ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

 

Федеральное государственное

образовательное бюджетное учреждение

высшего профессионального образования

«САНКТ-ПЕТЕРБУРГСКИЙ

ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ

им. проф. М. А. БОНЧ-БРУЕВИЧА»

 

 

С.И. Штеренберг, Л.А. Виткова, В. И. Андрианов

 

 

 

КОМПЛЕКСНЫЙ ПОДХОД К ЗАЩИТЕ ЭЛЕКТРОННОГО ДОКУМЕНТОБОРОТА

 

 

 

УЧЕБНОЕ ПОСОБИЕ

 

 

 

СПб ГУТ)))

 

 

 

САНКТ-ПЕТЕРБУРГ

2015


 

 

УДК

Виткова Л.А., Андрианов В.И., Штеренберг С.И., Небаева К.А. Защита электронного документооборота: Учеб.пособие. - Спб, 2015.-……с.

 

 

В данном учебном пособии рассматриваются основы защиты документооборота. Раскрываются основные понятия и описывается концепция электронного документооборота. Описывается законодательная база, регулирующая электронный оборот и рассматриваются законы, направленные на защиту ЭДО. Во второй главе авторы отразили механизмы защиты систем ЭДО и баз данных, рассмотрели основные требования, применяемые к системам электронного документооборота. В третьей главе авторами учебного пособия предлагается обзор современных решений и тенденций развития систем ЭДО.

 

 

 

 

Рецензент:……………

 


 

Содержание

Введение. 4

Глава 1. Общая характеристика систем электронного документооборота. 5

1.1 Концепция электронного документооборота введение. 5

1.2 Правовая защита в электронном документообороте. 10

2. Основы защиты информации для СЭД.. 15

2.1 Особенности защиты электронного документооборота. 15

2.2 Защита баз данных. 20

2.3 Средства защиты СУБД Microsoft Access. 29

2.4 Средства защиты СУБД Oracle. 30

2.5 Защищенный доступ к базам данных. 33

2.6 Защита корпоративного почтового документооборота. 34

2.7 Обеспечение конфиденциальности и целостности электронных документов  36

2.8 Обеспечение работоспособности почтовых серверов. 37

3. Управление индексами и базами данных компонентовDLP-системы «Контур информационной безопасности Searchinform»при помощи средств Searchinform DataCenter 40

4. Поиск по перехваченным документам при помощи приложения SearchinformClient 56

 

Введение

 

Развитие информационных технологий сегодня настолько стремительное, что c неизбежностью приводит к трансформации социальных, экономических и общественных отношений. Меняются инфраструктура и связи между элементами общества, создаются новые сферы в экономике, происходит расширение и изменение традиционных социально-экономическихсвязей. Все перечисленные процессы разрозненны по своей природе, они требуют правового регулирования со стороны государства. Системы электронного документооборота в данном случае не исключение.

В результате появления систем электронного документооборота появились новые правовые феномены и явления, такие как электронный документ и электронная цифровая подпись, удостоверяющий центр. Электронный документ – это часть системы ЭДО, но вместе и раздельно – это инструменты, обеспечивающие динамику в обществе и позволяющие управлять процессами внутриэлементов общества, будь–то государственный аппарат или коммерческая организация.

Такой инструмент, как электронная подпись сама по себе является частью электронного документооборота, но при этом ЭЦП одновременно и средство защиты субъективных прав и интересов участников.

Процесс интеграции информационных и коммуникационных технологий в современном обществе протекает на фоне неравенства уровня образования, опыта и знания физических лиц. Неравномерность процесса интеграции ИКТ определяется не только зависимостью от величины дохода физического лица, региона, организации, но и от географических факторов, местных условий проживания, уровня развития ИТ инфраструктуры в регионе, и, нев последнюю очередь, от профессиональной принадлежности.

При этом существует острая необходимость в применении систем ЭДО в управлении государством и в системах взаимодействия между обществом и государственным аппаратом. Для решения данной задачи запущенна в работу программа Информационное общество (2011-2020).

В результате реализации данной программы большая часть документооборота, в том числе персональные данные физических лиц, и конфиденциальная информация становятся частью системы. При этом стремительное развитие ИТ технологий часто опережает возможности реализованных мер, направленных на защиту информации в системах ЭДО.

Таким образом, вопрос о защите ЭДО является актуальным и стоит очень остро. И поэтому в данном учебном пособии мы рассматриваем основы законодательства, регулирующие как ЭДО в целом, так и только защиту информации. Также мы изучаем современные аппаратные и программные решения, позволяющие сохранить и защитить систему.


 

Глава 1. Общая характеристика систем электронного документооборота

1.1 Концепция электронного документооборота введение

Современные информационно-коммуникационные технологии все глубже и прочнее продвигаются в нашу жизнь. То, что несколько лет для нас казалось диковинкой, сейчас представляется настолько обыденным, что мы не можем уже без этого обойтись.

Проникновение технологий в сферу деловой деятельности и повседневной жизни обусловливает не только появление таких новых экономических и правовых явлений, как «электронный документ» (electronicdocument), «электронная цифровая подпись» (electronicsignature, e-signature), «аналог собственноручной подписи», но и изменения образа мышления. Теперь появилась возможность за считанные секунды, не вставая с места и не отходя от компьютера, заключить договор с партнером, отправить жалобу в государственные органы, оформить анкету на паспорт и сдать налоговую отчетность.

Системы электронного документооборота сегодня играют важную роль в управлении государственными аппаратами и организациями. Система электронного документооборота является характерным примером прикладной информационной системы. Чем глубже прикладные информационные системы интегрируются в процессы управления и взаимодействия элементами общества, тем сильнее общество зависит от надежности этих систем. Внешние и внутренние злоумышленники могут нарушить конфиденциальность, целостность и доступность обрабатываемых в прикладных системах, данных. Нарушение нормального функционирования системы электронного документооборота и корпоративной информационной системы в целом может привести к прямым потерям.

1.1.1. Концепция электронного документооборота

Электронный документооборот — это способ организации работы с документами, при котором основная масса документов организации (предприятия, аппарата) используется в электронном виде и хранится централизованно.

Система электронного документооборота (СЭД) — это компьютерная программа (программное обеспечение, система и т. п.), которая позволяет организовать работу с электронными документами (создание, изменение, поиск), а также взаимодействие между сотрудниками (передачу документов, выдачу заданий, отправку уведомлений и т. п.).

Иногда СЭД называют EDMS (ElectronicDocumentManagementSystems) — системой управления электронными документами. Системы электронного документооборота обычно относят к классу прикладных систем управления корпоративными информационными ресурсами ЕСМ (EnterpriseContentManagement).

Под системой ЕСМ понимают набор технологий, инструментов и методов, используемых для сбора, управления, накопления, хранения и доставки информации (контента) всем потребителям внутри организации. Это понятие несколько шире, чем СЭД. Например, для того чтобы стать ЕСМ-системой, СЭД должна содержать средства сканирования документов, гарантировать сохранность документов, поддерживать правила хранения документов и т. д.

По сравнению с бумажным документооборотом электронный доку­ментооборот имеет ряд преимуществ:

         сокращение затрат времени руководителей и сотрудников. Исполь­зование СЭД сокращает временные затраты практически на все рутинные операции с документами (создание, поиск, согласование и т.д.).Кроме того, происходит ускорение документооборота и, как следствие, всех процессов в организации;

         исключение несанкционированного доступа. В отличие от традици­онного «бумажного» документооборота, СЭД обеспечивает доступ к документам строго в соответствии с назначенными правами пользователей, все действия над документом (чтение, изменение, подписание) протоколируются;

         прозрачность бизнес-процессов. Система обеспечивает возможность отслеживания этапов выполнения бизнес-процессов, благодаря чему вся деятельность в организации оказывается абсолютно про­зрачной для руководства и контролируемой среды;

         повышение исполнительской дисциплины. Предоставляя полный контроль всех этапов работ для руководства, СЭД напрямую влияет на исполнительскую дисциплину сотрудников;

         легкость внедрения инноваций и обучения. Благодаря системе опо­вещения, построенной на базе системы СЭД, можно быстро доводить новые правила работы до всех сотрудников. Сокращаются сроки обучения новых сотрудников. Легко меняются маршруты прохождения и шаблоны документов, после чего сотрудники ав­томатически начинают работать по-новому;

         развитие корпоративной культуры. Процесс внедрения электронного документооборота налаживает и поддерживает корпоративную культуру. Возрастает ответственность каждого сотрудника за качественное выполнение выданного ему задания;

         рост конкурентных преимуществ. Внедрение СЭД напрямую отра­жается на конкурентных преимуществах компании перед другими игроками рынка. Повышается скорость и качество обслуживания клиентов за счет ускорения движения информационных потоков и четкого контроля всех процессов.

Системы электронного документооборота функционируют на предприятиях и в учреждениях, работающих в самых разных отраслях и сферах деятельности.

1.1.2 Базовые составляющие СЭД

Рассмотрим базовые составляющие современной системы электронного документооборота, необходимые для обеспечения поддержки работы предприятий с развитыми связями.

К базовым составляющим СЭД относятся следующие подсистемы:

Ø идентификация и аутентификация пользователей;

Ø разграничение доступа к объектам;

Ø автоматизация управления рабочими процессами;

Ø управление электронными документами;

Ø регистрация событий в СЭД.

1.1.3 Подсистема идентификации и аутентификации пользователей

Идентификация и аутентификация обычно осуществляются путем набора системного имени и пароля (пара логин—пароль). Эти данные хранятся на сервере в специальной базе данных пользователей, причем в большинстве случаев предъявляется требование хранить их или только пароль в защищенном виде. В качестве механизма защиты может быть использовано шифрование или хеширование.

В последнее время для подтверждения полномочий пользователя используют специальные носители информации (USB-ключи, смарт- карты).

Реализация рассматриваемой подсистемы может отличаться в разных системах электронного документооборота. В частности, эта подсистема может быть выделена в отдельный модуль или включена в исполняемый код клиентских приложений.

1.1.4 Подсистема разграничения доступа к объектам

В любой системе электронного документооборота обязательно должно быть предусмотрено разграничение прав пользователей.

Разграничение прав пользователей внутри системы технически выполняется по-разному: это может быть полностью своя подсистема, созданная разработчиками СЭД, или подсистема безопасности СУБД, которую использует СЭД. Иногда встречаются комбинированные решения, использующие свои разработки и подсистемы СУБД. Такая комбинация предпочтительнее — она позволяет закрыть возможные недостатки подсистем безопасности СУБД.

1.1.5 Подсистема автоматизации управления рабочими процессами

Подсистема автоматизации управления рабочими процессами (WorkFlow) реализует все функции, относящиеся к контролю исполнения: создание поручений исполнителям, задание сроков исполнения для поручений и всего документа, создание подпоручений, назначение контролеров поручений и документов, отслеживание сроков работ над поручениями и документами, рассылку уведомлений о назначении контролерами и исполнителями, а также уведомлений о приближении и истечении сроков работ.

Система управления рабочими процессами тесно интегрирована с почтовой системой, используемой в электронном документообороте. Это может быть своя собственная почтовая система или стандартна электронная почта.

1.1.6 Подсистема управления электронными документами

Эта система обеспечивает создание электронных документов, их перемещение между клиентом и сервером, перемещение между пользователями, поиск, просмотр, организацию процесса редактирования, также удаления документов. Указанная функциональность может быть реализована в различных программных модулях, ее локализация в рамках одного модуля встречается достаточно редко.

Для реализации перечисленных действий требуется совместная работа как клиента, так и сервера.

1.1.7 Подсистема регистрации событий в СЭД

Протоколирование действий пользователей в системах электронного документооборота является общепринятой функцией. Это необходимо как для обеспечения информационной безопасности, так и для выяснения истории документов. Возможны различные варианты реализации настроек протоколов и их просмотра.

Следует отметить также применение в СЭД подсистем формирования отчетов, разработки отчетных форм и регистрационных карточек администрирования и хранения документов.

1.1.8 Распределенный электронный документооборот

После успешной автоматизации делопроизводства предприятия возникает задача автоматизации взаимодействия смежных организаций. Примером такого взаимодействия является обмен документами и распоряжениями между центральным офисом холдинга и его филиалам, аналогичные задачи возникают и внутри крупной организации (общение подразделений между собой).

При рассмотрении схемы построения распределенного документооборота наиболее естественным вариантом является схема с едины центральным сервером.

Этот сервер может выполнять различные функции — хранилища контактной информации о серверах предприятий, хранилища информации о пользователях, зарегистрированных на различных серверах, хранилища документов, введенных в систему всеми участвующими в документообороте предприятиями.

Такая централизованная схема имеет очевидные достоинства, обусловленные простой процедурой установления связи между серверами и возможностью поиска чужих документов. Однако ее недостатком является нарушение работоспособности всего комплекса в случае выхода из строя центрального компьютера. Кроме того, в этом случае возникает проблема репликации данных между серверами, что само по себе непросто как технически, так и организационно.

Другой вариант архитектуры распределенной СЭД — схема с равно­правными серверами предприятий. Этот вариант предполагает, что все участвующие в системе серверы абсолютно равноправны с точки зрения их программного обеспечения, а «выделенность» сервера центрального офиса проявляется в логике работы пользователей, в организационной логике, а не в технической реализации. К преимуществам такой схемы можно отнести жизнеспособность системы при сбоях отдельных серверных компьютеров, простоту настройки системы в целом, отсутствие репликации данных.

 Конечно, простота настройки, заключающаяся в отсутствии необходимости обслуживания центрального сервера, приводит к усложнению настройки каждого сервера системы. Это выражается в том, что для каждой пары взаимодействующих серверов потребуется задать некоторый набор настроек, позволяющий передавать данные между ними — адреса для связи (IP-, электронной почты), список пользователей, правила приема документов и ряд других.

В любой СЭД работа с документами регламентируется с помощью системы разграничения прав доступа к объектам. В данном случае предполагается, что права доступа будут задаваться сотрудникам внешних предприятий по той же схеме, что и для своих коллег.

Принципиально возможна схема организации работы, направленная на ограничение выхода информации за пределы предприятия, что может быть реализовано несколькими способами, например, введением должности цензора или предоставлением права отправлять документы в посторонние организации ограниченному кругу сотрудников. Вариант действий выбирается исходя из потребностей собственника системы, а также исходя из степени закрытости сведений, хранимых и обрабатываемых СЭД.

Рассмотрим некоторые технические вопросы реализации обмена данными между серверами СЭД.

Для связи между серверными компьютерами может быть применено несколько низкоуровневых протоколов. Наиболее предпочтительным для целей передачи данных в этом случае является использование стандартных интернет-протоколов HTTP (обычно используемый интернет-браузерами) и SMTP (протокол электронной почты). К преимуществам первого можно отнести распространенность и простоту, к недостаткам — то, что он не обрабатывает ситуации отсутствия соединения и шифрования трафика, причем второй недостаток может быть устранен использованием протокола шифрования SSL.

Что касается почтового протокола SMTP, главное его достоинство как раз в возможности корректной работы при разрыве соединения, обеспечиваемой развитой инфраструктурой серверов электронной почты. Недостаток — сравнительно невысокая скорость обмена, вызванная наличием этой самой инфраструктуры. Что касается безопасности передаваемых данных, она может быть обеспечена шифрованием пересылаемых писем и приложенных файлов любыми криптосредствами.

Для передачи данных может быть использован сравнительно высо­коуровневый протокол SOAP (SimpleObjectAccessProtocol — простой протокол для доступа к объектам), основной особенностью которого является возможность применения для низкоуровневой передачи данных как SMTP, так и HTTP с SSL. Выбор между этими протоколами может быть сделан при внедрении системы с учетом требований конкретного заказчика.

Особенности обеспечения информационной безопасности электронного документооборота рассматриваются далее.

 

1.2 Правовая защита в электронном документообороте

Принято считать, что право - это совокупность правил и норм поведения обязательных для всех членов общества. Правила и нормы устанавливаются государством в отношении определенных сфер жизнедеятельности государственных органов, предприятий и физических лиц.

В нашей стране такими правилами (актами и нормами) являются Конституция, законы РФ, административное, гражданское и уголовное право, отраженные в соответствующих кодексах. Что касается ведомственных нормативных актов, то они определяются приказами, руководствами и положениями, издаваемыми ведомствами и организациями.

Структура правовой защиты в электронном документообороте:

1.     Конституция Российской Федерации

2.     Законы по информатизации и защите информации

3.     Кодексы об административных правонарушениях, гражданский и уголовный

4.     Нормативно правовые акты и организационно распорядительные доку менты

5.     Положения, инструкции, нормативно-технические и методические документы

1.1   Конституция РФ

В Конституции Российской Федерации говорится о том, что законы и иные правовые акты, принимаемые вРоссийской Федерации, не должны противоречить Конституции (статья 15). Также в конституции в статье 23 сказано, что каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени. И каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений.

