энэ процедур нь бидний дээр дурдсантай бараг ижил юм. Зөвхөн сүүлийн шатанд цахим шуудан биш, харин таван блок тоо, үсгээс бүрдэх тусгай код бий болно. Ажилтан администратор руу залгаж, түүнд энэ тэмдэгтийг зааж өгөх ёстой. Администратор энэ кодыг тусгай цонхонд оруулах шаардлагатай (үүнийг "Бодлого" цэсний "Хүсэлт боловсруулах" хэсгийг ашиглан дууддаг). Үүний зэрэгцээ хүсэлтийн талаарх дэлгэрэнгүй мэдээлэл дэлгэцэн дээр гарч ирнэ. Дараа нь администратор бидэнд аль хэдийн танил болсон арга замаар бодлогыг үүсгэж болно. Цорын ганц ялгаа нь сүүлийн шатанд систем өөр код үүсгэх болно. Түүний администратор үүнийг тусгай талбарт оруулснаар төхөөрөмжид нэвтрэх эрхийг идэвхжүүлэх боломжтой ажилтанд зааж өгөх ёстой.


Үүнийг нэгтгэн дүгнэе

Тиймээс бидний харж байгаагаар, дотоод хүмүүсээс хамгаалах системийг хэрэгжүүлэх журам нь зарчмын хувьд тийм ч төвөгтэй биш юм. Үүнийг хийхийн тулд танд тусгай ур чадвар байх шаардлагагүй. Сүлжээний технологийн үндсэн мэдлэгтэй аливаа системийн администратор үүнийг даван туулж чадна. Гэсэн хэдий ч хамгаалалтын үр нөлөө нь хандалтын бодлогыг хэр чадварлаг, бүрэн гүйцэд боловсруулж байгаагаас хамаарна гэдгийг тэмдэглэх нь зүйтэй. Энэ мөчид хамгийн нухацтай хандах ёстой бөгөөд энэ ажлыг хариуцлагатай ажилтан хийх ёстой.

Zlock: USB төхөөрөмжүүдийн хандалтыг хянах

Zlock туршиж байна

Системийн хүлээгдэж буй гол давуу тал нь үндсэн функциональ шинж чанаруудын хамт хэрэгжүүлэхэд хялбар, түүнийг тохируулах, тохируулах алхамуудын ойлгомжтой ойлгомжтой байх ёстой.

Зураг 1. Анхдагч хандалтын бодлого

Үүний дараа та Zlock үйлчилгээнд хандах хандалтын бодлогыг бодох хэрэгтэй бөгөөд энэ нь үйлчлүүлэгчийн сайтууд дээр суулгасан үед хэрэгжинэ. Хөтөлбөрийн клиент хэсгийн тохиргооны хандалтын бодлогыг засварлаж, хэрэглэгчдэд дүрсийг харахыг зөвшөөрөх эсвэл хориглох, хандалтын бодлогын өөрчлөлтийн талаар анхааруулга хүлээн авах. Нэг талаас, эдгээр анхааруулга нь тохиромжтой, учир нь администратор руу нэвтрэх хүсэлт илгээснээр өөрчлөгдсөн бодлогыг түүний ажлын станцад ашиглах тохиолдолд хэрэглэгчдэд мэдэгдэх болно. Нөгөөтэйгүүр, системийн администраторууд хэрэглэгчдэд ажлын станц дээр ажиллаж байгаа аюулгүй байдлын үйлчилгээний шаардлагагүй харааны баталгаажуулалтыг өгөхгүй байхыг илүүд үздэг.

Дараа нь үүсгэсэн бодлого (энэ тохиолдолд консолын ажлын станцад локал хэвээр байна) анхдагч нэртэй файл хэлбэрээр хадгалагдана. zcfg-г харилцагчийн хэсгийн хуваарилалт бүхий хавтас руу оруулна.

Бүгд. Энэ нь системийг бөөнөөр нь суулгахад дэлхийн хэмжээнд бэлтгэж дуусгадаг. Бүтээгдэхүүний гайхалтай зүйл бол ACL гэх мэт хэрэглэгчийн эрхийг бий болгох стандарт зарчмыг ашиглахтай холбоотой бодлогыг бий болгоход хялбар байдал юм.

Бүх компьютерт суулгахын тулд хэрэглэгчдэд ойр байгаа боловч одоогоор ашиглагдаагүй байгаа бүх сүлжээний ажлын станцыг асаахыг хүссэн цонхон мессежийг илгээсэн. Холбогдох компьютеруудын жагсаалтаас бүх сүлжээний ажлын станцуудыг сонгосны дараа (эсвэл бүгдийг нь сонгоод дараа нь серверүүдийг хассан) би үйлчлүүлэгчийн хэсгийг цаашид суулгахын тулд холболтын процессыг эхлүүлсэн. Ийм олон тооны компьютерт (150) холбогдох нь мэдээжийн хэрэг харьцангуй удаан хугацаа шаардагддаг, учир нь энэ нь дараалсан байдлаар хийгддэг бөгөөд хэрэв компьютер унтарсан бол холболтын завсарлага үүсдэг. Гэсэн хэдий ч, уг процедурыг зөвхөн анхны суулгацын үед хийх шаардлагатай бөгөөд дараа нь бодлогыг хэрэглэгчдийн хувийн хэрэгцээнд үндэслэн хянах болно. Би дотоод сүлжээн дэх бүх 150 компьютер дээр үйлчлүүлэгчийн хэсгийг "нэг дор" суулгахыг оролдох үед хэд хэдэн ажлын станц дээр бага зэргийн асуудал гарсан боловч ихэнх компьютер дээр системийг автоматаар суулгасан. Суулгахад үнэндээ нэг л асуудал байсан - Zlock нь CD хамгаалалтын драйверын хуучирсан хувилбаруудтай нийцэхгүй байсан - StarForce. Зөв харилцахын тулд та StarForce драйверийг үйлдвэрлэгчийн вэбсайтаас татаж авах замаар шинэчлэх хэрэгтэй. Үүнийг мөн алсаас суурилуулах үйлчилгээг ашиглан алсаас хийсэн. Энэхүү үл нийцлийн шалтгааныг тайлбарлах нь миний бодлоор амьд явах эрхтэй - эцэст нь Zlock нь CD хуулбарыг хамгаалахтай адил үйлдлийн системийн хэрэглээний функцээс доогуур түвшинд I/O дэд системтэй харилцдаг.

Ажлын станцуудыг сонгосны дараа суулгагч түгээлтийг хаанаас ажиллуулахаа зааж өгөхийг хүсэх болно. Энэ функц нь ажлын байраа орхихгүйгээр бусад програмуудыг ийм байдлаар суулгах боломжийг олгодог. Суулгах сонголтыг сонгохдоо болгоомжтой байгаарай - "Дахин ачаалах" эсвэл "Дахин ачаалах шаардлагатай". Хэрэв та "Дахин ачаалахтай"-г сонговол - суулгаж дууссаны дараа үйлчлүүлэгчийн ажлын станцууд хэрэглэгчээс баталгаажуулах шаардлагагүйгээр автоматаар дахин ачаалах болно.

Энэ нь анхны суулгацыг дуусгах бөгөөд дахин ачаалсны дараа Zlock клиент нь тогтоосон аюулгүй байдлын бодлогыг хэрэгжүүлж эхэлнэ. Үүний зэрэгцээ, Zlock үйлчилгээний дүрс нь тавиур дээр гарч ирэх бөгөөд хэрэглэгчдэд нэвтрэх хүсэлт гаргах, мөн бидний үүсгэсэн анхдагч журмаар зөвшөөрөгдсөн бол бодлогыг өөрсдөө засах боломжийг олгодог.

Бүрэн нууцлалыг хадгалахыг хичээж байна...

Үүний дараа үнэндээ Zlock системийн нарийн тохируулга эхэлдэг. Хэрэв танай компанийн ажилтнууд зөөврийн хэрэгсэлд ямар нэгэн зүйл хадгалах шаардлагатай байдаг бөгөөд та аюулгүй байдлын бодлогыг хамгийн хатуу түвшинд байлгахыг хүсч байвал дараагийн долоо хоногт ажлын байранд аль болох олон удаа байхын тулд ажлын хуваариа зохицуулаарай. суурилуулалт. Хандалтын бодлогыг хамгийн дээд хэмжээнд байлгахын тулд тодорхой зөөврийн төхөөрөмжүүдэд зориулсан дүрмийг бий болгохыг зөвлөж байна, учир нь Zlock нь төхөөрөмж, загвар, серийн дугаар гэх мэт бүрэн шинж чанарт нь тулгуурлан төхөөрөмжид хандах эрх олгох боломжийг олгодог. Ажилчид байнга CD/DVD-R/RW дискэн дээр бүх төрлийн мэдээллийг бичих шаардлагатай болдог тул мэдээллийн технологийн компаниудад нөхцөл байдал илүү төвөгтэй байдаг. Энэ тохиолдолд бид системийн аюулгүй байдлын бодлого нь эдгээр компьютерээс сүлжээнд нэвтрэхийг хориглох дүрмийг бий болгох, бичлэг хийх хөтчүүдтэй тусгай ажлын станцуудыг ашиглахыг зөвлөж байна. Гэсэн хэдий ч ийм нарийн ширийн зүйл нь Zlock-д зориулсан нийтлэлийн хамрах хүрээнээс гадуур юм.

Энэ нь практикт хэрхэн хэрэгждэг вэ?

Одоо энэ бүхэн хэрхэн харагдахыг харцгаая. Миний үүсгэсэн хандалтын бодлого нь хэрэглэгчдэд бүх зөөврийн төхөөрөмжөөс унших боломжийг олгож, тэдэнд бичихийг хориглодог гэдгийг сануулъя. Үйлчилгээний хэлтсийн ажилтан оффис дээр ирж тайлангаа тавьж, даалгавараа дискэнд бичдэг. Зөөврийн төхөөрөмж холбогдсон үед систем нь хандалтыг хязгаарлаж, холбогдох анхааруулгыг өгдөг (2-р зургийг үз).

Зураг 2. Хандалтыг хязгаарлах анхааруулга

Ажилтан түүнээс авчирсан мэдээллийг уншиж, дараа нь менежерээс хүлээн авсан даалгавруудыг бичихийг оролдсон. Хэрэв нэвтрэх шаардлагатай бол тэр администратортай утсаар холбогдож, эсвэл Zlock Tray Applet ашиглан автомат хүсэлт үүсгэж, нэвтрэхийг хүсч буй төхөөрөмжөө зааж, дансаа нэрлэж, ийм хандалтын хэрэгцээг өдөөдөг.