Таким образом, можно констатировать, что в Конституции РФ перечислены базовые принципы, которые в дальнейшем становятся основой законодательства в сфере защиты информации и безопасности электронного документооборота.

1.2   Законы по информатизации и защите информации

Основой для формирования государственной политики в сфере информации является Доктрина информационной безопасности Российской Федерации, утвержденная 9 сентября 2000 г. Президентом России. Она включает в себя широкий перечень возможных угроз информационной безопасности государства, нации и всех жителей страны.

Одним из основных федеральных законов, которые имею прямое отношение к защите электронного документооборота, является федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации". В немв статье 1 описывается сфера действия ФЗN 149:

1.            Осуществление права на поиск, получение, передачу, производство и распространение информации;

1.            Применение информационных технологий;

2.            Обеспечение защиты информации.

Особенно стоит выделить Статью № 11 "Документирование информации", которая содержит следующие важные положения:

1.                В целях заключения гражданско-правовых договоров или оформления иных правоотношений, в которых участвуют лица, обменивающиеся электронными сообщениями, обмен электронными сообщениями, каждое из которых подписано электронной подписью или иным аналогом собственноручной подписи отправителя такого сообщения, в порядке, установленном федеральными законами, иными нормативными правовыми актами или соглашением сторон, рассматривается как обмен документами.

Данный закон претерпевает постоянные изменения с 2010 года, в 2014 году в связи с принятием ФЗ об электронной подписи из редакции договора было изъято словосочетание «электронная цифровая» и заменено на электронная подпись.

Федеральный закон «Об электронной подписи» дает определение электронной подписи, выделает 2 типа: квалифицированная и не квалифицированная, в зависимости от технологии производства, а также ограничивает сферу применения и легального использования.

Электронная подпись сегодня используется в электронных торгах, операциях с банками (банк-клиент, интернет-банкинг) и во многих других электронных взаимодействиях различных элементов общества, электронная подпись является неотъемлемым инструментом безопасности в электронном документообороте.

Следующий Федеральный Закон, который призван регулировать защиту информации в электронном документообороте (в том числе) – это Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных".

Описать сферу действия закона лучше всего путем приведения в данном учебном пособии цитаты из него:

«Статья 1. Сфера действия настоящего Федерального закона

1. Настоящим ФЗ регулируются отношения, связанные с обработкой персональных данных (ПД), осуществляемой государственными органами, муниципальными органами, юридическими лицами и физическими лицами с использованием средств автоматизации, в том числе в информационно-телекоммуникационных сетях, или без использования таких средств, если обработка ПД без использования таких средств соответствует характеру действий (операций), совершаемых с ПД с использованием средств автоматизации, то есть позволяет осуществлять в соответствии с заданным алгоритмом поиск ПД, зафиксированных на материальном носителе и содержащихся в картотеках или иных систематизированных собраниях ПД, и (или) доступ к таким ПД.»

Электронный документооборот тесно взаимосвязан с персональными данными участников обмена информацией, или с персональными данными их контрагентов и клиентов, защита ПД, согласно 152 ФЗ возлагается на оператора, в этом случае на владельца СЭД.

1.3Кодексы об административных правонарушениях, гражданский и уголовный, коммерческая тайна

Неправомерный доступ к компьютерной информации (ст. 272 УК)

Данная статья предусматривает ответственность за неправомерный доступ к компьютерной информации, при условии, что это привело к уничтожению, блокированию, модификации либо копированию информации, или к нарушению работы вычислительных систем.

Согласно УК ст. 272, любой факт из вышеперечисленных требует доказательств. При этом владельцем системы может быть только правовой собственник или собственник лицензии. То есть если вы используете ЭДО условно бесплатного доступа, например, bitrix24 (система бесплатна и доступна до 12 учетных записей), то по факту вы не являетесь собственником, при неправомерном доступе в суд может обратиться только Компания «1С-Битрикс».

Коммерческая тайна

С 1 января 2008 года вступил в силу ФЗ «О коммерческой тайне» от 18 декабря 2006 года №231-ФЗ, а также начала действовать глава 75 IV части Гражданского кодекса РФ «Право на секрет производства (ноу-хау)». Статья 139 из Гражданского кодекса РФ была исключена.

Согласно изменениям в законодательстве, под коммерческой тайной понимается режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.

Информация, составляющая коммерческую тайну (секрет производства), — это сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и вотношении которых обладателем таких сведений введен режим коммерческой тайны.

На практике к информации, составляющей коммерческую тайну (секрет производства), принято относить:

содержание регистров бухгалтерского учета и внутренней бухгалтерской отчетности организации, которое должно быть отнесено к коммерческой тайне в любом случае — в силу п.4 статьи 10 Федерального закона от 21 ноября 1996 года №129-ФЗ «О бухгалтерском учете»;

1.     информацию о полезных моделях, промышленных образцах, изобретениях и иных объектах интеллектуальной собственности, находящихся на стадии разработки (регистрации);

2.     информацию о партнерах и клиентах (покупателях, поставщиках, посредниках, контрагентах и др.), об условиях заключаемых сделок, ценообразовании, предполагаемых скидках, акциях, расчетах цен и формируемых на основе этих сведений клиентских базах;

3.     информацию личного характера — все сведения об источниках доходов, личной жизни руководства и главного бухгалтера, членов их семей, адреса, расписание деловых встреч, данные об их контактных телефонах, пагубных привычках, маршрутах передвижений и т.д.;

4.     информацию о технических средствах охраны имущества организации, системах охранной и иной сигнализации, методах и приемах обеспечения безопасности деятельности организации, местах хранения материальных ценностей.

При определении вопроса о том, на какую информацию в организации должен быть установлен режим коммерческой тайны, необходимо учитывать ограничения, установленные в ст.5 Федерального закона о коммерческой тайне.

Кроме того, если раньше при определении режима коммерческой тайны основным моментом являлась конфиденциальность информации, то есть ее неизвестность третьим лицам, то с 1 января 2008 года при отнесении сведений к коммерческой тайне главный акцент делается на мерах по охране конфиденциальности информации, принимаемых ее обладателем. Такие меры, согласно статье 10 ФЗ о коммерческой тайне, должны включать:

1.     определение перечня информации, составляющей коммерческую тайну;

2.     ограничение доступа к информации, составляющей коммерческую тайну, путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка;

3.     учет лиц, получивших доступ к информации, составляющей коммерческую тайну, и (или) лиц, которым такая информация была предоставлена или передана;

4.     регулирование отношений по использованию информации, составляющей коммерческую тайну, работниками на основании трудовых договоров и контрагентами на основании гражданско-правовых договоров;

5.     нанесение на материальные носители (документы), содержащие информацию, составляющую коммерческую тайну, грифа "Коммерческая тайна" с указанием обладателя этой информации (для юридических лиц - полное наименование и место нахождения, для индивидуальных предпринимателей - фамилия, имя, отчество гражданина, являющегося индивидуальным предпринимателем, и место жительства.

Вышеперечисленные требования показывают, насколько важны для защиты ЭДО административные мероприятия по обеспечению информационной безопасности.

Перечислим часть документов, которые требуется иметь для информационной безопасности и защиты СЭД в компании:

1.     Концепция информационной безопасности организации, инструкции ответственных лиц.

2.     Перечень информационных ресурсов организации.

3.     Планы мероприятий и планы работ по защите информации.

4.     Порядок разграничения прав доступа к информационным ресурсам.

5.     Положение об использовании программного обеспечения.

6.     Положение об использовании сети Internet и электронной почты.

7.     Положение о парольной защите.

8.     Положение о резервном копировании.

9.     Положение об антивирусном контроле.

10.           Положение об использовании съемных носителях информации.

11.           План обеспечения непрерывной работы и восстановления работоспособности.

12.           Регламент реагирования на инциденты информационной безопасности

13.           Памятка сотруднику по информационной безопасности.

14.           Сертификаты ФСБ, ФСТЭК, лицензии.

15.           Приказ о проведении работ по защите информации.

16.           Политика в области защиты персональных данных.

17.           Перечень персональных данных.

18.           Список информационных систем, в которых циркулируют персональные данные.

19.           Положение об обработке персональных данных.

20.           Модель угроз и модель нарушителя.

Подводя итоги 1 главы, мы можем сделать выводы, что правовое поле в ЭДО очень широкое и требует от специалиста по информационной безопасности внимательного отношения к внутренним политикам безопасности, а также навыков работы с документами государственных, муниципальных и коммерческих предприятий.


 

2. Основы защиты информации для СЭД

2.1 Особенности защиты электронного документооборота

Внедрение системы электронного документооборота (СЭД) обеспечивает компании большуюгибкость в обработке и хранении информации и заставляет сотрудников компании работать быстрее и с большей отдачей.

Спрос на системы электронного документооборота растет, и, по прогнозам экспертов, эта тенденция продолжится. В то же время применение СЭД порождает новые риски и пренебрежение защитой обязательно приведет к новым угрозам безопасности. Внедряя СЭД, нельзя забывать о безопасности корпоративной информационной системы.

Базовым элементом любой СЭД является документ; внутри системы это может быть, например, файл или запись в базе данных.

Говоря о защищенном документообороте, часто подразумевают именно защиту документов, защиту той информации, которую они в себе несут. Однако на самом деле нужно заботиться о защите всей системы электронного документооборота, а не только данных внутри нее. Это означает, что нужно защитить работоспособность СЭД, обеспечить быстрое восстановление после повреждений, сбоев и даже после уничтожения.

Поэтому к защите системы электронного документооборота необходим комплексный подход, который подразумевает защиту на всех уровнях СЭД, начиная от физических носителей информации, данных на них и заканчивая организационными мерами.

Таким образом, защита необходима, во-первых, аппаратным элементам системы. Это компьютеры, серверы, элементы компьютерной сети и сетевое оборудование.

Во-вторых, защита необходима файлам системы. Это файлы программного обеспечения и базы данных. В случае их незащищенности появляется возможность воздействия злоумышленника на файлы СЭД. Например, файлы базы данных могут быть скопированы злоумышленником или повреждены в результате сбоя операционной системы или оборудования.

В-третьих, необходимо защищать документы и информацию, находящиеся внутри системы.

Используя такой подход, можно построить систему, защищенную на всех уровнях, с рубежами обороны от угроз на каждом уровне. Стоимость такой защиты может сравняться со стоимостью самой СЭД, поэтому нужно искать разумный баланс между безопасностью и стоимостью.

2.1.1 Угрозы для СЭД

Угрозы для системы электронного документооборота могут быть классифицированы следующим образом:

•        угроза целостности — это  повреждение и уничтожение информации, искажение информации — как ненамеренное в случае ошибок и сбоев, так и злоумышленное;

•        угроза конфиденциальности — это любое нарушение конфиденциальности, в том числе кража, перехват информации, изменения маршрутов следования;

•        угроза работоспособности системы — это всевозможные угрозы, реализация которых приведет к нарушению или прекращению работы системы; сюда входят как умышленные атаки, так и ошибки пользователей, а также сбои в оборудовании и программном обеспечении.

Защита от этих угроз должна быть реализована в любой системе электронного документооборота. Упорядочение документооборота позволяет выстроить более качественную систему защиты.

Выделяются несколько основных групп источников угроз: легальные пользователи системы, административный ИТ-персонал, внешние злоумышленники.

Согласно многочисленным исследованиям, от 70 до 80 % потерь от преступлений приходятся на атаки изнутри.

Пользователь системы является потенциальным злоумышленником, он может сознательно или несознательно нарушить конфиденциальность информации. Спектр возможных злоумышленных действий легальных пользователей достаточно широк — от скрепок в аппаратных частях системы до кражи информации с корыстной целью. При этом возможна реализация угроз в разных классах: угрозы конфиденциальности, целостности, работоспособности.

Особую группу составляет административный ИТ-персонал, или персонал службы ИТ-безопасности. Эта группа, как правило, имеет неограниченные полномочия и доступ к хранилищам данных, поэтому к ней нужно относиться с особым вниманием. Они не только имеют большие полномочия, но и наиболее квалифицированы в вопросах безопасности и информационных возможностей.

Состав внешних злоумышленников сугубо индивидуален. Это могут быть и конкуренты, и партнеры, и даже клиенты.

2.1.2 Средства защиты СЭД

Методы и средства защиты компьютеров, компьютерных сетей и сетевых устройств были рассмотрены в предыдущих главах. Мы рассмотрим более подробно средства, интегрированные в сами СЭД.

Любая защищенная СЭД должна иметь средства защиты для выполнения следующих функций:

•        обеспечение сохранности документов;

•        обеспечение безопасного доступа;

•        обеспечение конфиденциальности;

•        обеспечение подлинности документов;

•        протоколирование действий пользователей.

2.1.3 Обеспечение сохранности документов

СЭД должна обеспечить сохранность документов от потери и порчи и иметь возможность их быстрого восстановления.

Согласно статистике, потери важной информации в 45 % случае) приходятся на физические причины (отказ аппаратуры, стихийные бедствия и т. п.), 35 % обусловлены ошибками пользователей и мене20 % — действием вредоносных программ и злоумышленников.

Представители половины компаний, переживших потерю данных заявляют, что причиной инцидента стал саботаж или халатное отношение сотрудников компании к правилам информационной политик] компании, и только 20 % респондентов сообщили, что интеллектуальная собственность их компаний защищена должным образом. Что касается СЭД, то в эффективности ее защиты уверены только 24 % участников опроса.

Например, для СЭД, использующих базы данных Microsoft SQLServer или Oracle, предпочитают применять средства резервного копирования от разработчика СУБД (в данном случае от «Майкрософт» илиOracle). Иные системы имеют собственные подсистемы резервного копирования, разработанные непосредственно производителем СЭД.

2.1.4 Обеспечение безопасного доступа

Безопасный доступ к данным внутри СЭД обеспечивается аутентификацией и разграничением прав доступа к объектам.

Аутентификация. В СЭД могут использоваться различные метод аутентификации. Самый распространенный из них — применение многоразовых паролей. Шифрованные значения паролей обычно хранятся на сервере в специальной базе данных пользователей. Однако надежность данного метода сильно снижает человеческий фактор. Даже если пользователь использует правильно сгенерированный пароль, иногда его можно обнаружить записанным на листке бумаги в столе или под клавиатурой.

Часто полномочия пользователя подтверждаются специальным носителем информации. Существует множество решений для имущественной аутентификации пользователя: это USB-ключи, смарт-карты, магнитные карты, дискеты и компакт-диски. Здесь также не исключено влияние человеческого фактора, но злоумышленнику необходимо не только получить сам ключ, но и узнать PIN-код.

Надежным для проведения идентификации и последующей аутентификации является биометрический метод, при котором пользователь идентифицируется по своим биометрическим данным (это может быть отпечаток пальца, сканирование сетчатки глаза). Однако стоимость решения в этом случае выше, а современные биометрические технологии еще не настолько совершенны, чтобы избежать ложных срабатываний или отказов.

Важным параметром аутентификации является количество учитываемых факторов. Процесс аутентификации может быть однофакторным, двухфакторным и т. д. Возможно также комбинирование различных методов: парольного, имущественного и биометрического. Например, аутентификация может проходить при помощи пароля и отпечатка пальца (двухфакторный способ).

2.1.5 Разграничение прав доступа к объектам.

Разграничение прав доступа к объектам системы электронного документооборота может быть реализовано исходя из различных принципов:

•        задание пользователей и групп, имеющих право чтения, редактирования или удаления всего документа, включая присоединенные файлы и реквизиты;

•        мандатный доступ по группам, когда доступ к данным предоставляется в соответствии с фиксированными уровнями полномочий групп пользователей;

•        разграничение доступа к различным частям документов, например, к разным присоединенным файлам, группам реквизитов, полям регистрационных карточек, поручениям по документу.

Среди методов разграничения доступа можно выделить:

•        задание доступа на уровне серверной базы данных;

•        ограничение доступа на интерфейсном уровне, когда ряд действий не может быть выполнен через пользовательский интерфейс, но доступен в случае написания отдельной программы.

2.1.6 Обеспечение конфиденциальности

Обеспечение конфиденциальности информации осуществляется с помощью криптографических методов защиты данных. Их применение позволяет не нарушить конфиденциальность документа даже в случае его попадания в руки стороннего лица.

Не стоит забывать, что любой криптографический алгоритм обладает таким свойством, как криптостойкость, т. е. и его защите есть предел. Нет шифров, которые нельзя было бы взломать, — это вопрос только времени и средств. Те алгоритмы, которые еще несколько лет назад считались надежными, сегодня уже успешно взламываются.

Поэтому для обеспечения конфиденциальности следует убедиться, что за время, потраченное на взлом зашифрованной информации, она либо безнадежно устареет, либо средства, потраченные на ее взлом, превзойдут стоимость самой информации.