Администратор ийм хүсэлтийг хүлээн авсны дараа ийм хандалтыг зөвшөөрөх / зөвшөөрөхгүй байх шийдвэр гаргаж, эерэг шийдвэр гарсан тохиолдолд энэ ажлын станцын бодлогыг өөрчилнө. Энэ тохиолдолд үүсгэсэн хүсэлт нь үйлдвэрлэгч, загвар, серийн дугаар гэх мэт төхөөрөмжийн талаархи бүх мэдээллийг агуулдаг бөгөөд Zlock систем нь эдгээр өгөгдөл дээр үндэслэн аливаа бодлогыг бий болгох боломжийг олгодог. Ингэснээр бид шаардлагатай бол файлын бүх үйлдлийн бүртгэлийг хөтөлж, заасан төхөөрөмж дээр тодорхой хэрэглэгчдэд бичих зөвшөөрөл олгох боломжтой (3-р зургийг үз).


Зураг 3. Хэрэглэгчийн хүсэлтэд үндэслэн бодлого үүсгэх

Тиймээс нэмэлт зөвшөөрлийн бодлогыг бий болгох үйл явцыг администраторт маш хялбар болгож, Check&Click зарчим болгон багасгасан нь эргэлзээгүй таатай байна.

Асуудал

Zlock-ийг алсаас удирдахын тулд галт хананд портуудыг нээх боломжгүй байна уу?

Zlock-ийг галт хананд алсаас удирдахын тулд нэг порт нээхэд хангалттай. Анхдагчаар энэ нь 1246 порт боловч ямар нэг шалтгааны улмаас энэ дугаар тохиромжгүй бол өөрчлөх боломжтой. Дашрамд дурдахад, энэ нь манай бүтээгдэхүүнийг удирдлагадаа олон порт нээх шаардлагатай, гадны халдлагад өртөмтгий байдаг Remote Procedure Calls (RPC) үйлчилгээг ашигладаг зарим аналогиас ялгаж өгдөг. Та бүхний мэдэж байгаагаар орчин үеийн ихэнх вирусууд RPC-ийн эмзэг байдлыг ашиглан компьютерт нэвтэрч, удирдлагын эрх олж авдаг.

2) Асуудал

Бидэнд дараах нөхцөл байдал бий. Нэг хэлтэст хоёр ажилтан нэг компьютер дээр ажилладаг. Хүн бүр флаш дисктэй байдаг. Даалгавар бол эхний ажилтны флэш дискийг унших боломжтой эсэхийг шалгах явдал юм, харин хоёр дахь ажилтны флаш диск нь тийм биш юм. Хамгийн гол асуудал бол эдгээр флаш дискүүд ижил дугаартай байдаг (VID_058F&PID_6387 Transcend флаш дискүүд нь 256Mb ба 1Gb). Ийм нөхцөлд яах ёстойг хэлж өгөөч? Маш их баярлалаа.

Таны ярьж буй тоонууд нь Бүтээгдэхүүний ID болон Худалдагчийн ID юм. Zlock бодлогод ижил бүтээгдэхүүн болон үйлдвэрлэгчийн таниулбар бүхий төхөөрөмжүүдэд хандах хандалтыг хязгаарлахын тулд та тэдгээрийн серийн дугаарыг зааж өгөх ёстой. Бүх USB диск үйлдвэрлэгчид бүтээгдэхүүндээ өвөрмөц серийн дугаар өгдөггүй гэдгийг тэмдэглэх нь зүйтэй бөгөөд ихэвчлэн нэргүй үйлдвэрлэгчид серийн дугааргүй байдаг.

II. SecurITZgate тойм

Энэхүү тоймд бид ажилчдын нууц мэдээлэл задруулах оролдлого болон бусад зөвшөөрөлгүй үйлдлүүдийг илрүүлэх, хаах зорилгоор гарцын түвшинд интернетийн траффикийг шинжлэхэд зориулагдсан байгууллагын шийдэл болох SecurIT Zgate-ийн талаарх дэлгэрэнгүй түүхийг эхлүүлж байна.

Танилцуулга

SecurIT-ээс дэвшүүлсэн дотоод аюулаас иж бүрэн хамгаалах үзэл баримтлалын дагуу SecurIT Zgate гарцын бүтээгдэхүүн нь IPC системийн чухал хэсэг юм. IPC үзэл баримтлал нь DLP (Өгөгдлийн алдагдлаас урьдчилан сэргийлэх) ба хадгалах явцад өгөгдлийг хамгаалах шийдлүүдийг агуулдаг. Өөр өөр мэт санагдах технологиудын хослолыг IDC-ийн шинжээч Брайан Берк "Мэдээллийн хамгаалалт ба хяналтын судалгаа: Өгөгдлийн алдагдлаас урьдчилан сэргийлэх ба шифрлэлтийн чиг хандлага" тайланд анх санал болгосон.

IPC системүүд нь DLP системийн стандарт сувгуудын жагсаалтыг хянадаг: имэйл, вэб нөөц (вэб шуудан, нийгмийн сүлжээ, блог), ICQ, USB төхөөрөмж, принтер. IPC нь сервер, соронзон хальс, компьютер, зөөврийн компьютер, хөдөлгөөнт хадгалах төхөөрөмж гэх мэт сүлжээний төгсгөлийн цэгүүд дээрх эдгээр чадавхид өгөгдөл шифрлэлтийг нэмдэг. Хяналттай сувгууд болон шифрлэгдсэн хадгалах хэрэгслийн жагсаалтаас гадна IPC нь нууц мэдээллийг илрүүлэх аргын хүрээнээсээ ихээхэн ялгаатай байдаг.

Тиймээс сүлжээний сувгуудаар нууц мэдээлэл алдагдахаас урьдчилан сэргийлэх боломжийг олгодог SecurIT Zgate систем нь IPC-ийн нэгдсэн системийн нэг чухал хэсэг юм. SecurIT Zgate нь байгууллагын мэдээллийн сүлжээнээс гадуур ажилчдын дамжуулсан бүх өгөгдөлд дүн шинжилгээ хийдэг. SecurIT Zgate нь бизнесийн онцлог, янз бүрийн салбарын стандартын шаардлагыг харгалзан дамжуулсан мэдээллийн нууцлалын түвшинг нарийн тодорхойлдог орчин үеийн автомат илрүүлэх технологийг ашигладаг.

1. Системийн шаардлага

SecurIT Zgate шийдэлд тавигдах хамгийн бага системийн шаардлагыг доорх хүснэгтэд үзүүлэв.

2. SecurIT Zgate-ийн үндсэн шинж чанарууд:

Ирж буй, гарах, дотоод урсгалыг шүүх.

Дамжуулсан мессеж, файлын агуулгын шинжилгээг автомат ангиллын аргуудын аль нэгийг ашиглан хийх.

SMTP протоколыг ашигладаг аливаа шуудангийн системтэй (MTA) нийцтэй: Microsoft Exchange Server, IBM Lotus Domino, Kerio MailServer, Communigate Pro, Sendmail, Postfix гэх мэт.

Дамжуулсан өгөгдлийн хуулбарыг хийх эсвэл бодит цаг хугацаанд тохиолдлуудыг хаах идэвхтэй горимд идэвхгүй хяналтын горимд ажиллана.

30 хүртэлх параметрийг тохируулах чадвартай өгөгдлийг шалгах, хаах, архивлах уян хатан бодлого.

Дамжуулах хугацаа, хөдөлгөөний чиглэл, хэрэглэгчийн байршилд тулгуурлан бодлогыг хэрэгжүүлэх.

Төрөл бүрийн категорийн баримт бичгийг дүрсэлсэн толь бичгүүдийг удирдахад тохиромжтой хэрэгсэл.

Сэжигтэй мессеж, файлуудыг гараар скан хийх чадвар.

Мессежийг өөрчлөх, шүүлтүүрийн үр дүнгийн талаар хэрэглэгчдэд мэдэгдэх чадвар.

Вирусны эсрэг болон спамын эсрэг системээр нэмэлт боловсруулалт хийх гуравдагч талын програмуудтай нэгтгэх.

Microsoft SQL Server эсвэл Oracle мэдээллийн санд хавсаргасан файлуудыг оруулаад дамжуулсан өгөгдлийн бүрэн архивыг хадгалах чадвар.

Гүйцэтгэлийн хамгийн хатуу шаардлагыг хангахын тулд өргөтгөх боломжтой, модульчлагдсан архитектур.

Бүх SECURIT бүтээгдэхүүнийг нэг консолоор суулгаж, удирдах боломжтой.

Администраторын үүргийг салгах өргөн боломжууд.

Crystal Reports эсвэл FastReport гэх мэт янз бүрийн тайлан зохион бүтээгчид статистик мэдээллийг импортлоход дэмжлэг үзүүлэх.

3. SecurIT Zgate-ийн суурилуулалт

Чухал!Хэрэв та Microsoft Exchange 2007/2010 дотор SecurIT Zgate имэйл боловсруулах хэрэгслийг ашиглахаар төлөвлөж байгаа бол SecurIT Zgate серверийн хэсгийг Microsoft Exchange суулгасан компьютер дээр суулгасан байх ёстой.

SecurIT Zgate нь суулгахдаа стандарт InstallShield ашигладаг. Бүхэл бүтэн суурилуулалт нь энгийн бөгөөд ямар ч хүндрэл учруулахгүй гэдгийг тэмдэглэх нь зүйтэй.

Зураг 1: SecurIT Zgate суулгаж эхэлж байна

2-р зурагт бүртгэлийн серверийг анхдагчаар суулгаагүй болохыг анхаарна уу. Үүнийг өөр компьютер дээр суулгаж болно. Үйл явдлын бүртгэлийг XML файлд, тусдаа бүртгэлийн сервер эсвэл мэдээллийн сан (MSSQL Server эсвэл Oracle Database) ашиглан хадгалах боломжтой.

Зураг 2: SecurIT Zgate-г суулгах модулиудыг сонгох

SecurIT Zgate-тэй ажиллах нь удирдлагын консолоор дамждаг. SecurIT Zgate сервертэй холбогдохын тулд удирдлагын консол нь TCP/IP протокол болон 1246 портыг ашигладаг. Галт хананд энэ портыг нээхээ бүү мартаарай. Шаардлагатай бол та энэ портыг дараа нь өөрчилж болно.

Хэрэв та SecurIT Zgate-г sniffer горимд ашиглахыг хүсвэл SecurIT Zgate сервер суулгасан компьютерт WinPcap драйвер суулгах хэрэгтэй. WinPcap драйвер нь SecurIT Zgate түгээлтийн хэрэгсэлд багтсан болно.

Удирдлагын консолыг SecurIT Zgate суулгасан компьютер дээр эсвэл тусдаа компьютер дээр суулгаж болно.

Ингээд Zgate SecurIT-тэй хамтран ажиллаж эхэлцгээе.

4. SecurIT Zgate-ийг эхлүүлэх болон анхны тохиргоо


Зураг 3: SecurIT Zgate удирдлагын консолын ерөнхий дүр зураг

Эхлэхийн тулд та системийн серверийн хэсэг байрладаг компьютертэй холболт хийх хэрэгтэй. Компьютерийн жагсаалт нь удирдлагын консолын зүүн талд "Програм байхгүй" модны элементэд байрладаг. Бидний жишээн дээр бид SecurIT Zgate серверийг VM-2003TEST компьютер дээр суулгасан бөгөөд бид үүнийг сонгох болно.

Бидэнд хэрэгтэй компьютерээ сонгоод, үүнтэй холбогдох амжилттай болсны дараа түүнийг "Програм байхгүй" хэсгээс түүн дээр суулгасан програмуудын зангилаанууд (манай тохиолдолд SecurIT Zgate) болон мод руу шилжүүлнэ. -тохиргоо болон боломжуудын жагсаалт нээгдэнэ (Зураг 4).


Зураг 4: Компьютерт холболт амжилттай болсон - шинэ сонголтууд боломжтой

Домэйн дахь компьютеруудын жагсаалтыг NetBIOS-ээр дамжуулан эсвэл Active Directory-ээс ачаалдаг гэдгийг тэмдэглэх нь зүйтэй. Хэрэв та сүлжээнд олон тооны компьютер байгаа бол хайлтын сонголтыг ашиглаж болно.

Хэрэв компьютер "Програм байхгүй" жагсаалтад байхгүй бол холболтыг гараар үүсгэж болно. Үүнийг хийхийн тулд удирдлагын консол дээрх "Холболт" цэсийг нээгээд "Холболт үүсгэх" гэснийг сонгоно уу. Нээгдсэн цонхонд компьютерийн нэр, IP хаяг, порт (анхдагч 1246) болон хэрэглэгчийн мэдээллийг оруулна (Зураг 5). Анхдагч байдлаар, SecurIT Zgate-г тохируулах хандалтын эрхийг локал администраторуудын бүлэгт хамаарах хэрэглэгчид системийн бүх функцэд бүрэн хандах боломжтой байхаар тохируулсан байдаг.


Зураг 5: Гараар холболт үүсгэх

Ингээд SecurIT Zgate серверийн тохиргоог нэг нэгээр нь авч үзье.

Генерал. Энэ хэсэгт (Зураг 6) дотоод шуудангийн серверийн тохиргоо, дотоод шуудангийн серверийн порт, серверийн ажиллах горим, боловсруулсан мессежийг түр хадгалах лавлах, энэ лавлахын дээд хэмжээг зааж өгнө.


Зураг 6: SecurIT Zgate дахь шуудангийн серверийн ерөнхий серверийн тохиргоо

Зурагнаас харахад "Microsoft Exchange 2007/2010 доторх шуудан шүүх" болон "Microsoft Exchange 2007/2010 доторх шуудангийн бүртгэл" гэсэн үйлдлийн горимууд одоогоор байхгүй, учир нь бидэнд Microsoft Exchange суулгаж, тохируулаагүй байна. WinPcap драйвер суулгасан тул толин тусгал хийх горим (дамжсан траффикийн хуулбарыг шинжлэх) боломжтой.

Шифрлэгдсэн SMTP траффик (STARTTTLS командтай TLS протоколыг ашиглан үүсгэсэн) болон XEXCH50 Exchange ESMTP протоколын өргөтгөлийг ашиглан илгээсэн мессежийг тусгалд оруулахыг дэмждэггүй.

Хүлээн авалт. Энэ хэсэг нь янз бүрийн серверийн үйлдлийн горимд ажиллахаар захидал хүлээн авах тохиргоог хийдэг (Зураг 7).


Зураг 7: Прокси горимд ажиллах мэйл хүлээн авах тохиргоог хийж байна (лог хийх)

Прокси горимд шүүлтүүр хийх эсвэл нэвтрэх үед SecurIT Zgate системийн гаднаас захидал хүлээн авах сүлжээний интерфэйс болон портын дугаарыг (анхдагч 25) тохируулна уу; дотоод шуудангийн серверээс захидал хүлээн авахад ашигладаг сүлжээний интерфейс ба портын дугаар; ирж буй мессежийн лавлах ба түүний хамгийн дээд хэмжээ. Ирсэн имэйлийн лавлах нь SecurIT Zgate-ээс хүлээн авсан имэйлийг боловсруулах эсвэл дамжуулах хүртэл хадгалдаг.

Үүнтэй ижил таб дээр та Үйлчилгээнээс татгалзах халдлагаас хамгаалах тохиргоог хийж болно. Зураг 7-оос харахад үйлчилгээний халдлагаас хамгаалах нь хэд хэдэн нөхцлөөс бүрдэх бөгөөд хэрэв хангаагүй бол мессежийг хүлээн авахгүй. Тодорхой шалгалтын хэрэгцээ, шаардлагагүй байдлаас хамааран эдгээр нөхцөлийг асааж эсвэл унтрааж болно.

Хэрэв SecurIT Zgate сервер нь замын хөдөлгөөний дүн шинжилгээ хийх горимд ажилладаг бол (тохиргооны таб дээр идэвхжүүлсэн). Генерал), дараа нь таб Хүлээн авалтдараах хэлбэртэй байна (Зураг 8).


Зураг 8: Замын хөдөлгөөний дүн шинжилгээ хийх горимд шуудан хүлээн авах тохиргоог хийж байна

Энэ үйлдлийн горимын тохиргоонд та толин тусгалтай траффик хүлээн авдаг сүлжээний интерфейс, толин тусгалтай шуудангийн серверийн IP хаяг, толин тусгалтай серверийн захидал хүлээн авах, илгээхэд ашигладаг портууд, мөн ирж буй мэдээллийг хадгалах лавлахыг зааж өгнө. мессеж ба түүний хэмжээ.

Чухал! SecurIT Zgate толин тусгал хийх горимд ажиллахын тулд SecurIT Zgate-тэй холбогдсон компьютерийн сүлжээний шилжүүлэгч нь толин тусгал хийх функцийг дэмждэг байх шаардлагатай. Порт толин тусгал нь урсгалыг хянах порт руу хуулж, урсгалд саад учруулахгүйгээр дүн шинжилгээ хийх боломжийг олгодог.

Гэхдээ SecurIT Zgate-г байгууллагын прокси сервер дээр суулгасан эсвэл траффикийг хянаж буй компьютер дээр SecurIT Zgate суулгасан бол Port Mirroring функцтэй унтраалга байх шаардлагагүй.

Таб дээр сонгосон үед Генералсерверийн үйлдлийн горимууд Microsoft Exchange 2007/2010 доторх шуудан шүүлтүүр эсвэл Microsoft Exchange 2007/2010 доторх имэйлийн бүртгэл, таб Хүлээн авалтТэгээд Нэвтрүүлэгсольж байна Microsoft Exchange таб.

Таб дээр Microsoft Exchangeирж буй болон гарч буй мессежийн лавлах ба тэдгээрийн хамгийн их хэмжээг тохируулсан (лавлахууд нь боловсруулах эсвэл хүлээн авагчийн шуудангийн сервер рүү илгээсэн мессежийн дарааллыг зохион байгуулахад зориулагдсан). Та мөн энэ таб дээрх "Дотоод имэйлийг хянах" сонголтыг сонгож болно. Энэ горимд хяналттай мэйл серверийн үйлчлүүлэгчдийн хоорондын дотоод мессежийг мөн шалгах болно. Ажилчдын дотоод захидал харилцааг хянах боломжтой болсон тул энэ онцлог нь маш чухал юм.

Табын доод хэсэгт алдаа эсвэл анхааруулгын талаарх мэдээллийг харуулдаг.

Нэвтрүүлэг. Захидал дамжуулах тохиргоо нь серверийн ажиллах горимоос хамаардаггүй бөгөөд прокси горимд шүүж, нэвтрэн орох, толин тусгал хийхэд ижил байна (Зураг 9).


Зураг 9: SecurIT Zgate дахь шуудан дамжуулах тохиргооны тохиргоо

Дараах параметрүүдийг энд тохируулсан: нэгэн зэрэг гарах холболтын хамгийн их тоо; холболтын оролдлогын загвар; дотоод шуудангийн серверээр үйлчилдэг шуудангийн домайнуудын жагсаалт; гаднаас илгээсэн захидлыг шилжүүлдэг хүргэх сервер (хэрэв хүргэлтийн сервер тодорхойлогдоогүй бөгөөд хүлээн авагчийн домэйн дотоод биш бол шууданг SecurIT Zgate өөрөө хүлээн авагчийн шуудангийн серверт шууд холбодог); Зөвшөөрөгдсөн домайнуудаас хүлээн авагчид захидал илгээдэг ухаалаг хост, гэхдээ лицензийн жагсаалтад байдаггүй; гарах мессежийн лавлах ба түүний хамгийн дээд хэмжээ. Мөн SecurIT Zgate нь DNS-ээр дамжуулан шуудангийн серверийн хаягийг тодорхойлж чадаагүй эсвэл хүлээн авагч байхгүй гэж имэйл сервер мэдээлсэн захидал ухаалаг хост руу илгээгддэг.

Хүлээн авагчийн шуудангийн сервертэй холболтын диаграмм нь цувралаас бүрдэнэ. Цуврал нь мессеж хүлээн авагчийн серверт холбогдох тодорхой тооны оролдлого ба оролдлогын хоорондох минутаар хэмжигдэх интервалаас бүрдэнэ. Хэрэв схемийн дагуу холболтыг хийх боломжгүй бол үсгийг устгаж, бүртгэлд харгалзах зурвас гарч ирнэ. Энэ тохиолдолд алдааны мессеж илгээгч рүү илгээгдэнэ.