Кроме того, не следует забывать об организационных мерах защиты. Какой бы эффективной криптография ни была, ничто не помешает третьему лицу прочитать документ, например, стоя за плечом человека, который имеет к нему доступ, или расшифровать информацию, воспользовавшись ключом, лежащим в столе сотрудника.

2.1.7 Обеспечение подлинности документов

При организации электронного документооборота необходимо -обеспечить юридическую значимость электронных документов в соответствии с российским законодательством. Эту задачу можно решить, используя систему электронной цифровой подписи (ЭЦП) и инфраструктуру управления открытыми ключами PKI.

Основной принцип работы ЭЦП основан на технологии шифрования с асимметричным ключом, при которой ключи для шифрования и расшифрования данных различны. Имеется закрытый ключ, который позволяет зашифровать информацию, и открытый ключ, при помощи которого можно эту информацию расшифровать, но с его помощью невозможно зашифровать эту информацию. Таким образом, владелец цифровой подписи должен владеть закрытым ключом и не допускать его передачу другим лицам, а открытый ключ может распространяться публично для проверки подлинности цифровой подписи, полученной при помощи закрытого ключа.

Подписать электронный документ с использованием ЭЦП может только обладатель закрытого ключа, а проверить наличие ЭЦП способен любой участник электронного документооборота, получивший открытый ключ, парный закрытому ключу отправителя. Успешная проверка ЭЦП показывает, что электронный документ подписан именно тем, от кого он исходит, и что он не был модифицирован после наложения ЭЦП.

Подтверждение принадлежности открытых ключей конкретным лицам осуществляет удостоверяющий центр инфраструктуры управления открытыми ключами PKI — специальная организация, которой доверяют все участники информационного обмена.

Обращение в удостоверяющий центр позволяет каждому участнику убедиться, что имеющиеся у него копии открытых ключей других участников (для проверки их ЭЦП) действительно принадлежат этим участникам.

Большинство производителей СЭД имеют встроенные в свои системы, собственноручно разработанные или партнерские средства для использования ЭЦП, как, например, в системах 1С, «Мегаплан». Стоит заметить, что согласно законам РФ свою систему ЭЦП может разрабатывать только компания, имеющая на это соответствующую лицензию ФСБ.

2.1.8 Протоколирование действий пользователей

Важным моментом в защите электронного документооборота является протоколирование действий пользователей. Его правильная реализация в системе позволяет отследить все неправомерные действия и найти виновника, а при оперативном вмешательстве даже пресечь попытку неправомерных или наносящих вред действий.

Такая возможность обязательно должна присутствовать в самой СЭД. Кроме того, дополнительно можно воспользоваться решениями сторонних разработчиков и партнеров, чьи продукты интегрированы с СЭД. Прежде всего, следует отметить СУБД и хранилища данных, любой подобный продукт крупных разработчиков, таких как «Майкрософт» или Oracle, наделен этими средствами. Также можно использовать возможности операционных систем по протоколированию действий пользователей.

2.1.9 Комплексный подход к защите электронного документооборота

При формировании защиты электронного документооборота необходимо объективно оценить возможные угрозы и риски СЭД и величину возможных потерь от реализованных угроз. Как уже отмечалось, защита СЭД не сводится только лишь к защите документов и разграничению доступа к ним.

Необходимо обеспечить защиту аппаратных средств системы, персональных компьютеров, принтеров и прочих устройств; защиту сетевой среды, в которой функционирует система; защиту каналов передачи данных и сетевого оборудования.

На каждом уровне защиты важную роль играет комплекс организационных мер (инструктаж, подготовка персонала к работе с конфиденциальной информацией).

Защита системы электронного документооборота должна быть комплексной.

2.2 Защита баз данных

База данных представляет собой важнейший корпоративный ресурс, который должен быть надлежащим образом защищен с помощью соответствующих средств от любых умышленных или непредумышленных угроз.

Понятие защиты применимо не только к данным, хранящимся в базе данных. Защита базы данных должна охватывать используемое оборудование, программное обеспечение, персонал и собственно данные.

Обсудим проблемы защиты базы данных с точки зрения таких потенциальных опасностей:

•        похищение и фальсификация данных;

•        утрата конфиденциальности (нарушение тайны);

•        нарушение неприкосновенности личных данных;

•        нарушение целостности данных;

•        потеря доступности данных.

Отмеченные опасности указывают основные направления, в которых нужно принимать меры, снижающие степень риска, т. е. потенциальную возможность потери или повреждения данных.

Похищение и фальсификация данных могут происходить не только в среде базы данных — вся организация так или иначе подвержена этому риску. Однако действия по похищению или фальсификации информации всегда совершаются людьми, поэтому основное внимание должно быть сосредоточено на сокращении общего количества удобных ситуаций для выполнения подобных действий.

Понятие конфиденциальности означает необходимость сохранения данных в тайне. Конфиденциальными считаются только те данные, которые являются важными для всей организации, тогда как понятие неприкосновенности данных касается требования защиты информации, принадлежащей отдельным сотрудникам. Следствием нарушения в системе защиты, вызвавшего потерю конфиденциальности данных, может быть утрата надежных позиций в конкурентной борьбе, тогда как следствием нарушения неприкосновенности личных данных могут стать судебные действия в отношении организации.

Нарушение целостности данных приводит к искажению или разрушению данных, что может иметь серьезные последствия для дальнейшей работы организации. В настоящее время множество организаций функционируют в непрерывном режиме, предоставляя свои услуги клиентам 24 часа в сутки и 7 дней в неделю.

Потеря доступности данных будет означать, что-либо данные, либо система, либо и то и другое одновременно окажутся недоступными пользователям, а это может подвергнуть опасности финансовое положение организации.

Цель защиты базы данных — минимизировать потери, вызванные перечисленными и другими возможными событиями.

Принимаемые решения должны обеспечивать эффективное возмещение понесенных затрат и исключать излишнее ограничение предоставляемых пользователям возможностей.

2.2.1 Основные типы угроз

Угроза может быть вызвана ситуацией (или событием), способной принести ущерб организации, причиной которой может служить человек, происшествие или стечение обстоятельств.

Ущерб может быть материальным (например, потеря оборудования, программного обеспечения или данных) или нематериальным (например, потеря доверия партнеров или клиентов).

Перед каждой организацией стоит проблема выявления всех возможных опасностей, что является весьма непростой задачей. Поэтому на выявление хотя бы важнейших угроз может потребоваться достаточно много времени и усилий.

Любая угроза должна рассматриваться как потенциальная возможность нарушения системы защиты, которая в случае успешной реализации может оказать то или иное негативное влияние.

Приведем некоторые примеры возможных угроз для баз данных:

•        похищение данных, программ и оборудования;

•        несанкционированное изменение или копирование данных;

•        просмотр и раскрытие засекреченных данных;

•        создание «лазеек» в системе;

•        внедрение компьютерных вирусов;

•        использование прав доступа другого лица;

•        ввод некорректных данных;

•        пожары, наводнения, диверсии и др.

2.2.2 Методы и средства защиты СУБД

В отношении угроз, которые могут оказать отрицательное воздействие на работу базы данных, должны быть приняты контрмеры, начина; от физического контроля и заканчивая административно-организационными процедурами. Следует отметить, что общий уровень защищенности СУБД определяется возможностями используемой операционной системы, поскольку работа этих двух компонентов тесно связана между собой.

Для обеспечения информационной безопасности СУБД применяются следующие методы и средства защиты:

•        авторизацию пользователей;

•        применение представлений;

•        шифрование данных;

•        поддержку целостности данных;

•        резервное копирование и восстановление данных;

•        применение RAID-массивов.

2.2.3 Авторизация пользователей

Под авторизацией понимают предоставление прав (или привилегий), позволяющих их владельцу иметь законный доступ к системе или к ее объектам. Термин «владелец» в приведенном выше определении может означать пользователя — человека или программу. Термин «объект» может означать таблицу данных, представление, приложение, процедуру или другой объект, который может быть создан в рамках системы.

Средства авторизации пользователей могут быть встроены непосредственно в программное обеспечение и управлять не только предоставленными пользователям правами доступа к системе или объектам, но и набором операций, которые пользователи могут выполнять с каждым доступным им объектом. По этой причине механизм авторизации часто называют средствами управления доступом.

За предоставление пользователям доступа к компьютерной системе обычно отвечает системный администратор, в обязанности которого входит создание учетных записей пользователей. Каждому пользователю присваивается уникальный идентификатор, который используется операционной системой для определения того, кто есть, кто.

С каждым идентификатором связывается определенный пароль, выбираемый пользователем и известный операционной системе. При регистрации пользователь должен предоставлять системе свой пароль для выполнения проверки (аутентификации) того, является ли он тем, за кого себя выдает. Подобная процедура позволяет организовать контролируемый доступ к компьютерной системе, но необязательно предоставляет право доступа к СУБД или иной прикладной программе. Для получения пользователем права доступа к СУБД может использоваться отдельная процедура. Существует ряд других решений для аутентификации пользователя: это USB-ключи, смарт-карты, магнитные карты, цифровые сертификаты, средства биометрической аутентификации.

Ответственность за предоставление прав доступа к СУБД обычно несет администратор базы данных (АБД), в обязанности которого входит создание отдельных идентификаторов пользователей в среде самой СУБД.

В некоторых СУБД ведется список идентификаторов пользователей и связанных с ними паролей, отличающийся от аналогичного списка, поддерживаемого операционной системой.

2.2.4 Привилегии.

Как только пользователь получает право доступа к СУБД, ему могут автоматически предоставляться различные привилегии, связанные с его идентификатором. В частности, эти привилегии могут включать разрешение на доступ к определенным базам данных, таблицам и представлениям, а также на создание этих объектов или же право вызывать на выполнение различные утилиты СУБД.

Привилегии предоставляются пользователям, чтобы они могли выполнять задачи, которые относятся к кругу их должностных обязанностей. Предоставление излишних или ненужных привилегий может привести к нарушению защиты, поэтому пользователь должен получать только такие привилегии, без которых он не имеет возможности выполнять свою работу.

Некоторые типы СУБД функционируют как закрытые системы, поэтому пользователям помимо разрешения на доступ к самой СУБД потребуется иметь отдельные разрешения и на доступ к конкретным ее объектам. Эти разрешения выдаются либо АБД, либо владельцами определенных объектов системы.

В противоположность этому открытые системы по умолчанию предоставляют пользователям, прошедшим проверку их подлинности, полный доступ ко всем объектам базы данных. В этом случае привилегии устанавливаются посредством явной отмены тех или иных прав конкретных пользователей.

2.2.5 Права владения и привилегии.

Как правило, владение некоторым объектом СУБД предоставляет его владельцу весь возможный набор привилегий в отношении этого объекта. Это правило применяется ко всем авторизованным пользователям, получающим права владения определенными объектами.

Любой вновь созданный объект автоматически передается во владение его создателю, который и получает весь возможный набор привилегий для данного объекта. Хотя при этом пользователь может быть владельцем некоторого представления, единственной привилегией, которая будет предоставлена ему в отношении этого объекта, может оказаться правом выборки данных из тайного представления. Причина подобных ограничений состоит в том, что указанный пользователь имеет ограниченный набор прав в отношении базовых таблиц созданного им представления.

Принадлежащие владельцу привилегии могут быть переданы им другим авторизованным пользователям. Например, владелец нескольких таблиц базы данных может предоставить другим пользователям право выборки информации из этих таблиц, но не позволить им вносить в таблицы какие-либо изменения.

В языке SQL предусмотрено, что, если пользователь передает какие-либо привилегии, он может указать, приобретает ли получатель этих привилегий право передавать эти привилегии другим пользователям.

Если СУБД поддерживает несколько различных типов идентификаторов авторизации, с каждым из существующих типов могут быть связаны различные приоритеты. В частности, если СУБД поддерживает использование идентификаторов отдельных пользователей и групп, то, как правило, идентификатор пользователя будет иметь более высокий приоритет, чем идентификатор группы.

В некоторых СУБД пользователю разрешается указывать, под каким идентификатором он намерен работать далее, — это целесообразно в тех случаях, когда один и тот же пользователь может являться членом сразу нескольких групп.

2.2.6 Применение представлений

Представление — динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения.

Представление является виртуальным отношением, которое реально в базе данных не существует, но создается по требованию отдельного пользователя в момент поступления этого требования.

Механизм представлений служит мощным и гибким инструментом организации защиты данных, позволяющим скрывать от определенных пользователей некоторые части базы данных. В результате пользователи не будут иметь никаких сведений о существовании любых атрибутов или строк данных, которые не доступны через представления, находящиеся в их распоряжении.

Представление может быть определено на базе нескольких таблиц, после чего пользователю будут предоставлены необходимые привилегии доступа к этому представлению, но не к базовым таблицам. В данном случае использование представления устанавливает более жесткий механизм контроля доступа, чем обычное предоставление пользователю тех или иных прав доступа к базовым таблицам.

2.2.7 Шифрование данных

Традиционным способом обеспечения конфиденциальности данных является их шифрование. В процессе длительной эволюции серверов баз данных шифрование данных не применялось в течение многих лет. Шифрование данных в базах данных стало возможным только в последние годы, когда мощность процессоров достигла определенного уровня.

В современных СУБД для шифрования данных в таблицах используется симметричное шифрование. Самым простым вариантом для пользователя является прозрачное шифрование данных (Transparent Data Encryption). Эта технология базируется на управлении ключами системными средствами.

Ключевая информация, используемая для шифрования данных, хранится в специальном файле-«бумажнике» (Wallet). Для доступа к бумажнику определен пароль walletpsw. Для того чтобы открыть бумажник.необходимо предъявить файл и указать правильный пароль. Следует отметить, что в реальной системе хранить критически важную информацию в общеизвестном месте — не самое лучшее решение.

Изменение таблицы, связанное с шифрованием столбца, требует наличия открытого бумажника. Для доступа к информации, хранящейся в зашифрованном столбце, также необходимо открыть бумажник. Бумажник открывается только один раз любым из пользователей, имеющих право на выполнение операции. Естественно, что после выполнения операций с закрытыми столбцами бумажник рекомендуется закрыть.

Важно отметить, что, после того как законный пользователь открыл бумажник, содержимое таблицы становится доступным всем пользователям, имеющим право доступа к данным таблицы. Отмеченный факт существенно ограничивает область применения технологии прозрачного шифрования для систем с высокими требованиями к информационной безопасности.

В ряде случаев более предпочтительным оказывается выбор технологии шифрования данных с явным заданием ключа пользователем. Использование данной технологии предполагает наличие процедуры управления ключами. Администратор безопасности должен определить технологию генерации и распределения ключей, процедуры распределения и отзыва ключей (в случае их компрометации), процедуры управления резервными копиями ключей. При этом целесообразно использовать технику хранения пользователем ключевой информации на внешнем носителе. В качестве внешнего носителя часто используют устройство хранения данных на флэш-памяти.

Отсутствие отработанных способов решения перечисленных задач или небрежное их выполнение может привести к серьезным негативным последствиям. Потеря ключа может быть связана, например, с разрушением физического средства его хранения. Возможна утеря физического средства хранения информации. В любом случае происходит необратимая потеря данных. Современные средства криптографии обладают высокой стойкостью, и потеря ключа в большинстве случаев означает потерю данных.

В процедурах шифрования могут использоваться криптографические алгоритмы блочного шифрования DES, 3DES, AESили потокового шифрования RC4. Алгоритмы блочного шифрования могут использоваться в четырех режимах:

•        режим электронной кодовой книги ЕСВ (Electronic Code Book);

•        режим сцепления блоков СВС (Cipher Block Chaining);

•        режим обратной связи по шифр тексту CFB (Cipher Feed Back);

•        режим обратной связи по выходу OFB (Output Feed Back).

Шифрование может также использоваться для зашиты данных при их передаче по линиям связи.

2.2.8 Поддержка целостности данных

Средства поддержки целостности данных также вносят определенный вклад в общую защищенность базы данных, поскольку они должны предотвратить переход данных в несогласованное состояние, а значит, исключить угрозу получения неправильных результатов.

Средства обеспечения целостности баз данных включают автоматическую поддержку некоторой системы правил, описывающих допустимость и достоверность хранимых и вводимых значений. Реляционная модель включает некоторые характерные правила, вытекающие из ее существа: ограничения домена и ограничения таблицы.

Целостность домена предполагает, что допустимое множество значений каждого атрибута является формально определенным. Существуют формальные способы проверки того, что конкретное значение атрибута в базе данных является допустимым. Строка не будет вставлена в таблицу, пока каждое из значений ее столбцов не будет находиться в соответствующем домене (множестве допустимых значений).

Целостность таблицы означает, что каждая строка в таблице должна быть уникальной. Хотя не все СУБД промышленного уровня требуют выполнения такого ограничения, возможность уникальной идентификации каждой строки представляется необходимой для большинства реальных приложений.

Ограничения целостности позволяют гарантировать, что требования к данным будут соблюдаться независимо от способа их загрузки или изменения.