Zgate вэб табЭнэ нь интернетээр мэдээлэл алдагдахаас урьдчилан сэргийлэх зорилготой бөгөөд жишээлбэл, ажилтнууд нууц мэдээллийг вэб шуудангаар нь илгээх, форум эсвэл блог дээр нийтлэх, ICQ-ээр дамжуулан илгээх зэрэг тохиолдолд.

Zgate Web-ийн ажиллагаа нь SecurIT Zgate суулгасан компьютер дээрх шилжүүлэгчийн порт толин тусгал эсвэл сүлжээний траффикийг таслан зогсоох замаар хангагдана. Zgate Web-г ашиглахын тулд WinPcap драйверийг SecurIT Zgate сервер суулгасан компьютер дээр суулгасан байх ёстой.

Одоогийн хувилбарт Zgate Web нь дараах протокол, нөөцийг ашиглан дамжуулж буй траффикийг саатуулдаг.

AOL ICQ шуурхай мессежийн протокол;

FTP файл дамжуулах протокол;

HTTP өгөгдөл дамжуулах протокол;

шуудангийн үйлчилгээ: Mail.ru, Yandex.ru, Pochta.ru, Rambler.ru, Hotmail.com, Google.com, Yahoo.com;

SMS / MMS мессеж илгээх үйлчилгээ: Megafon, Beeline, MTS, TELE2, SKYLINK, Вэб sms;

PhpBb, IpBoard, Vbulletin программ хангамж дээр суурилсан форумууд.

Таны харж байгаагаар замын хөдөлгөөний удирдлагын чадвар нь гайхалтай юм.

Мессеж бүрийн хувьд Zgate вэб саатуулах модуль нь мессежийн талаарх мэдээлэл болон ашиглаж буй үйлчилгээтэй холбоотой нэмэлт параметрүүдийн багцыг агуулсан захидал үүсгэдэг. Энэ захидлыг ирж буй мессежүүдэд байрлуулж, SecurIT Zgate систем нь SMTP протоколоор хүлээн авсан ердийн захидлын нэгэн адил боловсруулдаг.

Zgate Web тохиргоог Зураг 10-д үзүүлэв.


Зураг 10: Zgate вэб тохиргоо

Энэ таб дээр та Zgate Web-ийг идэвхжүүлэх, идэвхгүй болгох, түүнчлэн траффик хуулж авах сүлжээний интерфэйсийг зааж өгөх, дүн шинжилгээ хийсэн пакетуудын хаягийн хүрээний жагсаалтыг харах, засах (та өөрийн мужийг нэмж болно), хадгалах лавлахыг сонгох боломжтой. түр зуурын файлууд болон түүний хэмжээ, мөн ажилд шаардлагатай шинжилгээний модулиудыг сонгох.

Шинжилсэн пакетуудын хаягийн хүрээг нэмэхийн тулд дүн шинжилгээ хийсэн пакетуудын жагсаалтын баруун талд байрлах "+" товчийг дарахад дараах цонх нээгдэнэ (Зураг 11).


Зураг 11: SecurIT Zgate-д дүн шинжилгээ хийсэн пакетуудын хаягийн мужийг нэмж байна

Бидэнд хэрэгтэй хаяг, портуудыг зааж өгсний дараа (шинжилгээ хийх эсвэл шинжилгээнээс хасах) үйлдлийг сонгосны дараа OK дарна уу. Шинэ хүрээ гарахад бэлэн боллоо.

Архив. Архив нь захидлын хуулбарыг төвлөрүүлэн хадгалах, тэдгээрийг үзэх, дамжуулахад зориулагдсан. Түүнчлэн хорио цээрийн дэглэмд орсон захидлууд архивт хадгалагддаг. Өгөгдлийн сангийн хэлбэрээр архивыг Oracle эсвэл Microsoft SQL Server ашиглан зохион байгуулж болно (Зураг 12). Архивын тохиргоотой холбоотой зарим тохиргоонууд нь Нарийвчилсан таб (Хэрэгслүүд цэсний Тохиргоо зүйл) дээр байрладаг.


Зураг 12: SecurIT Zgate-д мэдээллийн бааз сонгох, архивын параметрүүдийг тохируулах

Архивыг ашиглахын тулд бид MSSQL Express эсвэл Oracle (системийн хамгийн бага шаардлагад заасан) суулгаж, тохируулах хэрэгтэй.

Өгөгдлийн санд хандах шаардлагатай тохиргоо болон хэрэглэгчийг тодорхойлсны дараа бид мэдээллийн сантай холболтыг өөрөө шалгаж болно. "Холболтыг шалгах" товчлуур нь энэ зорилгоор зориулагдсан (Зураг 13). Та мөн өгөгдлийг шахах чадварыг зааж өгч болно. Хурд болон өгөгдлийн хэмжээ хоёрын "алтан дундаж"-ыг сонгоно уу.


Зураг 13: Мэдээллийн сантай ажиллахад бүх зүйл бэлэн болсон - холболт хийгдсэн

Лиценз. Табын зорилго нь нэрнээс нь тодорхой харагдаж байна. Лицензтэй цахим шуудангийн хаягуудын тоо, лицензийн хүчинтэй байх хугацаа, лицензтэй SecurIT Zgate модулиудын жагсаалт - Имэйл хяналт (Zgate шуудан) болон вэб хөдөлгөөний хяналт (Zgate вэб) энд харагдана. Лицензтэй модулиудыг ногоон тэмдэглэгээгээр тэмдэглэсэн байна (Зураг 14).


Зураг 14: SecurIT Zgate дээрх лицензүүдийг харж удирдах

Статистик. Энэ таб дээр бүх зүйл тодорхой байна. SecurIT Zgate серверийн үйлдлийн статистикийг энд харуулав (Зураг 15).


Зураг 15: SecurIT Zgate серверийн гүйцэтгэлийн статистик

Нэмж хэлэхэд. Энэ таб нь системийн нэмэлт тохиргоог харуулна (Зураг 16). Параметр бүрийн нарийвчилсан тайлбарыг бүтээгдэхүүний баримт бичгээс олж болно.


Зураг 16: SecurIT Zgate үйлдлийн нэмэлт параметрүүдийн тохиргоо

Хандалт. SecurIT Zgate систем нь хэд хэдэн хэрэглэгчийн хооронд мессежийн архивыг удирдах, түүнтэй ажиллах хандалтын эрхийг ялгах боломжийг олгодог. Энэ таб нь системд хандах хандалтыг тохируулах боломжийг олгодог (Зураг 17).


Зураг 17: SecurIT Zgate системд нэвтрэх хяналт

Өмнө дурьдсанчлан, SecurIT Zgate-ийг тохируулах хандалтын эрхийг локал администраторын бүлэгт хамаарах хэрэглэгчид бүх функцэд бүрэн хандах боломжтой байхаар тохируулсан байдаг.

Хандалтын жагсаалтад хэрэглэгч эсвэл хэрэглэгчийн бүлгийг нэмэхийн тулд "+" товчийг дараад хүссэн бүртгэл эсвэл бүлгээ сонгоно уу. Дараа нь цонхны доод хэсэгт заасан дансанд олгох эрхээ зааж өгнө үү. "V" дүрс нь хэрэглэгч энэ үйлдлийг гүйцэтгэх зөвшөөрөл олгогдсон гэсэн үг бөгөөд "X" дүрс нь хэрэглэгч энэ функцэд хандах эрхгүй гэсэн үг юм. Хэрэглэгчийн эрх болон түүний харьяалагдах бүлгийн эрхийг Windows-д хүлээн зөвшөөрөгдсөн хандалтын хяналтын системтэй ижил төстэй байдлаар нэгтгэсэн болно.

Жишээ болгон бид Зочин хэрэглэгчийг сонгож, параметр болон статистикийг харах эрхийг өгсөн (Зураг 18).


Зураг 18: Хэрэглэгчийг сонгох, түүнд тохирох эрхийг олгох

Мод бэлтгэх. SecurIT Zgate систем нь үйл явдлыг боловсруулах механизмаар дамжуулан гүйцэтгэдэг үйлдлүүдийн нэмэлт боловсруулалтыг хэрэгжүүлэх боломжийг танд олгоно. Ийм боловсруулалтын нэг сонголт бол SecurIT Zgate үйлдлийг Windows системийн бүртгэл, файл эсвэл Microsoft SQL серверт бүртгэх явдал юм.

Анхдагч байдлаар, үйл явдлын бүртгэлийг идэвхгүй болгосон (Зураг 19). Та тодорхой үйл явдлын бүртгэлийг бие даан идэвхжүүлж, үйл явдлын бүртгэлийг яг хэрхэн хөтлөхийг сонгох боломжтой.


Зураг 19: SecurIT Zgate-д хяналт тавих үйл явдлын жагсаалт

Үйл явдлын бүртгэлийг идэвхжүүлэх нь маш энгийн. Үүнийг хийхийн тулд бид шаардлагатай үйл явдлыг сонгоод үйл явдлын жагсаалтын баруун талд байгаа "+" товчийг дарж, хүссэн бүртгэлийн сонголтыг сонгох хэрэгтэй. Жишээ болгон "тэмдэглэл хөтлөх" сонголтыг авч үзье (Зураг 20).


Зураг 20: Үйл явдлын бүртгэлийн тохиргоог файл эсвэл системийн бүртгэлд тохируулах

Энэ тохиолдолд та системийн бүртгэлд нэвтрэх сонголтыг сонгох боломжтой бөгөөд энэ бүртгэлийг хадгалахын тулд дотоод сүлжээн дэх дурын компьютерийг сонгох эсвэл файл руу нэвтрэх сонголтыг сонгож болно. Түүнчлэн, файлын форматын хувьд ANSI текст, Юникод текст болон XML гэсэн гурван сонголт байдаг. Текст файлд бичихээс XML форматаар лог бичих хоёрын ялгаа нь XML форматын бүртгэлийн файлыг SecurIT Zgate системийг ашиглан шинжилж чаддагт оршино. Текст файлд энэ сонголтыг хийх боломжгүй.

Мөн бүртгэлийн файлын байршил болон бүртгэл хөтлөх хэрэглэгчийн эрхийг сонгох боломжтой.


Зураг 21: SecurIT Zgate-д нэвтрэх үйл явдлуудыг сонгож байна

Шаардлагатай үйл явдлуудыг сонгосны дараа "Дуусгах" товчийг дарахад л үлддэг. Үр дүн нь Зураг 22-т харагдаж байна. Бүртгэгдсэн үйл явдлын ойролцоо бүртгэлийн параметрүүд болон бүртгэлийг бичих байршлыг харуулсан харгалзах дүрсүүд гарч ирэв.