2.2.9 Резервное копирование и восстановление

Резервное копирование — это периодически выполняемая процедура получения копии базы данных и ее файла журнала (а также, возможно, программ) на носителе, хранящемся отдельно от системы.

Любая современная СУБД должна предоставлять средства резервного копирования, позволяющие восстанавливать базу данных в случае ее разрушения. Кроме того, рекомендуется создавать резервные копии базы данных и ее файла журнала с некоторой установленной периодичностью, а также организовывать хранение созданных копий в местах, обеспеченных необходимой зашитой.

В случае аварийного отказа, в результате которого база данных становится непригодной для дальнейшей эксплуатации, резервная копия и зафиксированная в файле журнала оперативная информация используется для восстановления базы данных до последнего согласованного состояния.

Ведение журнала представляет собой процедуру создания и обслуживания файла журнала, содержащего сведения обо всех изменениях, внесенных в базу данных с момента создания последней резервной копии и предназначенного для обеспечения эффективного восстановления системы в случае ее отказа.

СУБД должна предоставлять средства ведения системного журнала, в котором будут фиксироваться сведения обо всех изменениях состояния базы данных и о ходе выполнения текущих транзакций, что необходимо для эффективного восстановления базы данных в случае отказа.

Преимущества использования подобного журнала заключаются в что в случае нарушения работы или отказа СУБД можно будет восстановить до последнего известного согласованного состояния, воспользовавшись последней созданной резервной копией базы данных и оперативной информацией, содержащейся в файле журнала. Если в отказавшей системе функция ведения системного журнала не использовалась, базу данных можно будет восстановить только до того состояния, которое было зафиксировано в последней созданной резервной копии, изменения, внесенные в базу данных после создания последней резервной копии, будут потеряны.

2.2.10 Применение RAID-массивов

Аппаратное обеспечение, на котором эксплуатируется СУБД, должно быть ь отказоустойчивым. Это означает, что СУБД должна продолжать работать даже при отказе аппаратных компонентов. Для этого необходимо иметь избыточные компоненты, которые могут быть объедены в систему, сохраняющую свою работоспособность при отказе одного или нескольких компонентов.

К числу основных аппаратных компонентов, которые должны быть отказоустойчивыми, относятся дисковые накопители, дисковые контролеры, процессоры, источники питания и вентиляторы охлаждения. Дисковые накопители являются наиболее уязвимыми среди всех аппаратных компонентов и характеризуются самыми низкими показателями беспрерывной работы между отказами.

Одним из решений этой проблемы является применение технологии RAID. Первоначально эта аббревиатура расшифровывалась как Redundant Array of Inexpensive Disks (Массив недорогих дисковых накопителей с избыточностью), но в дальнейшем букву I в этой аббревиатуре али рассматривать как сокращение от Independent (независимый). RAID-массив представляет собой массив дисковых накопителей большого объема, состоящий из нескольких независимых дисков, совместное функционирование которых организовано таким образом, что при этом повышается надежность и вместе с тем увеличивается производительность.

Производительность увеличивается благодаря полосовому распределению данных. Данные на дисках распределяются по сегментам, представляющим собой разделы дисков равного размера (этот размер называется единицей полосового распределения), которые распределяются по нескольким дискам и обеспечивают прозрачный доступ. В результате такой массив становится аналогичным одному крупному быстродействующему диску, но фактически данные в нем распределены по нескольким дискам меньшего объема.

Полосовое распределение обеспечивает повышение производительности ввода-вывода, поскольку позволяет одновременно выполнять несколько операций ввода-вывода (на разных дисках). Наряду с этим полосовое распределение данных позволяет равномерно распределять нагрузку между дисками.

Повышенная надежность RAID-массива обеспечивается благодаря дублированию данных (такие дубликаты называются зеркальными копиями) и хранению на дисках избыточной информации, сформированной с использованием схем контроля четности или схем исправления ошибок, таких как корректирующий код Рида—Соломона (Reed—Solomon).

В схеме контроля четности каждый байт должен иметь связанный с ним бит четности, который принимает значение 0 или 1 в зависимости от того, является ли четным или нечетным количество битов 1 в байте, которому соответствует этот бит контроля четности. Если в контролируемом байте некоторые биты будут искажены, значение бита четности не совпадет со значением, соответствующим новому составу битов 1 в этом байте. Аналогичным образом, при искажении хранимого бита контроля четности он не будет соответствовать данным в байте, что позволит обнаружить ошибку.

С другой стороны, схемы корректировки ошибок предусматривают хранение двух или больше дополнительных битов и позволяют восстанавливать первоначальные данные, если один из битов будет искажен.

Схемы контроля четности и корректировки ошибок могут применяться при полосовом распределении данных по дискам.

В RAID -массивах используются различные сочетания описанных выше методов повышения производительности и надежности, получившие название уровней RAID. Эти уровни перечислены ниже.

•        RAID 0 (неизбыточный массив). На этом уровне не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи, поскольку не приходится копировать по дискам обновляемые данные. Полосовое распределение данных осуществляется на уровне дисковых блоков;

•        RAID 1 (массив с зеркальным отображением). На этом уровне ведутся две идентичные (зеркальные) копии данных на разных дисках. Для обеспечения сохранности данных на случай отказа диска запись на разные диски в некоторых вариантах реализации такого массива не выполняется одновременно. Этот вариант организации хранения данных во внешней памяти является наиболее дорогостоящим;

•        RAID 0+1 (неизбыточный массив с зеркальным отображением). На этом уровне применяется сочетание методов полосового распределения и зеркального отображения данных;

•        RAID 2 (массив с применением кодов корректировки ошибок, хранящихся во внешней памяти). На этом уровне единицей полосового распределения является один бит и для реализации схемы избыточности применяются корректирующие коды Хэмминга;

•        RAID 3 (массив, обеспечивающий контроль четности с чередованием битов). На этом уровне предусматривается хранение избыточных данных (представляющих собой информацию контроля четности) на отдельном диске массива. Эта информация может применяться для восстановления данных, хранящихся на других дисках, в случае отказа этих дисков. На этом уровне используется меньший дополнительный объем пространства внешней памяти по сравнению с уровнем RAID 1, но доступ к диску с информацией контроля четности может стать узким местом, ограничивающим производительность;

•        RAID 4 (массив, обеспечивающий контроль четности с чередованием блоков). На этом уровне единицей полосового распределения является блок диска; блоки с информацией контроля четности хранятся на ином диске, чем соответствующие блоки данных с нескольких других дисков. При отказе одного из дисков с данными блок контроля четности может применяться в сочетании с соответствующими блоками с других дисков для восстановления данных, которые хранились на отказавшем диске;

•        RAID 5 (массив, обеспечивающий контроль четности с чередованием блоков и распределением информации контроля четности). На этом уровне информация контроля четности применяется в качестве избыточной и обеспечивающей восстановление первоначальных данных по такому же принципу, как в массиве RAID 3, но данные контроля четности распределяются с помощью метода полосового распределения по всем дискам таким же образом, как происходит распределение исходных данных. Это позволяет устранить узкое место, возникающее, если вся информация контроля четности хранится на одном диске;

•        RAID 6 (массив с избыточностью Р + Q). Этот уровень аналогичен уровню RAID 5, но предусматривает хранение дополнительных избыточных данных для защиты от отказа сразу нескольких дисков. При этом вместо информации контроля четности используются коды исправления ошибок.

Например, корпорация Oracle рекомендует использовать уровень RAID 1 для файлов журнала восстановления. Для файлов базы данных рекомендуется применение уровня RAID 5, если он обеспечивает приемлемые задержки при записи, а в ином случае рекомендуется уровень RAID 1 или RAID 0+1.

 

2.3 Средства защиты СУБД Microsoft Access

СУБД Microsoft Access 2000 предоставляет следующие два метода защиты базы данных:

•        установку пароля, который применяется при открытии базы данных (это средство в терминологии Microsoft Access называется защитой системы),

•        применение средств защиты на уровне пользователя, которые могут служить для определения тех частей базы данных, где пользователь может выполнять операции чтения или обновления (средство в терминологии Microsoft Access называется защитой данных).

Рассмотрим, как эти механизмы защиты реализованы в СУ Microsoft Access.

2.3.1 Установка пароля

Самым простым методом защиты является установка пароля, применяемого для открытия базы данных. После установки пароля (пункт меню Сервис => Защита => Задать пароль базы данных) при любой попытке открыть базу данных на экране появляется диалоговое окно с приглашением ввести пароль. Разрешение открыть базу данных получают только те пользователи, которые вводят правильный пароль.

Этот метод является надежным, поскольку СУБД Microsoft Access шифрует пароль таким образом, чтобы его нельзя было определить, непосредственно считывая файл базы данных, но после открытия баз данных все объекты, содержащиеся в ней, становятся доступными х пользователя.

2.3.2 Защита на уровне пользователя

Средства защиты на уровне пользователя в СУБД Microsoft Access аналогичны средствам, которые применяются в большинстве сетевых систем. При запуске программы Microsoft Access пользователи должны указать свой идентификатор и ввести пароль.

В файле с информацией о рабочих группах программы Microsoft Access пользователи обозначаются как члены некоторой группы. В СУБД Access предусмотрены по умолчанию две группы; администраторы (группа Admins) и пользователи (группа Users), но могут быть с определены и дополнительные группы.

Группам и пользователям предоставляются права доступа, которые позволяют регламентировать перечень допустимых для них операций каждым объектом базы данных. Для этого применяется диалоговое окно Разрешения.

В табл. 2.1 приведен перечень прав доступа, которые могут быть установлены в СУБД Microsoft Access.

Права доступа

Допустимые операции

Открытие/Запуск

Открытие базы данных, формы, отчета или вызов макрокоманды на выполнение

Монопольный доступ

Открытие базы данных с исключительными правами доступа

Чтение макета

Просмотр объектов в представлении макета

Изменение макета

Просмотр, изменение и удаление объектов базы данных

Администратора

Применительно к базам данных: установка пароля базы данных, копирование базы данных и изменение сценариев запуска. Применительно к объектам базы данных: полный доступ, в том числе возможность назначать права доступа

Чтение данных

Просмотр данных

Обновление данных

Просмотр и изменение данных (но не вставка и удаление)

Вставка данных

Просмотр и вставка данных (но не изменение и удаление)

Удаление данных

Просмотр и удаление данных (но не вставка и изменение)

 

2.4 Средства защиты СУБД Oracle

В предыдущем разделе описаны два типа средств защиты в СУБД Microsoft Access: защита системы и защита данных. В данном разделе показано, как эти два типа средств защиты реализованы в СУБД Oracle.

Как и в СУБД Access, одна из форм защиты системы, применяемая в СУБД Oracle, предусматривает реализацию стандартного механизма проверки идентификатора и пароля пользователя, в соответствии с которым пользователь должен ввести действительный идентификатор и пароль и только после этого получить доступ к базе данных.

При каждой попытке пользователя подключиться к базе данных открывается диалоговое окно Connect (Подключение) или LogOn (Вход) с приглашением ввести идентификатор и пароль пользователя для доступа к указанной базе данных.

2.4.1 Привилегии

Привилегия представляет собой право выполнять операторы SQL определенного типа или обращаться к объектам другого пользователя. Ниже приведены примеры некоторых привилегий Oracle, которые позволяют выполнять определенные действия.

•        подключение к базе данных (открытие сеанса);

•        создание таблицы;

•        выборка строк из таблицы другого пользователя.

В СУБД Oracleпредусмотрены две категории привилегий:

•        системные привилегии;

•        привилегии на объекты.

2.4.2 Системные привилегии

Системная привилегия представляет собой право выполнять определенные действия или проводить операции с любыми объектами схемы определенного типа. Например, к системным относятся привилегии на создание табличных пространств и учетных записей пользователей базы данных.

В СУБД Oracle предусмотрено свыше 80 системных привилегий. Системные привилегии можно предоставлять пользователям и ролях (которые рассматриваются ниже) или отзывать эти привилегии с использованием любого из следующих средств:

•        диалоговые окна Grant System Privileges/Roles (Предоставление системных привилегий/ролей) и Revoke System Privileges/Roles (Отзыв системных привилегий/ролей) менеджера безопасности Oracle Security Manager;

•        операторы GRANT и REVOKE языка SQL.

Предоставлять или отзывать системные привилегии могут только пользователи, которым предоставлена специальная системная привилегия с помощью конструкции ADMIN OPTION, или пользователи с системной привилегией GRANT ANY PRIVILEGE.

2.4.3 Привилегии на объекты

Привилегией на объект является привилегия или право выполнять определенное действие с конкретной таблицей, представлением, последовательностью, процедурой, функцией или пакетом.

Для работы с объектами разных типов предоставляются различные привилегии на объекты. Например, одной из привилегий на объект является право удалять строки из таблицы Staff.

С некоторыми объектами схемы (такими как кластеры, индексы и триггеры) не связаны привилегии на объекты; применение этих объектов регламентируется с помощью системных привилегий. Например, чтобы внести изменения в кластер, пользователь должен быть владельцем этого кластера или иметь системную привилегию ALTER ANY CLUSTER.

Пользователь автоматически приобретает все привилегии на объекты, содержащиеся в его схеме. Кроме того, пользователь может предоставить любому другому пользователю или роли привилегии на любые принадлежащие ему объекты схемы.Если в операторе SQL, применяемом для предоставления такой привилегии, включена опция WITH GRANT OPTION (оператора GRANT), лицо, получившее привилегию на объект, может предоставить ее другому пользователю; в противном случае он может использовать полученную привилегию, но не имеет право предоставлять ее другим пользователям. В табл. 2.2 показаны привилегии на такие объекты, как таблицы и представления.

 

Таблица 2.2. Допустимые действия с таблицами и представлениями, права на выполнение которых предоставляются с помощью различных привилегий на объекты

Привилегия на объект

Таблица

Представление

ALTER

Изменять определение таблицы с помощью оператора ALTER TABLE

Какие-либо действия не предусмотрены

DELETE

Удалять строки из таблицы с помо­щью оператора DELETE. Примечание. Наряду с привилегией DELETEдолжна быть предоставлена привилегия SELECT

Удалять строки из представления с помощью оператора DELETE

INDEX

Создавать индекс в таблице с помощью оператора CREATE INDEX

Какие-либо действия не предусмотрены

INSERT

Вводить новые строки в таблицу спомощью оператора INSERT

Вводить новые строки в представление с помощью оператора INSERT

REFERENCES

Создавать ограничение, которое ссылается на таблицу. Эта привилегия не может быть предоставлена роли

Какие-либо действия не предусмотрены

SELECTa

Запрашивать данные в таблице с помощью оператора SELECT

Запрашивать данные в представлении с помощью оператора SELECT

UPDATE

Модифицировать данные в таблице с помощью оператора UPDATE.Примечание. Наряду с привилегией UPDATE должна быть предоставлена привилегия SELECT

Изменять данные в представлении с помощью оператора UPDATE

2.4.4 Роли

Пользователь может получить привилегию двумя способами:

•        привилегии могут предоставляться пользователям явным образом. Например, пользователю Beech может быть явно предоставлена привилегия вставлять строки в таблицу PropertyForRent: GRANT INSERT ON PropertyForRent TO Beech;

•        привилегии могут также предоставляться некоторой роли (так называется именованная группа привилегий), а затем эта роль может предоставляться одному или нескольким пользователям. Например, привилегии на выборку, вставку и обновление строк в таблице PropertyForRent могут быть предоставлены роли Assistant, а эта роль, в свою очередь, — предоставлена пользователю Beech. Любой пользователь может иметь доступ к нескольким ролям, а нескольким пользователям могут быть назначены одинаковые роли. Поскольку роли позволяют проще и лучше управлять привилегиями, то привилегии, как правило, должны предоставляться ролям, а не отдельным пользователям.

2.5 Защищенный доступ к базам данных

В предыдущих разделах было показано, что СУБД от ведущих мировых производителей имеют встроенные механизмы защиты. Они позволяют:

•        авторизовать пользователей при доступе к БД;

•        разграничивать права пользователей на управление данными (например, одни пользователи могут только просматривать БД, а другие — вносить в них добавления и изменения);

•        разграничивать права пользователей на администрирование СУБД (операции по удалению старых или добавлению новых пользователей БД);

•        разграничивать доступ пользователей к информации, хранящейся в БД.

Эти механизмы защиты позволяют обеспечить минимальный уровень безопасности.