Зураг 22: Та XML файлд бүртгэгдсэн гурван үйл явдлыг харж болно

Та мөн бүртгэлийн сервер болон Microsoft SQL серверт нэвтэрч болно. SQL серверт нэвтэрч, үйл явдлын талаарх мэдээллийг бүртгэх нь Microsoft SQL Server-ийн зохион байгуулсан мэдээллийн сан дахь боловсруулах модулиар хийгддэг.

Microsoft SQL Server дээр нэвтрэхийг сонгохдоо MSSQL-тэй серверийг сонгох, хэрэглэгчийн параметрүүдийг зааж өгөх, мэдээллийн сантай холболтыг шалгах шаардлагатай болно. Хэрэв бүх зүйл зөв бол холболтыг шалгахдаа танаас шинэ мэдээллийн сан үүсгэхийг хүсэх бөгөөд нэрийг SecurIT Zgate системээр зааж өгсөн болно (Зураг 23).


Зураг 23: Өгөгдлийн сангийн сервер сонгох, түүнд холбогдох параметрүүдийг зааж өгөх


Зураг 24: Лог хадгалах дотоод мэдээллийн сангийн бүтцийг бий болгосон баталгаа


Зураг 25: Бүртгүүлэх үйл явдлуудыг зааж өгсөн


Зураг 26: Бид заасан SQL серверт бүртгүүлэх үйл явдлуудыг харж байна

Скриптүүд. SecurIT Zgate-ийн гүйцэтгэсэн үйлдлүүдийн нэмэлт боловсруулалтын өөр нэг төрөл нь скрипт (скрипт) гүйцэтгэх, гүйцэтгэх боломжтой файлуудыг эхлүүлэх явдал юм.

Сонгосон үйл явдал тохиолдоход заасан програмыг ажиллуулах эсвэл заасан скриптийг гүйцэтгэх болно. Үйл явдлын жагсаалт нь бүртгэлд зориулсан үйл явдлын жагсаалттай төстэй.

Энэ сонголтыг жишээлбэл, үйл явдлын талаар SMS илгээх эсвэл хамгаалалтын ажилтан ирэх хүртэл ажлын байрыг хаах зэрэгт ашиглаж болно.


Зураг 27: Ажиллаж болох файлыг сонгох

Үүнтэй ижил цонхонд та скрипт файлын замыг зааж өгч, файл эсвэл скриптийг хэний өмнөөс гүйцэтгэх хэрэглэгчийг зааж өгч болно. Анхдагч байдлаар програмууд нь SYSTEM дансны доор ажилладаг гэдгийг анхаарна уу.


Зураг 28: Програмыг идэвхжүүлэх үйл явдлын жагсаалт

Энэ үед бид SecurIT системийн урьдчилсан тохиргооны үе шатыг дуусгаж, шүүлтүүрийн дэд системийг тохируулах руу шилждэг.

Агуулгын шинжилгээ, шүүлтүүрийг тохируулах

Одоо агуулгын шинжилгээний системийг бий болгох сонголтуудыг харцгаая.

Толь бичиг. Zgate дахь толь бичгүүдийг зарим шинж чанараар (ангиллаар) нэгтгэсэн үгсийн бүлгүүд гэж ойлгодог. Дүрмээр бол, тодорхой толь бичгийн өндөр магадлалтай үгсийн үсэг байгаа нь үсгийг энэ толь бичигт хамаарах ангилалд ангилах боломжийг олгодог. Zgate систем дэх толь бичгүүдийг толь бичгийн дүн шинжилгээ болон Bayesian боловсруулалтын аргуудыг шүүх зорилгоор ашигладаг.


Зураг 29: SecurIT Zgate дахь толь бичгийн удирдлагын цонх

SecurIT Zgate нь цахим шуудангийн мессежийг шинжлэх болон Байесийн аргыг ашиглан боловсруулахдаа ижил толь бичгүүдийг ашигладаг тул толь бичиг үүсгэхдээ нэг үгэнд хоёр параметрийг үргэлж өгдөг: ангилал дахь жин, эсрэг ангилал дахь жин. Анхдагчаар хоёр параметрийг 50 гэж тохируулсан.

Толь бичиг нэмэхийн тулд толь бичгийн удирдлагын цонхны "+" товчийг дарж, толь бичигт үг нэмэхийн тулд шаардлагатай толь бичгийг сонгоод "харандаа" товчийг дарна уу (Зураг 30, 31). .


Зураг 30: SecurIT Zgate-д толь бичиг нэмж байна


Зураг 31: SecurIT Zgate дээрх толь бичигт үг нэмэх

Үг оруулахдаа та тусгай тэмдэгтүүдийг ашиглаж болно:

ямар ч үсэг, тооны аль ч тоо;

Аливаа нэг тэмдэгт (үсэг эсвэл тоо);

^ - нэг хязгаарлагч тэмдэгт (зай, таб, мөрний тэжээл);

Нэг тусгаарлах тэмдэгт эсвэл цэг таслал;

# - нэг оронтой тэмдэгт;

@ - нэг үсэгтэй тэмдэгт.

Толь бичгийн зөв тэмдэгтүүд нь (,) тэмдэгтүүд юм.<, >, (, ), - , _, тусгай тэмдэгтүүд болон тусгай тэмдэгтүүдийг энгийн тэмдэгт болгон (ямар ч тусгай тэмдэгтийг урвуу зураас нэмж ердийн тэмдэгт болгож болно). Жишээ нь: test* гэдэг нь толь бичигт test* гэсэн үг байгаа гэсэн үг. Тест* гэдэг нь толь бичигт тест, тест, тест гэх мэтээр эхэлсэн бүх үгсийг агуулна гэсэн үг.

Гараар толь бичиг үүсгэж бөглөхөөс гадна урьдчилан бэлтгэсэн файлаас үг оруулж толь бичиг үүсгэх боломжтой ба автоматаар толь бичиг үүсгэх боломж бас бий.

Файлаас үгсийг импортлох үед импортлогдсон үг бүрд үндсэн ангилал болон ангиллын эсрэг жин онооно. Толь бичигт буруу байгаа тэмдэгтүүдийг импортлох үед анхдагчаар зааглагч (зай)-аар солино.

Тусгайлан бэлтгэсэн текст файлыг тохирох үгсийн багц, түүнчлэн нэг эсвэл өөр ангилалд хамаарах эсвэл хамаарахгүй бодит баримт бичгүүдийг ашиглан файлаас толь бичгийг автоматаар үүсгэх боломжтой.

Хэл шинжлэлийн шинжилгээний аргуудаас гадна та энэ ангиллын бүтээгдэхүүнд түгээмэл хэрэглэгддэг "тоон хурууны хээ" аргыг ашиглаж болно - энэ нь хяналттай баримт бичгийн хуулбар эсвэл шуудангийн мессеж дэх баримт бичгийн хэсгийг хайх арга юм. Энэ тохиолдолд хайсан текстийг өөрчлөх эсвэл зөвхөн зарим хэсэг нь захидалд байж болно.

Хурууны хээ авах арга нь бүх эмзэг баримт бичгийн "тоон хурууны хээ"-г үүсгэх явдал юм. Хүлээн авсан хурууны хээ нь шинэчлэгдсэн (автоматаар) болон нөхөн сэргээгдсэн мэдээллийн санд хадгалагдана. Хэрэв аливаа баримт бичгийг шалгах шаардлагатай бол түүнд зориулж “тоон хурууны хээ”-г тооцож, мэдээллийн санд хадгалагдаж буй нууц баримтын хурууны хээн дотроос ижил төстэй хурууны хээг хайдаг. Шалгаж буй файлын хурууны хээ нь мэдээллийн санд хадгалагдсан хурууны хээтэй төстэй байвал холбогдох анхааруулга (мэдэгдэл) гарна.

Хурууны хээ мэдээллийн сантай ажиллаж эхлэхийн тулд та "Хэрэгслүүд" цэс рүү орж "Хурууны хээ" командыг гүйцэтгэх хэрэгтэй.


Зураг 32: SecurIT Zgate дахь хурууны хээ мэдээллийн сангийн менежмент

Хурууны хээг авах баримт бичгийн шинэ ангилал нэмэхийн тулд та товших ёстой

"+" товчлуур. Засварлахын тулд "харандаа" товчийг, "X" товчийг дарж ангиллыг устгана уу.


Зураг 33: SecurIT Zgate дээр баримт бичгийн ангилал үүсгэх

Мөн категори үүсгэхдээ хурууны хээний мэдээллийн санг шинэчлэх хугацааг зааж, нэрийн өмнөөс файлд хандах хэрэглэгчийн параметрүүдийг зааж, сканнердсанаас хасагдсан түгээмэл хэрэглэгддэг үгсийг агуулсан файлуудыг нэмдэг.

Хэвлэхийн тулд дараах файлын форматыг ашиглаж болно:. txt,. док,. docx,. xls,. xlsx,. ppt,. pptx,. pdf,.html,. rtf,. odt,. магадлал,. odp,. dbf,. wps,. xml* (xml форматыг ердийн текст баримт бичиг болгон задлан шинжилдэг).


Үүсгэсэн категорийг туршилтын баталгаажуулалтад хамруулж болно. Хурууны хээний аргыг ашиглан туршилтын файлын шалгалт нь дижитал хурууны хээний тохиргоо болон категорийн тодорхойлолтын зөв эсэхийг тодорхойлох зорилготой юм. Шалгалтын явцад шалгагдаж буй файлын (баримт бичгийн) дижитал хурууны хээ нь тодорхой ангиллын өмнө үүсгэсэн мэдээллийн санд хадгалагдаж буй баримтын хурууны хээтэй төстэй эсэхийг тогтоодог. Ижил төстэй баримт бичгүүдийг хайхдаа шалгаж буй баримт бичигт байгаа зарим эсвэл бүх орос үсгийг ижил төстэй үсэгтэй англи үсгээр сольж, эсвэл эсрэгээр нь сольж болно гэдгийг харгалзан үздэг.

Шалгалт хийхийн тулд хурууны хээний мэдээллийн сангийн удирдлагын цонхны доод хэсэгт байрлах "Шалгах" товчийг дарж, ижил төстэй байх магадлалын хувийг зааж шалгах файлаа сонгох хэрэгтэй.

Ийм боловсруулсан ангиллын систем нь өөр өөр мессежийн агуулгад тусдаа категори үүсгэх боломжийг олгодог. Энэ нь эргээд бүртгэл дэх ослын мэдэгдлийг зөв ангилж, аюулгүй байдлын ажилтанд тэргүүлэх чиглэлийг тогтоож, үйл явдалд хурдан хариу өгөх боломжийг олгодог.


Зураг 35: SecurIT Zgate дээр замын хөдөлгөөний сканнерын параметрүүдийг тохируулах


Зураг 36: Туршилтын үр дүн

Zgate болон Zlock-ийн хослолыг ашиглан дотоод хүмүүсээс хамгаалах

Өнөөдөр нууц мэдээллийг задруулах хоёр үндсэн суваг байдаг: компьютерт холбогдсон төхөөрөмжүүд (флаш диск, CD/DVD хөтчүүд гэх мэт бүх төрлийн зөөврийн хадгалах төхөөрөмж, принтер) болон интернет (и-мэйл, ICQ, нийгмийн сүлжээ, гэх мэт). ?d.). Тиймээс, компани нь тэднээс хамгаалах системийг хэрэгжүүлэх "боловсорч гүйцсэн" үед энэ шийдэлд иж бүрэн хандахыг зөвлөж байна. Асуудал нь янз бүрийн сувгийг хамрахын тулд янз бүрийн арга хэрэглэдэг. Нэг тохиолдолд хамгаалах хамгийн үр дүнтэй арга бол зөөврийн хөтчүүдийн ашиглалтыг хянах, хоёрдугаарт, нууц мэдээллийг гадаад сүлжээнд шилжүүлэхийг хориглох боломжийг олгодог агуулгыг шүүх янз бүрийн сонголтууд юм. Тиймээс аж ахуйн нэгжүүд дотоод хүмүүсээс хамгаалахын тулд хоёр бүтээгдэхүүнийг ашиглах ёстой бөгөөд эдгээр нь нийлээд аюулгүй байдлын системийг бүрдүүлдэг. Мэдээжийн хэрэг, нэг хөгжүүлэгчийн хэрэгслийг ашиглах нь илүү дээр юм. Энэ тохиолдолд тэдгээрийг хэрэгжүүлэх, удирдах, ажилчдыг сургах үйл явцыг хялбаршуулсан болно. Жишээ болгон бид SecurIT-ийн бүтээгдэхүүнийг дурдаж болно: Zlock болон Zgate.

Zlock: зөөврийн хөтчөөр дамжин гоожихоос хамгаална

Zlock програм зах зээлд гараад багагүй хугацаа өнгөрчээ. Мөн бид түүний үндсэн чадварыг аль хэдийн тодорхойлсон. Зарчмын хувьд өөрийгөө давтах нь утгагүй юм. Гэсэн хэдий ч нийтлэл хэвлэгдсэнээс хойш Zlock-ийн хоёр шинэ хувилбар гарсан бөгөөд энэ нь хэд хэдэн чухал боломжуудыг нэмсэн. Тэдний тухай товчхон ч гэсэн ярих нь зүйтэй.

Юуны өмнө компьютер нь корпорацийн сүлжээнд шууд холбогдсон, VPN-ээр холбогдсон эсвэл бие даан ажиллаж байгаа эсэхээс хамаарч бие даан хэрэглэгдэх хэд хэдэн бодлогыг компьютерт хуваарилах боломжийг тэмдэглэх нь зүйтэй. Энэ нь ялангуяа компьютерийг дотоод сүлжээнээс салгах үед USB портууд болон CD/DVD хөтчүүдийг автоматаар хаах боломжийг олгодог. Ерөнхийдөө энэ функц нь зөөврийн компьютер дээр хадгалагдсан мэдээллийн аюулгүй байдлыг нэмэгдүүлдэг бөгөөд ажилчид аялалд гарах эсвэл гэртээ ажиллахдаа оффисоо гаргаж авах боломжтой.

Хоёрдахь шинэ боломж бол компанийн ажилтнуудад утсаар түгжигдсэн төхөөрөмж, тэр ч байтугай бүлэг төхөөрөмжүүдэд түр зуур нэвтрэх боломжийг олгох явдал юм. Үйл ажиллагааны зарчим нь мэдээллийн аюулгүй байдлыг хариуцдаг хэрэглэгч болон ажилтны хооронд програмын үүсгэсэн нууц кодыг солилцох явдал юм. Ашиглах зөвшөөрлийг зөвхөн байнгын бус, түр хугацаагаар (тодорхой хугацаанд эсвэл ажлын хэсэг дуусах хүртэл) олгох боломжтой гэдгийг тэмдэглэх нь зүйтэй. Энэ хэрэгсэл нь аюулгүй байдлын системд бага зэрэг тайвширсан гэж үзэж болох ч энэ нь мэдээллийн технологийн хэлтсийн бизнесийн хүсэлтэд хариу өгөх чадварыг нэмэгдүүлэх боломжийг олгодог.

Zlock-ийн шинэ хувилбаруудын дараагийн чухал шинэчлэл бол принтерийн ашиглалтыг хянах явдал юм. Үүнийг тохируулсны дараа хамгаалалтын систем нь хэвлэх төхөөрөмжид хэрэглэгчийн бүх хүсэлтийг тусгай бүртгэлд бүртгэнэ. Гэхдээ энэ нь бүгд биш юм. Zlock одоо бүх хэвлэсэн баримт бичгийг сүүдэрт хуулбарлах боломжийг санал болгож байна. Эдгээр нь PDF форматаар бичигдсэн бөгөөд аль файлыг хэвлэгч рүү илгээснээс үл хамааран хэвлэсэн хуудасны бүрэн хуулбар юм. Энэ нь дотоод хүн оффисоо гаргаж авахын тулд мэдээллийг хэвлэх үед цаасан хуудсан дээрх нууц мэдээлэл алдагдахаас сэргийлнэ. Хамгаалалтын системд CD/DVD дискэн дээр бичигдсэн мэдээллийн сүүдрийн хуулбар орно.

Нэг чухал шинэлэг зүйл бол серверийн бүрэлдэхүүн хэсэг болох Zlock Enterprise Management Server-ийн дүр төрх байв. Энэ нь аюулгүй байдлын бодлого болон бусад програмын тохиргоог төвлөрсөн хадгалалт, түгээлтээр хангадаг бөгөөд том, тархсан мэдээллийн системд Zlock-ийн удирдлагыг ихээхэн хөнгөвчилдөг. Шаардлагатай бол домэйн болон локал Windows хэрэглэгчдийн хэрэглээг орхих боломжийг олгодог өөрийн баталгаажуулалтын систем бий болсон талаар дурдахгүй байх боломжгүй юм.

Нэмж дурдахад Zlock-ийн хамгийн сүүлийн хувилбар нь мэдэгдэхүйц бага боловч нэлээд чухал функцтэй: үйлчлүүлэгчийн модулийн бүрэн бүтэн байдлыг хянах, хөндлөнгийн оролцоо илэрсэн үед хэрэглэгчийн нэвтрэлтийг хаах, аюулгүй байдлын системийг хэрэгжүүлэх боломжийг өргөжүүлэх, Oracle DBMS-ийг дэмжих. , гэх мэт.

Zgate: Интернет алдагдахаас хамгаалах

Тиймээс, Згейт. Өмнө дурьдсанчлан, энэ бүтээгдэхүүн нь интернетээр нууц мэдээлэл алдагдахаас хамгаалах систем юм. Бүтцийн хувьд Zgate нь гурван хэсгээс бүрдэнэ. Хамгийн гол нь өгөгдөл боловсруулах бүх үйлдлийг гүйцэтгэдэг серверийн бүрэлдэхүүн хэсэг юм. Үүнийг тусдаа компьютер болон корпорацийн мэдээллийн системд аль хэдийн суулгасан зангилаанууд дээр суулгаж болно - Интернет гарц, домэйн хянагч, шуудангийн гарц гэх мэт. Энэ модуль нь эргээд SMTP траффикийг хянах, Microsoft Exchange 2007/2010 серверийн дотоод имэйлийг хянах, мөн Zgate Вэб (HTTP, FTP, IM урсгалыг хянах үүрэгтэй) гэсэн гурван бүрэлдэхүүн хэсгээс бүрдэнэ.


Хамгаалалтын системийн хоёр дахь хэсэг нь бүртгэлийн сервер юм. Энэ нь нэг буюу хэд хэдэн Zgate серверээс үйл явдлын мэдээллийг цуглуулах, боловсруулах, хадгалахад ашиглагддаг. Энэ модуль нь бүх өгөгдөлд төвлөрсөн хандалтыг хангадаг тул том, газарзүйн хувьд тархсан корпорацийн системд ялангуяа ашигтай байдаг. Гурав дахь хэсэг нь удирдлагын консол юм. Энэ нь SecurIT бүтээгдэхүүний стандарт консолыг ашигладаг тул бид энэ талаар дэлгэрэнгүй ярихгүй. Энэ модулийн тусламжтайгаар та системийг зөвхөн дотооддоо төдийгүй алсаас хянах боломжтой гэдгийг бид зөвхөн анхаарна уу.

Удирдлагын консол

Zgate систем нь хэд хэдэн горимд ажиллах боломжтой. Түүнээс гадна тэдгээрийн хүртээмж нь бүтээгдэхүүнийг хэрэгжүүлэх аргаас хамаарна. Эхний хоёр горим нь шуудангийн прокси серверээр ажиллах явдал юм. Тэдгээрийг хэрэгжүүлэхийн тулд системийг корпорацийн шуудангийн сервер ба "гадаад ертөнц" хооронд (эсвэл шуудангийн сервер ба илгээгч серверийн хооронд, хэрэв тэдгээр нь тусгаарлагдсан бол) суулгасан болно. Энэ тохиолдолд Zgate нь траффикийг шүүж (зөрчилтэй, эргэлзээтэй мессежийг хойшлуулж) зөвхөн бүртгэлд оруулах боломжтой (бүх мессежийг дамжуулж, гэхдээ архивт хадгалах).

Хэрэгжүүлэх хоёр дахь арга нь хамгаалалтын системийг Microsoft Exchange 2007 эсвэл 2010-тай хамт ашиглах явдал юм. Үүнийг хийхийн тулд та Zgate-ийг шууд байгууллагын шуудангийн сервер дээр суулгах хэрэгтэй. Мөн шүүлтүүр болон бүртгэл гэсэн хоёр горим байдаг. Үүнээс гадна хэрэгжүүлэх өөр нэг хувилбар бий. Бид толин тусгал замын хөдөлгөөний горимд мессеж бүртгэх тухай ярьж байна. Мэдээжийн хэрэг, үүнийг ашиглахын тулд Zgate суулгасан компьютер ижил толин тусгалтай траффикийг хүлээн авах шаардлагатай (ихэвчлэн үүнийг сүлжээний төхөөрөмж ашиглан хийдэг).