Если администратор безопасности использует все перечисленные механизмы защиты, этого недостаточно для того, чтобы быть уверенным в безопасности своих компьютерных систем и обрабатываемых в них данных, по следующим причинам:

•        пользователи базы данных, в том числе и ее администратор, могут назначить себе слабые пароли, которые легко подобрать. Кроме того, в некоторых СУБД аутентификационные данные администратора заложены на уровне программного кода и не могут быть изменены, хотя именно по этой причине они общеизвестны;

•        администраторы БД порой несвоевременно удаляют старые учетные записи, например, при увольнении сотрудников, и неиспользуемые пароли остаются действительными еще в течение долгого времени;

•        любая СУБД — это всего лишь программа, которую писали люди. Людям свойственно ошибаться. Ошибки в программном обеспечении могут при определенных условиях заставить программу функционировать неправильно. Такие ошибки называют уязвимостями. Именно ими и пользуются хакеры для проведения своих атак;

•        хакерские атаки не всегда могут быть направлены непосредственно на СУБД. Любая база данных функционирует на платформе определенной операционной системы, которая тоже может иметь уязвимые места. Если злоумышленник сможет получить контроль над самим сервером, то все встроенные в СУБД механизмы безопасности будут практически бесполезны;

•        целью злоумышленника не всегда является получение доступа к информации. Порой больше убытков может принести не разглашение информации, а недоступность для клиентов самого сервиса БД (например, простой системы продажи авиабилетов);

•        никогда нельзя быть уверенным в том, что выданным администратором паролем будет пользоваться один человек и что этот пароль не станет достоянием других людей;

•        информация, которая хранится и обрабатывается в базах данных, может быть конфиденциальной. Поэтому следует позаботиться о защите ее от перехвата в каналах связи.

Для обеспечения надежной защиты базы данных необходимо предпринять следующие меры:

1.      Следует поместить серверы, на которых размещается БД, в отельный сегмент сети и защитить вход в него межсетевым экраном. На межсетевом экране нужно задать правила, которые закроют пользователям сервиса баз данных доступ ко всему, кроме этих баз. Это существенно снизит риск того, что система будет взломана.

2.      Чтобы защититься от уязвимостей, которыми могут воспользоваться легальные пользователи БД, необходимо установить систему обнаружения атак. Она позволит обнаруживать возможную несанкционированную сетевую активность в пределах разрешенных протоколов. Прослушивая сетевой трафик и сопоставляя его с базой сигнатур атак сетевой сенсор обнаруживает различные нарушения политики безопасности. Использование системы обнаружения атак, разработанной с учетом специфики СУБД, позволяет дополнительно повысить уровень защищенности данных.

3.      Контролировать деятельность администратора на предмет правильного управления настройками СУБД позволит система анализа защищенности данных. Она вовремя обнаружит неправильно назначенные права доступа к таблицам и процедурам, выявит слабые пароли, обнаружит неиспользуемые учетные записи и т. п. Кроме того, она найдет в СУБД известные ей уязвимости и выдаст рекомендации по их устранению.

4.      Защитить информацию от перехвата, а учетные записи — от возможного тиражирования помогут средства VPN. Благодаря использованию цифровых сертификатов можно выдавать пользователям не пароли для доступа, а персональные сертификаты на различных носителях, которые не подлежат копированию.

Это обеспечит:

•        строгую криптографическую аутентификацию удаленных пользователей;

•        защиту данных, передаваемых в пределах рабочего сеанса;

•        невозможность осуществить двойной вход в систему с одним набором учетных данных.

2.6 Защита корпоративного почтового документооборота

Эффективная деятельность любого современного предприятия немыслима без наличия электронного документооборота. Работа с документами в электронной форме позволяет быстро и удобно хранить, обрабатывать и передавать их в рамках корпоративной информационной системы (ИС). Перечисленные функции, как правило, выполняет почтовая система, являющаяся неотъемлемой частью всякого электронного документооборота.Она включает в себя такие базовые элементы, как почтовые клиенты и почтовые серверы.

Почтовые клиенты представляют собой ПО, устанавливаемое на рабочих станциях пользователей ИС. С помощью почтовых клиентов формируют, отправляют и получают электронные документы. Наиболее распространенными примерами почтовых клиентских программ являются Outlook компании «Майкрософт», а также TheBat! компании RitLabs.

Почтовый сервер — это ПО, которое устанавливается на выделеном серверном ресурсе. Посредством почтового клиента пользователь формирует документ и через механизм SMTP (SimpleMailTransferprotocol) передает его на почтовый сервер для отправки адресату. Последний, используя свой почтовый клиент, подключается к почтовому серверу и загружает документ на ПК. Получение электронной почты осуществляется по протоколу POP3 (Post Office Protocol, версия 3). Для взаимодействия же самих почтовых серверов между собой применяется протокол SMTP. Почтовыми серверами являются продукт Exchange компании «Майкрософт» и свободно распространяемое ПО sendmail.

Почтовая система, используемая в качестве основы электронного документооборота, обладает рядом преимуществ, основными из которых являются популярность данного сервиса среди пользователей компьютерных систем, быстрота доставки сообщений.

Следует, однако, иметь в виду, что любая почтовая система потенциально подвержена целому ряду угроз, которые способны привести к нарушению конфиденциальности, целостности или доступности информации. При этом угрозы безопасности системы могут исходить как со стороны внутренних пользователей, так и извне, например, из сети Интернет.

Угрозы информационной безопасности воплощаются в реальных атаках злоумышленников. Объектами этих атак могут быть почтовые серверы, рабочие станции пользователей, а также информация, передаваемая между ними. Так, атакующий может поставить себе цель получить доступ к содержимому передаваемых почтовых сообщений и изменять его. Другой пример информационных атак — вторжение в ИС путем внедрения вирусов через почтовую систему.

С учетом вышеизложенного рассмотрим существующие методы и средства, позволяющие защитить почтовую систему от возможных угроз, и, насколько это возможно, проиллюстрируем их функциональность.

2.6.1 Защита каналов сетевого взаимодействия почтовых клиентов и серверов

Известно, что в почтовых протоколах SMTP и POP3 нет встроенных механизмов защиты передаваемых данных. Поэтому у злоумышленника появляется неплохая возможность реализовать атаку, направленную на нарушение конфиденциальности и/или целостности пакетов данных, передаваемых посредством этих протоколов.

Защититься от атак подобного типа можно с помощью технологии VPN, позволяющей организовать между хостами ИС зашифрованные каналы связи. При этом управление защищенными сетевыми соединениями осуществляется с помощью специализированных криптопротоколов.

Виртуальные частные сети могут быть развернуты на базе сетевых ОС со встроенной VPN-функциональностью; активного сетевого оборудования, ПО которого поддерживает функции VPN; специализированного программно-аппаратного обеспечения, предназначенного для криптографической защиты информации.

Если средства защиты этого типа выполнены в виде автономных программно-аппаратных блоков, то они устанавливаются в каналы связи, в противном случае — на серверы и рабочие станции пользователей.

2.7 Обеспечение конфиденциальности и целостности электронных документов

Информационные атаки нередко предпринимаются для умышленного искажения передаваемых по сети электронных документов пользователей. Для защиты от таких атак могут быть применены средства, базирующиеся на технологии PKI (Public Key Infrastructure). Этой технологией предусмотрено использование асимметричных криптоалгоритмов на уровне самих электронных документов, а не пакетов данных.

Напомним, что асимметричная схема требует наличия двух разных криптографических ключей — открытого и закрытого. Такая схема обладает следующими особенностями:

•        ключи могут существовать только в парах открытый ключ/закрытый ключ. При этом одному открытому ключу соответствует только один закрытый ключ;

•        значение закрытого ключа невозможно вычислить, имея доступ только к открытому ключу;

•        открытый ключ свободно распространяется по общедоступным каналам связи, в то время как закрытый хранится в секрете.

Для безопасного обмена открытыми ключами между пользователями ИС служат цифровые сертификаты. Сертификат представляет собой структуру данных, содержащую открытый ключ владельца сертификата; он подписывается выдающей его службой.

В качестве последней выступает так называемый удостоверяющий центр. Таким образом, выдавая сертификат, удостоверяющий центр гарантирует соответствие открытого ключа субъекта идентифицирующей его информации.

Технология PKI обеспечивает целостность передаваемых в ИС документов посредством механизма электронной цифровой подписи (ЭЦП). ЭЦП — это не что иное, как реквизит документа, позволяющий устанавливать отсутствие искажения содержащейся в документе информации, а также однозначно определять обладателя подписи.

Формат электронного документа с ЭЦП должен соответствовать международным стандартам PKCS7 и S/MIME.

Криптографические методы, используемые в технологии PKI, также могут быть применены и для обеспечения конфиденциальности передаваемых через корпоративную почтовую систему электронных документов.

В этом случае защита электронных документов осуществляется посредством их шифрования открытыми ключами, содержащимися в сертификатах получателей этих документов. При этом зашифрованный документ должен соответствовать международному стандарту PKCS7. Для расшифровки документов их получатели используют свои закрытые ключи.

Для обеспечения криптографической защиты почтовых сообщений на рабочие станции пользователей нужно устанавливать дополнительные программные средства, реализующие технологию РК1. Эти средства выполняют следующие функции:

•        шифрование/расшифровку почтовых сообщений с добавлением/проверкой ЭЦП. При этом средства защиты должны поддерживать отечественные криптоалгоритмы, закрепленные ГОСТ 28147-89 и ГОСТ Р 34.10/11-94;

•        блокирование входящих и исходящих почтовых сообщений, не защищенных криптографическими методами;

•        ведение архива входящих и исходящих сообщений;

•        ведение журнала аудита, в котором регистрируются все криптографические операции, выполненные над входящими и исходящими почтовыми сообщениями.

2.8 Обеспечение работоспособности почтовых серверов

Почтовые серверы ИС предприятия тоже могут стать объектами сетевых атак, направленных на нарушение их функционирования. Успешность атак этого типа возможна из-за уязвимостей, которые присутствуют в ПО почтовых серверов. Причинами возникновения таких уязвимостей являются плохое программирование, некорректная конфигурация сетевых почтовых сервисов и пр.

Чтобы защитить почтовые серверы от подобных атак, необходимо использовать средства, способные выполнять функции выявления и устранения уязвимостей, а также обнаружения и блокирования сетевых атак. Для выявления уязвимостей используют специализированные системы анализа защищенности — они сканируют серверы ИС предприятия. В случае обнаружения уязвимости такая система выдает рекомендации по ее устранению.

Выявить и своевременно блокировать сетевые атаки позволяют средства обнаружения вторжений и межсетевые экраны (МЭ). Последние обеспечивают фильтрацию запросов на уровне межсетевого взаимодействия и транспортном уровне стека TCP/IP и блокируют те из них, которые представляют потенциальную угрозу для почтовых серверов. Почтовый сервер подключается к МЭ таким образом, чтобы все запросы, поступающие к нему, проходили через экран.

В дополнение к МЭ для выявления и блокирования сетевых атак на прикладном уровне используются сетевые и серверные датчики обнаружения вторжений. Сетевые датчики устанавливаются перед и позади МЭ и выполняют функции пассивного анализа и выявления атак на почтовый сервер. При этом датчик, установленный перед МЭ, вдобавок позволяет обнаруживать и атаки на сам экран. Для того чтобы не только обнаруживать, но и блокировать сетевые атаки, дополнительно на почтовый сервер необходимо установить датчик обнаружения вторжений уровня хоста, выполняющий функцию блокирования запросов, представляющих опасность для сервера.

2.8.1 Обеспечение антивирусной защиты почтовой системы

Почтовые системы предприятий могут быть использованы злоумышленниками для распространения вредоносных программ — например, таких, как компьютерные вирусы. Типичная вирусная атака на И С реализуется так: злоумышленник помещает в электронное письмо зараженный вирусом файл и рассылает его пользователям ИС; получение и открытие такого письма на рабочей станции автоматически вызывает запуск инфицированного исполняемого файла и система заражается компьютерным вирусом.

Один из способов антивирусной защиты корпоративной почтовой системы заключается в формировании в рамках ИС криптографически защищенной среды, в которой могут передаваться только зашифрованные и подписанные посредством ЭЦП сообщения. В этом случае любое не защищенное криптографическим методом сообщение рассматривается системой как потенциально опасное и подлежащее блокированию. Реализация такого способа требует установки на все рабочие станции пользователей ИС специализированного ПО. Для усиления защиты рекомендуется установить на рабочие станции антивирусное ПО.

2.8.2 Защита от утечки конфиденциальной информации

Злоумышленники могут использовать почтовую систему ИС пред- • приятия и в качестве канала утечки конфиденциальной информации.

В этом случае нарушитель, имея возможность сформировать почтовое сообщение, помещает в него конфиденциальные данные и отправляет его за пределы ИС. При этом для отправки сообщений он может воспользоваться не только корпоративным, но и внешним почтовым сервером.

Эффективная защита от атак этого типа обеспечивается с помощью системы активного мониторинга (САМ) рабочих станций, позволяющей выявлять несанкционированные действия пользователей ИС. Размещаемые на рабочих станциях агенты САМ способны выявлять и блокировать нарушения установленной политики безопасности. В частности, для обеспечения защиты от утечки конфиденциальной информации администратор САМ может ограничить перечень адресатов, которым пользователи ИС отправляют сообщения, а также явно указать IР-адреса SMTP- и РОРЗ-серверов — через них (и только через них!) пользователи имеют право работать с почтовой системой ИС.

Исходя из всего вышесказанного, можно сделать очевидный вывод, что для организации эффективной защиты почтовой системы, входящей в состав ИС предприятия, необходимо создание комплексной системы безопасности, базирующейся на рассмотренных средствах. Описание такой системы приводится ниже.

2.8.3 Комплексный подход к защите корпоративной почтовой системы

Рассмотрим пример построения защищенной корпоративной почто вой системы, включающей в себя как почтовые серверы, так и локальных и удаленных пользователей. Локальные пользователи работают почтовой системой, находясь внутри корпоративной ИС, а удаленные - вне ИС через сеть Интернет. Взаимодействие между пользователями серверами осуществляется по протоколам SMTP и POP3.

Система обеспечения информационной безопасности электронной документооборота предприятия должна включать в себя семь подсистем: межсетевого экранирования, обнаружения вторжений, анализа защищенности, криптографической защиты, активного мониторинга, антивирусной защиты и управления. Все они размещаются в ИС, которая функционально разделяется на следующие сегменты:

•        сегмент почтовых серверов, с размещенными в нем SMTP/POP3 серверами ИС. В данном сегменте устанавливаются серверные датчики подсистемы обнаружения вторжений, предназначенной для выявления и блокирования сетевых атак, а также датчики подсистемы антивирусной защиты, позволяющие обнаруживать враждебный код и удалять его из ИС;

•        коммуникационный сегмент с коммутаторами и маршрутизатора ми, а также с подсистемой межсетевого экранирования и сетевыми датчиками подсистемы обнаружения вторжений;

•        административный сегмент управления безопасностью ИС с установленными в нем подсистемой анализа защищенности, позволяющей выполнять функции выявления уязвимостей в ПО ИС, и подсистемой централизованного управления всем комплексом средств защиты;

•        сегменты локальных и удаленных пользователей ИС, в которых размещаются антивирусные датчики, специализированное ПО подсистемы криптографической защиты и датчики подсистемы активного мониторинга. Последние обеспечивают защиту от потенциальной утечки конфиденциальной информации через почтовую систему.

В заключение следует отметить, что, поскольку система электронной почты является одним из важнейших компонентов электронного документооборота любого современного предприятия, нарушение ее функционирования может привести к катастрофическим последствиям для последнего. Именно поэтому особое значение приобретает защита данной системы от потенциальных информационных атак, направленных на нарушение конфиденциальности, целостности и доступности передаваемой в ней информации. И, как уже было показано выше, лишь комплексный подход к решению этой задачи позволяет обеспечить высокий уровень информационной безопасности не только почтовой системы, но и всей ИС предприятия в целом.


3. Управление индексами и базами данных компонентовDLP-системы «Контур информационной безопасности Searchinform»при помощи средств Searchinform DataCenter

Общая характеристика и принцип работы Searchinform DataCenter. Программный продукт SearchInform DataCenter входит в состав «КИБ SearchInform» и предназначен для автоматизированного и ручного управления различными аспектами работы КИБ.

Перечень ключевых функций Searchinform  DataCenter.

-                       управление индексами и базами данных продуктов;

-                       контроль работоспособности КИБ;

-                       управление службами компонентов КИБ;

-                       мониторинг дискового пространства на серверах КИБ;

-                       автоматическое оповещение о важных событиях;

-                       синхронизация с одним или более доменом ActiveDirectory;

-                       разграничение прав доступа сотрудников службы безопасности к информации определенных пользователей или групп пользователей;

-                       задание настроек для подключения к базам данных по умолчанию;

-                       управление настройками компонентов КИБ.

Принцип работы Searchinform DataCenter. На серверы компонентов «КИБ SearchInform» устанавливаются агенты DataCenter. Агенты периодически (с частотой 15-180 секунд в зависимости от состояния сети) проверяют статус контролируемых компонентов и передают сводку данных серверу DataCenter. Сервер DataCenter проверяет полученные данные, в соответствии со своими настройками. Если требуется вмешательство, сервер передает команду агентам. Агент осуществляет требуемую операцию с контролируемым компонентом.