Zgate үйлдлийн горимыг сонгож байна

Zgate Вэб бүрэлдэхүүн хэсэг нь тусдаа түүхтэй байх ёстой. Энэ нь корпорацийн интернет гарц дээр шууд суурилагдсан. Үүний зэрэгцээ энэхүү дэд систем нь HTTP, FTP, IM урсгалыг хянах, өөрөөр хэлбэл вэб шуудангийн интерфейс болон ICQ-ээр дамжуулан нууц мэдээллийг илгээх оролдлогыг илрүүлэх, форум, FTP сервер, нийгмийн сүлжээнд нийтлэх зорилгоор боловсруулах чадварыг олж авдаг. сүлжээ гэх мэт. Дашрамд хэлэхэд ICQ-ийн тухай. IM мессенжерийг хаах функц нь ижил төстэй олон бүтээгдэхүүнд байдаг. Гэсэн хэдий ч тэдний дотор "ICQ" байдаггүй. Зүгээр л Орос хэлээр ярьдаг орнуудад энэ нь хамгийн өргөн тархсан байдаг.

Zgate Web бүрэлдэхүүн хэсгийн ажиллах зарчим нь маш энгийн. Хяналттай үйлчилгээнүүдийн аль нэг рүү мэдээлэл илгээх бүрт систем нь тусгай мессеж үүсгэдэг. Энэ нь өөрөө мэдээлэл болон үйлчилгээний зарим өгөгдлийг агуулдаг. Үүнийг үндсэн Zgate сервер рүү илгээж, заасан дүрмийн дагуу боловсруулдаг. Мэдээжийн хэрэг, мэдээлэл илгээх нь үйлчилгээнд өөрөө хаагддаггүй. Өөрөөр хэлбэл, Zgate Вэб зөвхөн бүртгэлийн горимд ажилладаг. Үүний тусламжтайгаар та тусгаарлагдсан мэдээлэл алдагдахаас сэргийлж чадахгүй, гэхдээ та тэдгээрийг хурдан илрүүлж, сайн дурын эсвэл санамсаргүйгээр халдагчийн үйл ажиллагааг зогсоож чадна.

Жил бүр гаргадаг CSI/FBI Компьютерийн гэмт хэрэг ба аюулгүй байдлын судалгаа зэрэг мэдээллийн аюулгүй байдлын чиглэлээр хийсэн сүүлийн үеийн судалгаанууд ихэнх аюул заналхийллийн улмаас компаниудын санхүүгийн алдагдал жил ирэх тусам буурч байгааг харуулж байна. Гэсэн хэдий ч алдагдал нэмэгдэх хэд хэдэн эрсдэл бий. Үүний нэг нь албан үүргээ гүйцэтгэхийн тулд арилжааны мэдээлэлд нэвтрэх шаардлагатай ажилтнууд нууц мэдээллийг санаатайгаар хулгайлсан, түүнтэй ажиллах дүрмийг зөрчсөн явдал юм. Тэднийг инсайдер гэж нэрлэдэг.

Ихэнх тохиолдолд нууц мэдээллийг хулгайлах нь хөдөлгөөнт мэдээллийн хэрэгслээр хийгддэг: CD, DVD, ZIP төхөөрөмж, хамгийн чухал нь бүх төрлийн USB хөтчүүд. Чухамхүү тэдний бөөнөөр тархсан нь дэлхий даяар дотоод үзлийг цэцэглүүлэхэд хүргэсэн. Жишээлбэл, үйлчлүүлэгчдийнхээ хувийн мэдээлэл бүхий мэдээллийн сан, түүгээр ч зогсохгүй тэдний дансны гүйлгээ эрүүгийн бүтцийн гарт орвол ямар аюул учирч болохыг ихэнх банкны дарга нар сайн мэддэг. Мөн тэд өөрт байгаа зохион байгуулалтын аргуудыг ашиглан мэдээлэл хулгайлж болзошгүй эсрэг тэмцэхийг оролдож байна.

Гэсэн хэдий ч энэ тохиолдолд зохион байгуулалтын арга нь үр дүнгүй байдаг. Өнөөдөр та бяцхан флаш диск, гар утас, TZ-plssr, дижитал камер ашиглан компьютер хооронд мэдээлэл дамжуулах ажлыг зохион байгуулж болно ... Мэдээжийн хэрэг та эдгээр бүх төхөөрөмжийг оффис руу оруулахыг хориглохыг оролдож болно, гэхдээ Энэ нь нэгдүгээрт, ажилтнуудтай харилцах харилцаанд сөргөөр нөлөөлнө, хоёрдугаарт, хүмүүст үнэхээр үр дүнтэй хяналт тавих нь маш хэцүү хэвээр байна - банк бол "шуудангийн хайрцаг" биш юм. Мөн гадаад зөөвөрлөгч (FDD болон ZIP хөтчүүд, CD болон DVD хөтчүүд гэх мэт) болон USB портууд руу мэдээлэл бичихэд ашиглаж болох компьютер дээрх бүх төхөөрөмжийг идэвхгүй болгосон ч тус болохгүй. Эцсийн эцэст, эхнийх нь ажилд шаардлагатай бөгөөд сүүлийнх нь янз бүрийн нэмэлт төхөөрөмжүүдэд холбогдсон байдаг: принтер, сканнер гэх мэт. Мөн хэн ч хүнийг принтерээ нэг минутын турш унтрааж, үнэгүй порт руу флаш диск оруулж, түүнд чухал мэдээллийг хуулахыг зогсоож чадахгүй. Мэдээжийн хэрэг та өөрийгөө хамгаалах анхны аргуудыг олж чадна. Жишээлбэл, нэг банк энэ асуудлыг шийдэх аргыг туршиж үзсэн: тэд USB порт ба кабелийн уулзварыг эпокси давирхайгаар дүүргэж, сүүлчийнх нь компьютерт "уясан". Гэвч аз болоход өнөөдөр илүү орчин үеийн, найдвартай, уян хатан хяналтын аргууд байдаг.

Инсайдеруудтай холбоотой эрсдлийг багасгах хамгийн үр дүнтэй арга бол мэдээллийг хуулахад ашиглаж болох бүх төхөөрөмж, компьютерийн портуудыг динамикаар удирддаг тусгай програм хангамж юм. Тэдний ажлын зарчим дараах байдалтай байна. Төрөл бүрийн порт болон төхөөрөмжүүдийг ашиглах зөвшөөрлийг хэрэглэгчийн бүлэг тус бүр эсвэл хэрэглэгч тус бүрээр нь тохируулсан. Ийм програм хангамжийн хамгийн том давуу тал нь уян хатан байдал юм. Та тодорхой төрлийн төхөөрөмж, тэдгээрийн загвар, бие даасан тохиолдлуудад хязгаарлалт оруулж болно. Энэ нь танд хандалтын эрхийн хуваарилалтын маш нарийн төвөгтэй бодлогыг хэрэгжүүлэх боломжийг олгодог.

Жишээлбэл, та зарим ажилчдад USB порттой холбогдсон принтер эсвэл сканнер ашиглахыг зөвшөөрч болно. Гэсэн хэдий ч, энэ порт руу оруулсан бусад бүх төхөөрөмжүүдэд хандах боломжгүй хэвээр байх болно. Хэрэв банк нь жетон дээр суурилсан хэрэглэгчийн баталгаажуулалтын системийг ашигладаг бол тохиргооноос та ашигласан түлхүүрийн загварыг зааж өгч болно. Дараа нь хэрэглэгчид зөвхөн компанийн худалдаж авсан төхөөрөмжүүдийг ашиглахыг зөвшөөрч, бусад нь ашиггүй болно.

Дээр дурдсан хамгаалалтын системийн үйл ажиллагааны зарчимд үндэслэн бичлэг хийх төхөөрөмж болон компьютерийн портуудыг динамик блоклох програмыг сонгохдоо ямар цэгүүд чухал болохыг ойлгож болно. Нэгдүгээрт, энэ нь олон талт байдал юм. Хамгаалалтын систем нь боломжит портууд болон оролт/гаралтын төхөөрөмжүүдийн бүх хүрээг хамрах ёстой. Үгүй бол арилжааны мэдээллийг хулгайлах эрсдэл нь хүлээн зөвшөөрөгдөхгүй өндөр хэвээр байна. Хоёрдугаарт, тухайн програм хангамж нь уян хатан байх ёстой бөгөөд төхөөрөмжийн төрөл, загвар үйлдвэрлэгч, жишээ тус бүрт байдаг өвөрмөц тоо гэх мэт олон төрлийн мэдээллийг ашиглан дүрмийг бий болгох боломжийг танд олгоно. Гуравдугаарт, дотоод мэдээллийг хамгаалах систем нь банкны мэдээллийн системтэй, ялангуяа Active Directory-тэй нэгдэх чадвартай байх ёстой. Үгүй бол администратор эсвэл хамгаалалтын ажилтан нь хэрэглэгчид болон компьютерийн хоёр мэдээллийн санг хадгалах шаардлагатай бөгөөд энэ нь эвгүй төдийгүй алдаа гарах эрсдэлийг нэмэгдүүлдэг.

Дотоод хүмүүсээс үр дүнтэй хамгаалахын тулд эхлээд энгийн оффисын принтерээс эхлээд ердийн флаш диск, гар утасны камер хүртэлх бүх харилцааны сувгийг хянах шаардлагатай.