 

Рис. 106 Принцип работы Searchinform DataCenter.

Список поддерживаемых компонентов и продуктов КИБ представлен в таблице 10.

Таблица 10 – Компоненты и продукты КИБ, поддерживаемые Searchinform DataCenter.

Компоненты

Продукты

Функции

SearchInform NetworkSniffer

HTTPSniffer

Перехват HTTP

IM Sniffer

Перехват мгновенных сообщений

Mail Sniffer

Перехват электронной почты

FTP Sniffer

Перехват FTP

SearchInform Mail servers integration

Mail Sniffer

Интеграция с почтовымисерверами

SearchInform EndpointSniffer

HTTP Sniffer

Перехват HTTP

IM Sniffer

Перехват мгновенных сообщений

MailSniffer

Перехват электронной почты

FTP Sniffer

Перехват FTP

Skype Sniffer

Перехват сообщений, файлов и голосовых сеансов связи программы Skype

Print Sniffer

Перехват документов, отправленных на печать

Device Sniffer

Управление внешними устройствами и перехват данных, передаваемых на внешние устройства

File Sniffer

Контроль операций с файлами, хранящимися на серверах и в общих сетевых папках

Monitor Sniffer

Перехват информации, отображаемой на мониторах пользователе

SearchInform DeviceSniffe

Device Sniffer

Перехват данных, передаваемых на внешние устройства, с помощью сторонних продуктов DeviceLock / LumensionDeviceControl / SymantecDLP

SearchInform AlertCenter

Alert Center

Автоматизированный анализ проиндексированных данных согласно заданных политик безопасности

SearchInform ReportCenter

Report Center

Генерация отчетов по активности пользователей и по статистике инцидентов информационной безопасности

SoftInform Search Server

Search Server

Индексирование новых данных и поддержание индексов в актуальном состоянии

 

Консоль Searchinform DataCenter.

Консоль позволяет осуществлять следующие операции:

-                       запуск и остановку сервера;

-                       настройку подключения к удаленному серверу;

-                       задание БД по умолчанию;

-                       настройку сервера;

-                       настройку параметров дискового пространства;

-                       синхронизацию КИБ с ActiveDirectory операционной системы Windows;

-                       настройку прав доступа для сотрудников службы безопасности;

-                       автоматизировать операции с индексами и создание новых БД при выполнении заданных условий;

-                       настроить оповещения по электронной почте по заданным критериям;

-                       автоматизировать управление продуктами.

Запуск и остановка сервера. Под запущенным сервером понимается работающая служба сервера DataCenter. Запуск и остановку сервера DataCenter можно произвестиследующими способами:

-                       при помощи клиента DataCenter (графического интерфейса, предназначенного для управления сервером);

-                       при помощи оснастки «Службы».

Запуск сервера производится только на том компьютере, на который установлен сервер. Для запуска удаленного сервера можно использовать RDP-подключение.

Для запуска и остановки сервера при помощи клиента DataCenter необходимо щелкнуть кнопку «Запустить», расположенную на вкладке «Управление» (рис. 107). При этом имя кнопки изменится на «Остановить».

 

Рис. 107 Запуск сервера при помощи клиента DataCenter.

 

Для запуска и остановки сервера при помощи оснастки «Службы» необходимо открыть оснастку «Службы», сочетанием клавиш Win+R вызвать окно «Выполнить» и выполнить команду services.msc. После этого следует запустить службу DCServer (рис. 108).

Если сервер запущен из оснастки «Службы», то при последующем вызове локального клиента потребуется произвести повторный запуск сервера.

В случае, если клиент установлен удаленно от сервера (удаленный клиент должен иметь тот же пароль, что и клиент, установленный совместно с сервером), для подключения к удаленному серверу DataCenter необходимо выполнить следующий порядок действий:

-                       щелкнуть кнопку «Подключиться» (рис. 109);

-                       ввести IP-адрес или имя сервера DataCenter;

-                       клиент DataCenter может подключаться только к работающему серверу, поэтому, если отображается сообщение об ошибке, нужно произвести запуск сервера;

-                       при успешном подключении в консоли отобразится сервер DataCenter со списком управляемых приложений.

 

Рис. 108 Запуск сервера при помощи оснастки «Службы».

 

Задание БД по умолчанию. DataCenter позволяет задать настройки для подключения к серверу баз данных под управлением СУБД MS SQL, которые считываются и подставляются в одноименные поля по нажатию кнопки «Считать из DataCenter». Для этого необходимо щелкнуть по кнопке «Базы данных по умолчанию» на вкладке «Настройки» и ввести параметры подключения к серверу MS SQL (рис. 110).

 

Рис. 109 Подключение к удаленному серверу DataCenter.

 

Проверить подключение к серверу можно, кликнув по кнопке «Проверка подключения».

Также DataCenter позволяет сгенерировать имя БД по следующим заданным параметрам:

-                       добавление указанного префикса перед наименованием БД;

-                       определение идентификатора сервера, на котором установлен компонент (актуально, когда система имеет несколько серверов данного компонента);

-                       выбор суффикса, добавляемого к имени БД (в зависимости от компонента).

Конечный вариант имени БД можно отредактировать вручную.

 

Рис. 110 Задание БД по умолчанию.

 

Настройки сервера. Для настройки параметров сервера, следует перейти на вкладку «Настройки» и щелкнуть кнопку «Сервер DataCenter». Доступные настройки приведены в таблице 11.

 

Рис. 111 Настройки сервера DataCenter.


 

Таблица 11 – Настройки сервера DataCenter.

Параметры

Значение

Функции

Логирование

Выключено

Протоколирование работы сервера DataCenter не производится

Минимальное

Данный режим используется по умолчанию. Фиксируются только ошибки сервера DataCenter

Обычное

Данный режим может быть включен при необходимости контроля работы сервера. Дополнительно к событиям, протоколируемым в нормальном режиме, фиксируется запуск и остановка служб и основных модулей программы

Подробное

При включении данного режима фиксируются все действия с сервером, а также подробные стек-логи ошибок. Данный режим следует включать только по запросу сотрудников службы технической поддержки в случае критических проблем при работе с сервером. Включение данного режима понизит производительность работы сервера DataCenter и общую производительность системы

Число доступных для поиска индексов и БД

Ограничение по числу индексов, доступных для поиска

Язык почтовых уведомлений

Русский

Язык, на котором будут генерироваться сообщения сервера DataCenter

English

Polski

Путь к архивам логов (дампов, пикапов)

Путь к папке, в которой хранятся файлы журналирования, файлы журнала производительности, файлы сохраненного трафика. Задается относительно сервера Datacenter

Путь хранения настроек продуктов

Путьхранения настроек продуктов

 

Также на рассматриваемой вкладке можно осуществить настройку критериев оповещения о следующих событиях:

-                       свободное место на жестком диске ниже заданной величины (задается в ГБайтах или процентах общей емкости). Данный критерий применяется по отношению ко всем доступным внутренним и внешним (USBHDD) накопителям;

-                       объем файлов журналирования превышает заданную величину (задается в ГБайтах);

-                       объем файлов журнала производительности превышает заданную величину (задается в ГБайтах);

-                       объем файлов сохраненного трафика превышает заданную величину (задается в ГБайтах).

В случае превышения установленных квот по объему файлов или недостатку дискового пространства будет сгенерировано оповещение и отправлено по электронной почте аудитору безопасности (при настроенном уведомлении «Предупреждение»). Кроме того на вкладке «Управление» пиктограмма индикации текущего состояния соответствующего компонента изменится сОписание: icon-diskspace-ok.jpgна  (рис. 112).

 

 

Рис. 112 Индикация превышения установленных квот по объему файлов или недостатку дискового пространства.

 

Настройка синхронизации с Active Directory. Благодаря синхронизации с Active Directory компоненты КИБ могут считывать данные из БД DataCenter, поскольку обращение напрямую к Active Directory является долгим и достаточно неудобным процессом.

Существует возможность добавить как один, так и несколько доменов для синхронизации с ActiveDirectory. Для добавления и удаления доменов предназначены кнопки  и  соответственно (рис. 113).

 

Рис. 113 Настройка синхронизации с Active Directory.

 

Настройки подключения к домену можно изменить, кликнув по кнопке .

Для ввода настроек подключения к БД нужно воспользоваться кнопкой «Настройка подключения БД», после чего ввести данные для подключения к серверу (рис. 114). Также можно импортировать настройки подключения, воспользовавшись кнопкой «Считать из DataCenter». Кнопка «Проверка подключения» проверяет успешность подключения к БД.

 

Рис. 114 Настройка подключения к БД.

 

Синхронизация с ActiveDirectory запускается:

1.                     при каждом запуске DataCenter;

2.                     вручную на вкладке «Управление» по нажатию кнопки «Запустить». При этом до окончания процесса синхронизации кнопка сменится на «Остановить» (рис.115);

3.                     каждые N часов согласно указанному времени в параметре «синхронизировать выбранные домены с базой данных каждые ... часа" (вкладки «Настройки», «ActiveDirectory», группа настроек «Синхронизация с ActiveDirectory, рис. 115).

 

Рис. 115 Запуск синхронизации с ActiveDirectory вручную.

 

В нижней части вкладки «ActiveDirectory» представлен список атрибутов ActiveDirectory. Отмеченные флажками атрибуты DataCenter считывает и сохраняет в указанной БД.

Редактирование списка импортируемых в БД атрибутов в данной версии недоступно, только поиск/сортировка по наименованиям.

Разграничение прав доступа к данным. DataCenter позволяет создать список сотрудников службы безопасности и сформировать для каждого из них права на просмотр данных по тем или иным пользователям (или группам пользователей). Под данными подразумеваются инциденты, зафиксированные компонентом SearchInform AlertCenter, а также содержимое документов при просмотре в SearchInform Client.

Для управления правами доступа необходимо перейти на вкладку «Настройки» и нажать кнопку «Права доступа» (кнопка «Права доступа» может быть неактивна, если в консоли DataCenter отключена синхронизация с Active Directory). В открывшемся информационном окне следует установить флажок «Включить ограничение прав доступа для просмотра результатов поиска и инцидентов» (рис. 116).

 

Рис. 116 Разграничение прав доступа к данным.

 

Для выбора сотрудников службы безопасности из имеющегося списка в области «Список сотрудников службы безопасности» (левая часть информационного окна) нужно щелкнуть кнопку «Добавить/удалить пользователей», выделить в левой части добавленное имя сотрудника службы безопасности. После этого в правой части окна следует указать один из возможных режимов доступа:

-                       «Разрешить просмотр результатов поиска и инцидентов по всем пользователям». При этом будет предоставлен неограниченный доступ (даже если пользователи в правой части не были выбраны);

-                       «Разрешить просмотр результатов поиска и инцидентов только по следующим пользователям». В этом случае при помощи кнопки «Добавить/удалить пользователей» (в правой части окна) необходимо создать список пользователей, к данным которых сотрудник службы безопасности будет иметь доступ.

Флажок «Включая неопределенных пользователей» предоставляет возможность просматривать документы пользователей, доменное имя которых системе не удалось определить, и которое помечено как «unknown».

Сохранить сделанные настройки можно, щелкнув по кнопке «Применить». Отключение синхронизации с ActiveDirectory после того, как были разграничены права доступа, влечет за собой деактивирование произведенных изменений.

Настройка почтовых уведомлений. Сервер DataCenter позволяет оповещать пользователя о событиях DataCenter и управляемых компонентов по электронной почте. Для настройки параметров данной функции предназначена кнопка «Почтовые уведомления» на вкладке «Настройки» (рис. 116).

Настройка почтовых уведомлений включает следующие действия:

-                       настройку отправителя почтовых сообщений;

-                       выбор событий;

-                       настройку получателей почтовых сообщений.

Настройка отправителя почтовых сообщений предполагает ввод:

-                       IP-адреса либо имени SMTP-cервера;

-                       значения порта ввода-вывода, используемого SMTP-сервером;

-                       адреса отправителя.

Если требуется аутентификация SMTP, необходимо установить флажок «Авторизация на сервере» и ввести имя и пароль почтовой учетной записи. Кнопками «Проверить соединение» и «Тестовое сообщение» можно проверить корректность заданных настроек и наличие соединения с сервером.

Список событий, для которых можно настроить уведомления, включает:

-                       остановку / запусксервераDataCenter;

-                       потерю / восстановление связи с агентом;

-                       остановку / запускпродуктов;

-                       измененияпараметровзапускаслужб;

-                       операции с индексами;

-                       обновление данных в текущих индексах;

-                       рекомендации создания нового индекса;

-                       ошибки выполнения команд;

-                       предупреждения (также используется для оповещений по дисковому пространству);

-                       создание файла журнала диагностики;

-                       уведомления NetworkSniffer;

-                       уведомленияEndpointSniffer;

-                       уведомленияReportCenter.

Для выбора событий необходимо установить соответствующие флажки.

 

Подпись: ОтправительПодпись: СобытияПодпись: Получатель

Рис. 117 Настройка почтовых уведомлений.

 

Настройка получателей почтовых сообщений подразумевает ввод почтового адреса получателя по умолчанию в верхнее поле.

Если некоторые уведомления требуется отправлять по другому электронному адресу, следует установить соответствующие флажки и ввести новые адреса. Ввод нескольких адресов получателей уведомлений производится через запятую.

Автоматическое управление компонентами КИБ. При помощи DataCenter можно отслеживать состояние служб контролируемых компонентов и принудительно запускать их вне зависимости от того, по какой причине они были остановлены.

Для настройки автоматического включения служб компонентов, необходимо осуществить следующие операции:

1.                     щелкнуть кнопку «Агенты и компоненты» на вкладке «Настройки» (рис. 118);

2.                     раскрыть список установленных компонентов КИБ и установить флажок «Автоматическое управление» для тех компонентов, службы которых должны включаться автоматически;

3.                     отметить флажком параметр «Запускать принудительно» напротив продукта, службы которого требуется запускать автоматически;

4.                     щелкнутькнопку «Применить».

 

Рис. 118 Автоматическое управление компонентами.

 

Если же параметр «Запускать принудительно» не отмечен флажком, то на вкладке «Управление» будет активна кнопка «Запустить/Остановить» (в зависимости от статуса компонента) для запуска/остановки его вручную (рис. 119).

Также существует возможность задания настроек планового перезапуска выбранного компонента. Для этого следует:

1.                     отметить флажком параметр «Плановый перезапуск продукта» напротив компонента, который требуется перезапускать автоматически;

2.                     настроить условия перезапуска:

-                       для ежедневного перезапуска компонента в назначенное время нужно использовать параметр «Ежедневно», установив время перезапуска;

-                       для задания особого расписания перезапуска продукта – параметр «По расписанию» и кнопку «Настроить». В окне «Планировщик» указывается, по каким числам месяца или в какой день недели месяца будет производиться перезапуск продукта, а также устанавливается начальная дата операции (рис. 120).

 

 

Рис. 119 Принудительный запуск/остановка компонентов.

Рис. 120 Запуск компонентов по расписанию.

 

Автоматическое управление индексами предполагает прежде всего ограничение их размера. Необходимость этого вызвана следующими причинами:

-                       по мере роста индекса, поиск по нему замедляется. Использование нескольких индексов среднего размера вместо одного индекса большого размера позволяет оптимизировать аналитическую обработку перехваченной информации;

-                       операции с большим индексом (обновление, дефрагментация) занимают больше времени, чем операции с малыми индексами;

-                       при значительном увеличении размера индекса увеличивается вероятность ошибок и утраты проиндексированных данных.

Все автоматические операции с индексами будут осуществляться лишь при условии активизации параметра «Автоматическое управление» у соответствующего компонента.

Для настройки автоматического управления индексами на вкладке «Настройки» необходимо щелкнуть кнопку «Операции над индексами». Будет отображен список доступных для управления продуктов (рис. 121).

 

Рис. 121 Автоматическое управление индексами.

 

Далее следует выбрать продукт, для которого нужно настроить правила, после чего установить флажок «Автоматически создавать индексы по достижению условий».

Если создание новых индексов должно происходить только в заданные часы (например, в нерабочее время), нужно установите флажок «только в промежутке времени между» и настроить время. Также необходимо установить флажки для перечисленных ниже критериев, по которым можно производить операции создания новых индексов, после чего ввести требуемые значения:

-                       максимальный размер индекса (ГБайт);

-                       максимальный размер перехваченных документов в индексе (ГБайт);

-                       максимальный размер перехваченных документов в базе данных (ГБайт);

-                       максимальный размер текста перехваченных документов (ГБайт);

-                       максимальное число перехваченных документов (млн.);

-                       максимальное число записей в базе данных (млн.);

-                       максимальное число уникальных слов (млн.)

-                       максимальный возраст индекса (дней);

-                       порасписанию.

Для настройки автоматического разбиения индексов по расписанию (рис. 122) используются флажок «Разбивать по расписанию» и кнопка «Настроить».

 

Рис. 122 Настройка автоматического разбиения индексов по расписанию.

 

Доступны следующие настройки:

-                       число месяца или в привязке ко дню недели (в первый / второй / третий / четвертый / последний) + (понедельник - воскресенье) определенного месяца;

-                       дату, с которой расписание будет включено;

-                       минимальный возраст индекса в днях (операция будет отменена, если возраст индекса меньше указанного значения).

При создании папок для индексов и настройке суффиксов имен индексов и БД следует пользоваться указанными ниже рекомендациями:

-                       при создании индексов существует возможность настройки их сохранения как в текущую, так и в новую папку. В суффиксах папок, индексов и баз данных можно использовать переменные («yyyy» – год, «mm» – месяц, «dd» – день месяца, «hh» – час, «nn» – минуты, «ss» – секунды). В качестве разделителя используется знак «~»;

-                       по умолчанию функция помещения нового индекса в отдельную подпапку отключена. В случае же ее применения доступен формат суффикса папки индекса по умолчанию – «\yyyy\mm» (например, \2014\08 ). Путь задается относительно папки с оригинальным индексом. Недопустимые символы – «/», «"», «|», «:», «*», «?», «<», «>»;

-                       имя индекса не обязательно должно совпадать с именем файла индекса и именем БД. Суффикс можно привязать к дате и времени операции. Настройка по умолчанию – «mmddhhnnss». Настройка суффиксов производится при установленном флажке «Добавлять суффикс»;

-                       суффикс имени файла индекса вводится в поле «Формат суффикса имени файла индекса». Недопустимые символы – «/», «"», «|», «:», «*», «?», «<», «>», «\», «#», «~»;

-                       суффикс имен индекса и БД вводится в поле «Формат суффикса имен индекса и БД»;

Для изменения пути к индексу следует установить флажок «Создавать новую папку для индекса» и ввести путь к индексу в новом формате.

Для изменения суффикса имени файла индекса, имен базы данных и индекса, необходимо установить флажок «Добавлять суффикс к имени индекса» и ввести суффиксы в новом формате.

Переопределение настроек автоматического управления. Поскольку один и тот же продукт (например, MailSniffer) включен в несколько компонентов (EndpointSniffer, NetworkSniffer, Mailserversintegration), в консоли каждого из них создаются отдельные индексы. Данные, хранящиеся в индексе, могут отличаться: одни из них получены в результате зеркалирования трафика, другие – получены с корпоративного почтового сервера, третьи – перехвачены агентом. Однако, при активизированном параметре автоматического управления продуктами операции (создание, удаление, контроль поступления данных) будут производиться для всех индексов продукта без исключения. Существует возможность задания отдельных настроек управления индексами для некоторых продуктов:

-                       EndpointSniffer – MailSniffer, FTPSniffer;

-                       NetworkSniffer – MailSniffer, FTPSniffer, IMSniffer, HTTPSniffer;

-                       Mail servers integration – MailSniffer.

Переопределение глобальных настроек производится на вкладке «Агенты и компоненты». Для этого нужно установить флажок «Автоматическое управление» напротив компонента и раскрыть список параметров. В правой части информационного окна следует отметить флажком продукт, к индексам которого будут переопределены настройки, после чего – щелкнуть кнопку «Настроить» (рис. 120). Параметры, доступные в отобразившемся диалоговом окне, идентичны описанным выше (см. рис. 118).

 

Рис. 123 Переопределение настроек автоматического управления.

 

В рамках примера, приведенного на рис. 123, сделанные настройки будут применены только к почтовым индексам компонента EndpointSniffer, установленного на сервере ES. Для остальных индексов электронной почты будут по-прежнему действовать глобальные настройки вкладки «Операции над индексами» (если они заданы).

Также существует возможность настроить условия, при наступлении которых недоступные для поиска индексы будут автоматически удалены. Чтобы активировать указанную операцию, необходимо установить флажок напротив параметра «Автоматически удалять недоступные для поиска индексы по достижению условий» (см. рис. 118). В качествеусловийможнозадавать:

-                       число индексов в цепочке, при превышении которого самый старый индекс может быть удален (минимальное значение – 2 шт.);

-                       количество дней с момента последней индексации баз данных (минимальное значение - 15 дней).

Индекс будет удален только по достижении обоих условий одновременно.

Дополнительно можно настроить возможность оповещения в случае отсутствия перехвата. Для этого необходимо установить флажок «Контролировать поступление новой информации в индексы в промежутке времени» (рис. 118) и ввести время, в течение которого производится контроль, например, 9:00...17:00 (для установки непрерывного контроля поступления перехваченных данных можно использовать промежуток времени 00:00 – 23:59). Далее следует указать минимальное требуемое число сообщений и интервал времени, за который эта информация должна поступить. Например, не менее 10 документов за 1 час (настройка по умолчанию). При этом минимальное значение времени составляет 1 час, максимальное – 72 часа.

 

4. Поиск по перехваченным документам при помощи приложения SearchinformClient

Общая характеристика и ключевые функции SearchinformClient. Программный продукт SearchInformClient входит в состав «Контура информационной безопасности SearchInform» и предназначен для отслеживания утечек конфиденциальной информации через электронную почту, Skype, IM-клиенты, FTP-серверы, принтеры, подключаемые внешние устройства, браузерную активность пользователя: блоги, интернет-форумы, файлообменные службы, веб-чаты, веб-формы, социальные сети, браузерные клиенты (ICQ2Go, AIMExpress), серверы веб-почты.

Клиентское приложение выполняет поиск по перехваченным документам, подключаясь к индексам, расположенным на серверах индексации. Индексы различаются в зависимости от канала передачи данных (Mail, HTTP, Skype и др.).

К ключевым функциям SearchInformClient относятся:

-                       мониторинг почтовых сообщений и вложенных файлов, переданных пользователями по протоколам:

§      Webmail (ExchangeWebServices – исходящая и входящая почта, KerioOutlookConnect – исходящая и входящая почта, OutlookWebApp и OutlookWebApplight – исходящая почта, ZimbraWebClient – исходящая и входящая почта, а также исходящая и входящая корреспонденция с различных почтовых веб-серверов);

§      IMAP (в томчисле IMAP Compressed);

§      MAPI (в том числе RPCoverHTTP);

§      NNTP;

§      POP3;

§      SMTP;

-                       мониторинг текстового и голосового трафика Skype, включая вложенные файлы и SMS-сообщения;

-                       мониторинг HTTP(S)-трафика, отправляемого из браузеров при помощи методов GET и POST;

-                       мониторинг сообщений и файлов, переданных пользователями по протоколам:

§      OSCAR (ICQ, QIP);

§      MSNP (MSN/Windows Live);

§      XMPP (Jabber, Google Talk);

§      MMP (Mail.ru Agent);

§      HTTP IM (Facebook, LinkedIn, В Контакте, MoйМир@Mail.Ru, Одноклассники.ru, Google+, Mamba.ru, Imo.im, Meebo.com);

§      SIP (Microsoft Lync, X-lite и др.);

§      Gadu-Gadu (Gadu-Gadu);

-                       мониторинг информации, передаваемой пользователем на внешние устройства;

-                       мониторинг входящего и исходящего FTP-трафика;

-                       мониторинг содержимого документов, отправленных пользователем на печать;

-                       мониторинг документов, хранящихся на рабочих станциях корпоративной сети;

-                       быстрый поиск по тексту перехваченных сообщений и вложенных файлов (полнотекстовый, фразовый поиск, поиск похожих документов);

-                       атрибутный поиск по перехваченным сообщениям;

-                       просмотр истории переписки с возможностью среза активности по пользователям;

-                       фильтрация результатов поиска по заданным атрибутам;

-                       экспорт найденных поисковым клиентом документов.

Консоль SearchInform Client используется для формирования запроса, отображения списка результатов и просмотра выделенных документов. Возможна работа как со строкой вкладок, так и в режиме мультиоконности, когда для каждого поискового запроса может быть открыто отдельное окно, которое можно перемещать и масштабировать в рамках главного окна (рис. 121).

Характеристика основных элементов интерфейса консоли SearchInform Client (рис. 121) представлена в таблице 11.

 

Рис. 124 ИнтерфейсконсолиSearchInform Client.

 

Таблица 12 – Основные элементы интерфейса консоли SearchInform Client.

 

№ на рис. 121

Наименование элемента

Назначение

1

Строка меню

Используется для вызова основных команд настройки консоли. При выборе одной из них, пользователь получает доступ к ниспадающему подменю, содержащему перечень входящих в него команд.

2

Панель подключения индексов

Используется для подключения к индексам, содержащим информацию по перехваченным документам.

3

Панель поиска

Предназначена для формирования запросов.

4

Панель результатов

Предназначена для отображения списка результатов поиска.

5

Окно предпросмотра

Предназначена для просмотра текущего результата поиска.

6

Строка состояния

Отображает общее количество результатов поиска и количество результатов поиска, отображаемых в окне предпросмотра, а также имена операций, выполняемых SearchInformClient.

 

SearchInform Client выполняет поиск по перехваченным документам, подключаясь к индексам сервера индексации. Подключение производится на панели подключения индексов – в выпадающем списке «Индексы» необходимо выбрать группу индексов, по которым будет производиться поиск (рис. 125).

Если необходимая группа отсутствует, ее можно создать в окне настройки групп индексов, которое вызывается щелчком по кнопке в строке «Индексы». Для этого необходимо щелкнуть кнопку «Добавить» и ввести имя новой группы индексов (рис. 123).

 

Рис. 125 Подключение к индексам сервера индексации.

 

Учетная запись, под которой открыт клиент, должна иметь право доступа к индексам. Если права доступа к серверу индексации нет, следует щелкнуть по имени сервера правой кнопкой мыши и выбрать из контекстного меню команду «Подключиться как», после чего ввести в соответствующем окне необходимые данные.

Для актуализации данных на физических серверах необходимо щелкнуть кнопку «Обновить». С помощью стрелки нужно перенести из правой части окна настройки в левую часть необходимые серверы и индексы, привязав их к новой группе. Новая группа индексов будет сформирована. Для сохранения произведенных настроек следует воспользоваться кнопкой «OK».

Текстовый поиск. Целью текстового поиска является обнаружение документов, содержащих ключевые слова. SearchInformClient позволяет производить гибкую настройку условий проверки по ключевым словам. Настройки текстового поиска задаются на вкладке «Текст» панели поиска (рис. 125). Описание опций для настройки текстового поиска представлено в таблице 12. Выбор первых пяти опций таблицы производится с помощью выпадающего списка в одноименном поле.

 

Рис. 126 Добавление новой группы индексов.

 

Рис. 127 Настройки текстового поиска на вкладке «Текст».

Для поиска сообщений по ключевому слову или нескольким словам в поле «Текст» необходимо ввести запрос и щелкнуть кнопку «Поиск». Для поиска сообщений, которые не содержат ключевого слова или слов, следует установить флажок «Не содержит текст». Стрелка справа служит для раскрытия выпадающего списка, содержащего историю предыдущих поисковых запросов. Для удаления истории поисковых запросов можно воспользоваться кнопкой  (Очистить историю).

 

Таблица 13 – Описание опций для настройки текстового поиска.

Наименованиеопции

Назначение

Поиск с морфологией

Благодаря использованию особого аналитического блока могут быть идентифицированы все возможные словоформы. При запросе «автомобиль» производится поиск всех возможных словоформ – «автомобиль», «автомобили», «автомобилей» и т.д.

Точное совпадение

Обнаруживаются только заданные пользователем словоформы. При запросе «автомобиль» будут обнаружены лишь документы, содержащие словоформу «автомобиль».

Начинающиеся со слов

Обнаруживаются словоформы, начинающиеся с заданной пользователем комбинации символов. При запросе «автомобиль», будет идентифицирована как словоформа «автомобиль», так и иные слова начинающиеся с «автомобиль-», например, «автомобильный».

Содержащие слова

Идентифицирует слова, содержащие сочетание символов запроса. Удобно использовать для нахождения документов, содержащих однокоренные слова. При запросе «рабо» идентифицируются такие словоформы, как «работа», «обработка», «работать».

Оканчивающиеся на слова

Поиск всех словоформ, оканчивающихся на заданное пользователем сочетание символов. При запросе «электростанция» обнаруживаются документы, содержащие словоформы «теплоэлектростанция», «гидроэлектростанция».

Все слова должны быть в результате

Установка флажка используется для ограничения результатов поиска документами, содержащими слова запроса.

Поиск с опечатками

Установка флажка используется для поиска слов в документе, которые могут отличаться от слов запроса одним или двумя подряд идущими символами. При запросе «молоко» будут идентифицированы словоформы «молако» и «малоко». Написание «малако» идентифицировано не будет, т.к. представляет собой  двойную опечатку. При запросе «бит» будут идентифицированы слова «байт», «блат», «болт» и «бот».

Опция «Поиск с опечатками» недоступна при выбранных опциях «Поиск с морфологией» и «Содержащие слова».

Искать символы одинаковые по написанию

Установка флажка используется для идентификации слов, в которых использованы совпадающие по написанию буквы русского и латинского алфавитов. Например, при наличии запроса «АВС» идентифицируются все возможные сочетания кириллических и латинских букв.

Фразовый поиск

Представляет собой поиск внутри одного предложения и является частным случаем текстового поиска, при котором можно зафиксировать порядок следования слов и выражений запроса.

Соблюдать порядок слов

Представляет собой частный случай фразового поиска, при котором строго учитывается порядок слов.

Число промежуточных слов

С помощью ползунка регулируется количество промежуточных слов, которые не учитываются при фразовом поиске.

 

Поиск по словарю. Поиск по тематическим словарям позволяет отыскать документы, относящиеся к определенной тематике. При этом в редактор параметров поиска вводится некоторое количество слов, относящихся к заданной теме (например, теме наркомании, алкоголизма, денежных долгов, компьютерных игр и т.д.), после чего по данному словарю опрашиваются выбранные индексы.

Для осуществления данного вида поиска необходимо:

-                       перейти на вкладку «Поиск по словарю» панели поиска в главном окне SearchInform Client (рис. 127),

-                       ввести относящиеся к заданной теме слова вручную или вставить их из буфера обмена (также можно вставить готовый набор слов из внешнего .txt-документа, воспользовавшись для этого кнопкой «Вставить словарь из файла»),

-                       настроить дополнительные параметры поиска (таб. 13),

-                       нажать на кнопку «Поиск».

 

Рис. 128 Настройки поиска на вкладке «Поиск по словарю».

 

При наличии в документе указанного количества слов (или заданного процентного содержания слов) из тематического словаря, он будет отображен на панели результатов (рис. 129). При поиске по словарю, подсветка найденных слов в окне предпросмотра возможна лишь на вкладке «Только текст» (открывается по умолчанию).

 

Рис. 129 Результаты поисковой выдачи при использовании поиска по словарю.

 

Для очистки поискового запроса необходимо щелкнуть правой клавишей мыши по заголовку вкладки «Поиск по словарю» и выбрать команду «Очистить».

 

Таблица 13 – Описание опций для настройки поиска по словарю.

 

Наименованиеопции

Назначение

Поиск с морфологией

Благодаря использованию особого аналитического блока могут быть идентифицированы все возможные словоформы. При запросе «автомобиль» производится поиск всех возможных словоформ – «автомобиль», «автомобили», «автомобилей» и т.д.

Точное совпадение

Обнаруживаются только заданные пользователем словоформы. При запросе «автомобиль» будут обнаружены лишь документы, содержащие словоформу «автомобиль».

Не менее указанного числа

В результаты поисковой выдачи попадут только те документы, в которых количество слов из тематического словаря больше или равно указанному числу.

Занимающие в тексте от … (%)

В результаты поисковой выдачи попадут только те документы, в которых процент содержания слов из тематического словаря больше или равен указанному числу.

 

Поиск «похожих». Данный вид поиска основывается на запатентованном алгоритме «Поиск похожих» и позволяет отслеживать конфиденциальные данные даже в том случае, если текст документа был предварительно отредактирован. В качестве поискового запроса можно использовать как фрагменты текста, так и документы целиком.

Для осуществления данного вида поиска необходимо:

-                       перейти на вкладку «Поиск похожих» панели поиска в главном окне SearchInform Client (рис. 130);

-                       ввести текст запроса вручную или вставить из буфера обмена (для выполнения операции необходимо ввести не менее 20 символов);

-                       настроить уровень релевантности (процентного показателя соответствия документа запросу). Уровень требуемой релевантности может быть задан в пределах 1% – 100%, где 1% – наименьшее возможное соответствие документа условиям поиска, а 100% – полное совпадение. При снижении показателя требуемой релевантности вероятность обнаружения документов возрастает, при увеличении показателя вероятность обнаружения документов снижается;

-                       нажать на кнопку «Поиск».