Инсайдеруудаас хамгаалах аргууд:

  • * ажилчдын техник хангамжийн баталгаажуулалт (жишээлбэл, USB түлхүүр эсвэл ухаалаг карт ашиглан);
  • * сүлжээн дэх бүх хэрэглэгчдийн (администраторуудыг оруулаад) бүх үйлдлийн аудит;
  • * нууц мэдээллийг дотоод хүмүүсээс хамгаалах хүчирхэг программ хангамж, техник хангамж ашиглах;
  • * мэдээллийн аюулгүй байдлыг хариуцах ажилчдыг сургах;
  • * ажилчдын хувийн хариуцлагыг нэмэгдүүлэх;
  • * нууц мэдээлэлд нэвтрэх боломжтой ажилтнуудтай тогтмол ажиллах (товч мэдээлэл өгөх, сургалт явуулах, мэдээллийн аюулгүй байдлыг дагаж мөрдөх дүрэм, хариуцлагын талаархи мэдлэгийг шалгах гэх мэт);
  • * цалингийн түвшинг мэдээллийн нууцлалын түвшинд нийцүүлэх (боломжийн хязгаарт багтаан!);
  • * нууц мэдээллийг шифрлэх;
  • * Гэхдээ хамгийн чухал зүйл бол мэдээж хүний ​​хүчин зүйл юм: Хэдийгээр хүмүүс аюулгүй байдлын тогтолцооны хамгийн сул холбоос боловч хамгийн чухал нь мөн! Дотоод мэдээлэлтэй хийх тэмцэл нь хүн бүрийн хараа хяналт болж хувирах ёсгүй. Компани нь компанийн нэр төрийн дүрмийг дагаж мөрдөхийг дэмждэг ёс суртахууны эрүүл уур амьсгалтай байх ёстой!

Компьютерийн аюулгүй байдлын хүрээлэнгийн (CSI, Компьютерийн аюулгүй байдлын хүрээлэн) жилийн судалгааны үр дүнгээс харахад 2007 онд аюулгүй байдлын мэргэжилтнүүд жилийн турш тулгарсан гурван гол бэрхшээлийг тодорхойлсон: 59% нь дотоод мэдээллийг 1-р аюул гэж хүлээн зөвшөөрсөн, 52 % - вирус, 50 ​​% - хөдөлгөөнт мэдээллийн хэрэгслийн алдагдал (зөөврийн компьютер, флаш диск). Тиймээс Америкт анх удаа гэрийн халдагчдын асуудал вирусын асуудлаас илүү давамгайлж эхлэв. Харамсалтай нь ОХУ-ын талаар ийм мэдээлэл бидэнд байхгүй ч манай улсын нөхцөл байдал дор хаяж ижил төстэй байгааг батлах үндэслэл бий. Ийнхүү 10-р сард жил бүр болдог Аладдины бага хурлын үеэр зохион байгуулагдсан инсайдеруудын үйлдлээс үүдэн мэдээлэл алдагдаж буй асуудлын талаарх дугуй ширээний уулзалтын үеэр төрийн байгууллагуудын системийн администраторуудын дунд явуулсан санал асуулгын үр дүн бага түвшинд байгаа нь мэдэгдэж байна. орлогын талаар танилцуулсан. Тэднээс хэр хэмжээний нууц мэдээлэл олж авах боломжтой вэ гэсэн асуултад судалгаанд оролцогчдын ердөө 10% нь ийм хууль бус үйлдэл хэзээ ч хийхгүй, судалгаанд хамрагдагсдын тал орчим хувь нь их мөнгөний төлөө эрсдэлд ороход бэлэн, 40 орчим хувь нь хийхэд бэлэн байна гэж хариулжээ. Энэ нь ямар ч шагнал юм. Тэдний хэлснээр сэтгэгдэл бичих шаардлагагүй. Инсайдерээс хамгаалах ажлыг зохион байгуулахад тулгардаг гол бэрхшээл нь тэрээр системийн хууль ёсны хэрэглэгч бөгөөд үүргийнхээ дагуу нууц мэдээлэлд нэвтрэх боломжтой байдаг. Албан ёсны эрх мэдлийн хүрээнд эсвэл түүнээс гадуур ажилтан энэ хандалтыг хэрхэн удирдаж байгааг хянах нь маш хэцүү байдаг. Дотоод зөрчигчидтэй тэмцэх үндсэн ажлуудыг авч үзье (хүснэгтийг үз).

Жил бүр гаргадаг CSI/FBI ComputerCrimeAndSecuritySurvey зэрэг сүүлийн үеийн мэдээллийн аюулгүй байдлын судалгаанууд ихэнх аюул заналхийллийн улмаас компаниудын санхүүгийн алдагдал жил ирэх тусам буурч байгааг харуулж байна. Гэсэн хэдий ч алдагдал нэмэгдэх хэд хэдэн эрсдэл бий. Үүний нэг нь албан үүргээ гүйцэтгэхийн тулд арилжааны мэдээлэлд нэвтрэх шаардлагатай ажилтнууд нууц мэдээллийг санаатайгаар хулгайлсан, түүнтэй ажиллах дүрмийг зөрчсөн явдал юм. Тэднийг инсайдер гэж нэрлэдэг.

Ихэнх тохиолдолд нууц мэдээллийг хулгайлах нь хөдөлгөөнт мэдээллийн хэрэгслээр хийгддэг: CD, DVD, ZIP төхөөрөмж, хамгийн чухал нь бүх төрлийн USB хөтчүүд. Чухамхүү тэдний бөөнөөр тархсан нь дэлхий даяар дотоод үзлийг цэцэглүүлэхэд хүргэсэн. Жишээлбэл, үйлчлүүлэгчдийнхээ хувийн мэдээлэл бүхий мэдээллийн сан, түүгээр ч барахгүй тэдний дансны гүйлгээ гэмт хэргийн байгууллагуудын гарт орох аюулыг ихэнх банкны дарга нар сайн мэддэг. Мөн тэд өөрт байгаа зохион байгуулалтын аргуудыг ашиглан мэдээлэл хулгайлж болзошгүй эсрэг тэмцэхийг оролдож байна.

Гэсэн хэдий ч энэ тохиолдолд зохион байгуулалтын арга нь үр дүнгүй байдаг. Өнөөдөр та бяцхан флаш диск, гар утас, mp3 тоглуулагч, дижитал камер ашиглан компьютер хооронд мэдээлэл дамжуулах ажлыг зохион байгуулж болно ... Мэдээжийн хэрэг та эдгээр бүх төхөөрөмжийг оффис руу оруулахыг хориглохыг оролдож болно, гэхдээ энэ нь нэгдүгээрт, ажилчидтай харилцах харилцаанд сөргөөр нөлөөлнө, хоёрдугаарт, хүмүүст үнэхээр үр дүнтэй хяналт тавих нь маш хэцүү хэвээр байна - банк бол "шуудангийн хайрцаг" биш юм. Мөн гадаад зөөвөрлөгч (FDD болон ZIP хөтчүүд, CD болон DVD хөтчүүд гэх мэт) болон USB портууд руу мэдээлэл бичихэд ашиглаж болох компьютер дээрх бүх төхөөрөмжийг идэвхгүй болгосон ч тус болохгүй. Эцсийн эцэст, эхнийх нь ажилд шаардлагатай бөгөөд сүүлийнх нь янз бүрийн нэмэлт төхөөрөмжүүдэд холбогдсон байдаг: принтер, сканнер гэх мэт. Мөн хэн ч хүнийг принтерээ нэг минутын турш унтрааж, үнэгүй порт руу флаш диск оруулж, түүнд чухал мэдээллийг хуулахыг зогсоож чадахгүй. Мэдээжийн хэрэг та өөрийгөө хамгаалах анхны аргуудыг олж чадна. Жишээлбэл, нэг банк энэ асуудлыг шийдэх аргыг туршиж үзсэн: тэд USB порт ба кабелийн уулзварыг эпокси давирхайгаар дүүргэж, сүүлчийнх нь компьютерт "уясан". Гэвч аз болоход өнөөдөр илүү орчин үеийн, найдвартай, уян хатан хяналтын аргууд байдаг.

Инсайдеруудтай холбоотой эрсдлийг багасгах хамгийн үр дүнтэй арга бол мэдээллийг хуулахад ашиглаж болох бүх төхөөрөмж, компьютерийн портуудыг динамикаар удирддаг тусгай програм хангамж юм. Тэдний ажлын зарчим дараах байдалтай байна. Төрөл бүрийн порт болон төхөөрөмжүүдийг ашиглах зөвшөөрлийг хэрэглэгчийн бүлэг тус бүр эсвэл хэрэглэгч тус бүрээр нь тохируулсан. Ийм програм хангамжийн хамгийн том давуу тал нь уян хатан байдал юм. Та тодорхой төрлийн төхөөрөмж, тэдгээрийн загвар, бие даасан тохиолдлуудад хязгаарлалт оруулж болно. Энэ нь танд хандалтын эрхийн хуваарилалтын маш нарийн төвөгтэй бодлогыг хэрэгжүүлэх боломжийг олгодог.

Жишээлбэл, та зарим ажилчдад USB порттой холбогдсон принтер эсвэл сканнер ашиглахыг зөвшөөрч болно. Гэсэн хэдий ч, энэ порт руу оруулсан бусад бүх төхөөрөмжүүдэд хандах боломжгүй хэвээр байх болно. Хэрэв банк нь жетон дээр суурилсан хэрэглэгчийн баталгаажуулалтын системийг ашигладаг бол тохиргооноос та ашигласан түлхүүрийн загварыг зааж өгч болно. Дараа нь хэрэглэгчид зөвхөн компанийн худалдаж авсан төхөөрөмжүүдийг ашиглахыг зөвшөөрч, бусад нь ашиггүй болно.

Дээр дурдсан хамгаалалтын системийн үйл ажиллагааны зарчимд үндэслэн бичлэг хийх төхөөрөмж болон компьютерийн портуудыг динамик блоклох програмыг сонгохдоо ямар цэгүүд чухал болохыг ойлгож болно. Нэгдүгээрт, энэ нь олон талт байдал юм. Хамгаалалтын систем нь боломжит портууд болон оролт/гаралтын төхөөрөмжүүдийн бүх хүрээг хамрах ёстой. Үгүй бол арилжааны мэдээллийг хулгайлах эрсдэл нь хүлээн зөвшөөрөгдөхгүй өндөр хэвээр байна. Хоёрдугаарт, тухайн програм хангамж нь уян хатан байх ёстой бөгөөд төхөөрөмжийн төрөл, загвар үйлдвэрлэгч, жишээ тус бүрт байдаг өвөрмөц тоо гэх мэт олон төрлийн мэдээллийг ашиглан дүрмийг бий болгох боломжийг танд олгоно. Гуравдугаарт, дотоод мэдээллийг хамгаалах систем нь банкны мэдээллийн системтэй, ялангуяа ActiveDirectory-тэй нэгтгэх чадвартай байх ёстой. Үгүй бол администратор эсвэл хамгаалалтын ажилтан нь хэрэглэгчид болон компьютерийн хоёр мэдээллийн санг хадгалах шаардлагатай бөгөөд энэ нь эвгүй төдийгүй алдаа гарах эрсдэлийг нэмэгдүүлдэг.