Список обнаруженных документов отобразится на панели результатов.

 

Рис. 130 Настройки поиска на вкладке «Поиск похожих».

 

Для очистки поискового запроса необходимо щелкнуть правой клавишей мыши по заголовку вкладки «Поиск похожих» и выбрать команду «Очистить».

Поиск похожих можно производить по тексту целого документа. Для этого необходимо выбрать документ из списка результатов и щелкнуть кнопку «Поиск похожих» на панели результатов или выбрать команду «Поиск похожих» в контекстном меню (рис. 131).

Для последующего поиска среди уже имеющихся результатов в левом нижнем углу панели поиска следует установить флажок «Поиск в найденном» (при получении в результатах поиска слишком большого числа документов рекомендуется выполнить повторный поиск, применив ограничения к уже выведенным результатам).

 

Рис. 131 Поиск похожих по тексту целого документа.

 

Для просмотра всех перехваченных сообщений необходимо подключить индексы и, не вводя запрос в поле «Текст для поиска» и не указывая каких-либо других ограничений, щелкнуть кнопку «Поиск», расположенную в нижней части главного окна (рис. 132).

Ограничение результатов поиска. Поиск документов можно ограничивать по следующим общим параметрам:

-                       дате перехвата,

-                       времени перехвата,

-                       размеру документа,

-                       имени домена,

-                       доменным пользователям,

-                       по использованию SSL,

-                       по другим общим атрибутам.

 

Рис. 132 Просмотр всех перехваченных сообщений.

 

Для ограничения результатов поиска по дате (рис. 133)следует:

-                       установить флажок «За дату с»,

-                       воспользоваться календарем для настройки начальной и конечной дат либо ввести требуемые даты вручную,

-                       щелкнуть по кнопке «Пуск» для начала поиска либо перейти к выбору других ограничений.

Для ограничения результатов поиска по времени (рис. 133)необходимо:

-                       установить флажок «Завремя»,

-                       ввести начальное и конечное время, которым должен быть ограничен поиск перехваченных документов,

-                       щелкнуть по кнопке «Поиск» для начала поиска либо перейти к выбору других ограничений.

Для ограничения результатов поиска по размеру (рис. 134)необходимо:

-                       установить флажок «Размер»,

-                       ввести диапазон размера, который могут иметь перехваченные файлы,

-                       щелкнуть по кнопке «Поиск» для начала поиска либо перейти к выбору других ограничений.

 

Рис. 133 Ограничение результатов поиска по дате и времени.

 

Для ограничения результатов поиска по домену (рис. 134)нужно:

-                       в поле «Домены» ввести домен, который будет включен/исключен из поиска (для исключения домена из поиска следует установить флажок «Исключая»);

-                       щелкнуть по кнопке «Пуск» для начала поиска либо перейти к выбору других ограничений.

Выбор домена также можно произвести путем вызова соответствующего списка при помощи кнопки  (рис. 135).

 

Рис. 134 Ограничение результатов поиска по размеру и домену.

 

Ограничение результатов поиска по доменным пользователям производится в нижней части панели поиска на вкладке «Общие параметры» (рис. 136).Для этого следует:

-                       установить флажок «Доменныепользователи»;

-                       ввести список пользователей, по которым будет производиться поиск, вручную либо при помощи кнопки  для выбора пользователей из списка;

-                       для исключения документов добавленных пользователей из списка результатов, установить расположенный ниже флажок «Исключая»;

-                       щелкнуть по кнопке «Поиск» для начала поиска либо перейти к выбору других ограничений.

 

Рис. 135 Выбор домена для ограничения результатов поиска.

 

Рис. 136 Ограничение результатов поиска по доменным пользователям.

 

Для исключения из результатов поиска документов, при передаче которых использовалось безопасное соединение (протокол SSL) необходимо:

-                       установить флажок «SSL» в нижней части панели поиска (рис. 137);

-                       активировать переключатель «Исключая» (при выборе опции «Включая» поиск будет производиться по всем данным, в том числе и тем, которые передавались по SSL протоколу);

-                       щелкнуть по кнопке «Поиск» для начала поиска либо перейти к выбору других ограничений.

 

 

Рис. 137 Исключение из результатов поиска документов, при передаче которых использовалось безопасное соединение (протокол SSL).

 

Ограничение поиска по именам компьютеров, IP-/MAC-адресам, именам и типам файлов производится в нижней части панели поиска на вкладке «Общие параметры» (рис. 138). При помощи выпадающего списка «Объединение параметров поиска» различные параметры поиска могут либо обрабатываться отдельно, либо объединяться. Для этого используется одна из двух возможных позиций:

-                       «Логическое ИЛИ» – каждый из параметров поиска обрабатывается отдельно, безотносительно к другим параметрам;

-                       «Логическое И» – различные параметры поиска объединяются и обрабатываются как единое целое.

Для настройки ограничения поиска по именам компьютеров, IP-/MAC-адресам, именам и типам файлов нужно:

-                       установить флажок напротив соответствующего параметра;

-                       ввести список значений атрибута, по которым будет производиться поиск, вручную либо при помощи кнопки  для выбора из списка;

-                       документы, значения атрибутов которых совпадают с указанными, могут либо включаться в поисковую выдачу, либо исключаться. Значением по умолчанию является «включено» (пустое значение). Если результаты поиска не должны удовлетворять указанному значению атрибута, надо выбрать в первом выпадающем списке напротив параметра значение «Not»;

-                       для строковых атрибутов (например, «Компьютер») поддерживается использование модификаторов (см. ниже), включающих специфический режим обработки поискового запроса;

-                       щелкнуть по кнопке «Поиск» для начала поиска либо перейти к выбору других ограничений.

 

 


Подпись: Модификаторы Подпись: Значения атрибутов

 

 


Рис. 138 Ограничение поиска по именам компьютеров, IP-/MAC-адресам, именам и типам файлов.

Использование модификаторов. Под модификатором понимается набор символов, который вводится в строке поиска непосредственно перед выражением поискового запроса. Наличие в строке поиска модификатора включает специфический режим обработки поискового запроса. Например, режим поиска подстроки с учетом регистра, режим поиска подстроки без учета регистра, режим поиска с полным совпадением строки и т.п.

Модификаторы используются при поиске по атрибутам (адрес эл. почты, тема письма, имя компьютера, доменное имя пользователя и т.д.) независимо от типа подключенного индекса: Mail, Print, HTTP, IM и пр.

Модификаторы поиска можно выбирать из выпадающих списков как общие для всех значений, а также переопределять вручную для каждого значения атрибута в отдельности. Перечень используемых в SearchInformClient модификаторов представлен в таблице 14.

Ограничение поиска по атрибутам. Поиск можно ограничивать по различным атрибутам документа: по протоколу, имени компьютера, дате отправки, IP-адресу и т.п. Набор атрибутов зависит от типа подключенного индекса: Mail, HTTP, Skype, IM и др.

Ограничение по атрибутам производится на панели поиска, на вкладках поиска по атрибутам документа – Mail, HTTP, Skype, Device, Print, IM, FTP, Workstation. Значения атрибутов вводятся вручную либо выбираются из предложенного списка с помощью кнопки . При выборе хотя бы одного атрибута на вкладке, ее название будет подсвечиваться.

Таблица 14 – Модификаторы.

Модификатор

Назначение

Пример использования

^S

применение поиска подстроки с учетом регистра

При вводе имени компьютера ^SDemchenko будет возможным нахождение имен Demchenko, IvanDemchenko, Demchenko-PC, но такие имена компьютера, как DEMCHENKO, DEMCHENKO-PC, DemchenKO, Demchen-ko, в результаты поиска не попадут

^I

применение поиска подстроки без учета регистра

при вводе имени компьютера ^IDemchenko будет возможным нахождение имен Demchenko, IvanDemchenko, Demchenko-PC, DEMCHENKO, DEMCHENKO-PC, DemchenKO, в то время как такое имя компьютера, как Demchen-ko , в результаты поиска не попадет

=S

применение поиска с полным совпадением строки с учетом регистра

при вводе имени компьютера =SDemchenko будет возможным нахождение только имени Demchenko, а такие имена компьютера, как IvanDemchenko, Demchenko-PC, DEMCHENKO, DEMCHENKO-PC, DemchenKO, Demchen-ko, в результаты поиска не попадут

=I

применение поиска с полным совпадением строки без учета регистра

при вводе имени компьютера =IDemchenko будет возможным нахождение имен Demchenko, DEMCHENKO, DemchenKO, в то время как такие имена компьютера, как IvanDemchenko, Demchenko-PC, DEMCHENKO-PC, Demchen-ko, в результаты поиска не попадут

При выполнении поиска атрибуты могут объединяться, выступая как единое целое, либо обрабатываться отдельно, безотносительно друг к другу. Настройка производится в выпадающем списке «Объединение параметров поиска», включающем две позиции:

-                       «Логическое ИЛИ» – каждый из параметров поиска по атрибутам документа обрабатывается отдельно, безотносительно к другим параметрам;

-                       «Логическое И» – различные параметры поиска по атрибутам документа объединяются и обрабатываются как единое целое.

Ограничения по атрибутам сообщений электронной почты настраиваются на вкладке «Mail» (рис. 139). Документы, значения атрибутов которых совпадают с указанными, могут как включаться в поисковую выдачу, так и исключаться. Значением по умолчанию является «включено» (пустое значение). Если результаты поиска не должны удовлетворять указанному значению атрибута, в первом выпадающем списке напротив параметра требуется выбрать значение «Not».

Для строковых атрибутов поддерживается использование модификаторов, включающих специфический режим обработки поискового запроса.

Назначение используемых атрибутов указано в таблице 15.

Рис. 139 Ограничение поиска по атрибутам сообщений электронной почты.

Таблица 15 – Атрибуты сообщений электронной почты, по которым возможно ограничение поиска.

Атрибут

Назначение

Протоколы

Выбор одного или нескольких протоколов, с помощью которых производилась отправка/получение почтовой корреспонденции: IMAP, MAPI, POP3, SMTP, HTTP, NNTP. Для выбора необходимо установить флажок.

Если не выбран ни один протокол, поиск будет произведен с настройками по умолчанию – по сообщениям всех протоколов.

Тип писем

Определение направления движения электронного сообщения (исходящее/входящее) наряду с возможными протоколами передачи данных.

От

Адрес электронной почты отправителя.

Кому

Адрес электронной почты получателя.

Копия

Адрес(-а) электронной почты получателей копий (СС).

Скрытая копия

Адрес(-а) электронной почты получателей слепых копий (ВCС).

Тема

Тема почтового сообщения.

Обратный путь

Адрес для ответа на сообщение (Return-path).

Адрес доставки

Оригинальный адрес получателя, основанный на свойствах SMTP (X-Envelope-To).

Дата

Дата отправки сообщения.

Имя вложения

Имя файла, вложенного в почтовое сообщение.

Число вложений

Количество вложенных в сообщение файлов.

Исключая черновики

Включение или исключение из поисковой выдачи черновых вариантов писем (на панели результатов маркируется серым цветом).

Ограничения по атрибутам сообщений, переданных по протоколу HTTP(S), настраиваются на вкладке «HTTP» (рис. 140). Документы, значения атрибутов которых совпадают с указанными, могут как включаться в поисковую выдачу, так и исключаться. Значение по умолчанию – «включено» (пустое значение). Если результаты поиска не должны удовлетворять указанному значению атрибута, в первом выпадающем списке напротив параметра требуется выбрать значение «Not».

Для строковых атрибутов поддерживается использование модификаторов. Назначение используемых атрибутов указано в таблице 16.

Ограничения по атрибутам Skype-сообщений настраиваются на вкладке «Skype» (рис. 141). Документы, значения атрибутов которых совпадают с указанными, могут как включаться в поисковую выдачу, так и исключаться. Значение по умолчанию – «включено» (пустое значение). Если результаты поиска не должны удовлетворять указанному значению атрибута, в первом выпадающем списке напротив параметра требуется выбрать значение «Not».

Рис. 140 Ограничение поиска по атрибутам сообщений, переданных по протоколу HTTP(S).

Таблица 16 – Атрибуты сообщений, переданных по протоколу HTTP(S), по которым возможно ограничение поиска.

Атрибут

Назначение

Протоколы

Выбор метода передачи данных (для выбора необходимо установить флажок):

§     GET (Нераспознаваемый);

§     POST (Нераспознаваемый);

§     GET (Распознаваемый);

§     POST (Распознаваемый).

Если не выбран ни один метод передачи, поиск будет произведен с настройками по умолчанию – по всем документам, независимо от метода передачи и набора символов.

Кому

Доменные имена посещенных интернет-узлов.

Имя вложения

Имя файла, прикрепленного к сообщению.

Число вложений

Количество прикрепленных к сообщению файлов.

Распознаваемый

Параметр позволяет очистить поисковую выдачу перехваченных POST-запросов от нежелательных символов, не несущих смыслового значения.

Исключая черновики

Включение или исключение из поисковой выдачи черновых вариантов сообщений (на панели результатов маркируется серым цветом).

 

Для строковых атрибутов поддерживается использование модификаторов. Назначениеиспользуемыхатрибутовуказано в таблице 17.

 

Рис. 141 Ограничение поиска по атрибутам Skype-сообщений.

 

Таблица 17 – Атрибуты Skype-сообщений, по которым возможно ограничение поиска.

Атрибут

Назначение

Протоколы

Выбор типа перехваченого документа: чаты, SMS, звонки, файлы. Для выбора следует установить флажок.

Если не выбран ни один тип документа, поиск будет произведен с настройками по умолчанию – по всем типам документов.

Skype пользователи

Идентификатор пользователя Skype.

 

Ограничения по атрибутам подключаемых внешних устройств, на которые сохранялись документы, настраиваются на вкладке «Device» (рис. 142). Основные подходы к настройке ограничений совпадают с теми, которые были описаны применительно к рассмотренным выше типам подключенных индексов. Назначение используемых атрибутов указано в таблице 18.

Рис. 142 Ограничение поиска по атрибутам подключаемых внешних устройств.


 

Таблица 18 – Атрибуты подключаемых внешних устройств, по которым возможно ограничение поиска.

Атрибут

Назначение

Устройство

Тип внешнего устройства.

Именаустройств

Заданное производителем или пользователем имя подключаемого внешнего устройства.

Серийныеномера

Уникальный номер устройства, присвоенный производителем при изготовлении.

 

Ограничения по атрибутам отправленных на принтер документов настраиваются на вкладке «Print» (рис. 143). Основные подходы к настройке ограничений совпадают с теми, которые были описаны применительно к рассмотренным выше типам подключенных индексов. Назначение используемых атрибутов указано в таблице 19.

 

 

Рис. 143 Ограничение поиска по атрибутам отправленных на принтер документов.

 

Таблица 19 – Атрибуты отправленных на принтер документов, по которым возможно ограничение поиска.

Атрибут

Назначение

Принтеры

Имя принтера, на который было отправлено задание печати.

Страниц

Количество страниц распечатанного документа.

 

Ограничения по атрибутам передаваемых с помощью IM-клиентов сообщений и файлов настраиваются на вкладке «IM» (рис. 144). Основные подходы к настройке ограничений совпадают с теми, которые были описаны применительно к рассмотренным выше типам подключенных индексов. Назначение используемых атрибутов указано в таблице 20.

 

Рис. 144 Ограничение поиска по атрибутам передаваемых с помощью IM-клиентов сообщений и файлов.

 

Таблица 20 – Атрибуты передаваемых с помощью IM-клиентов сообщений и файлов, по которым возможно ограничение поиска.

Атрибут

Назначение

Протоколы

Выбор одного или нескольких протоколов, с помощью которых производилась отправка/получение сообщений и файлов: ICQ, MSN, MMP, XMPP, HTTPIM, SIP, Gadu-Gadu. Для выбора необходимо установить флажок.

Если не выбран ни один протокол, поиск будет произведен с настройками по умолчанию – по сообщениям всех протоколов.

Сообщений

Количество сообщений между IM-пользователями.

От/к пользователям

Доменное имя пользователя, отправившего/получившего сообщение/файл посредством IM-клиента.

От/к UIN

Уникальный идентификатор пользователя, отправившего/получившего сообщение/файл посредством IM-клиента.

От/к IP адресу

IP-адрес пользователя, принявшего/отправившего сообщение/файл.

От/к MAC адресу

MAC-адрес пользователя, принявшего/отправившего сообщение/файл.

 

Ограничения по атрибутам FTP-соединений настраиваются на вкладке «FTP» (рис. 145). Основные подходы к настройке ограничений совпадают с теми, которые были описаны применительно к рассмотренным выше типам подключенных индексов. Назначение используемых атрибутов указано в таблице 21.

 

Рис. 145 Ограничение поиска по атрибутам FTP-соединений.

 

Таблица 21 – Атрибуты FTP-соединений, по которым возможно ограничение поиска.

Атрибут

Назначение

Направление

Определение направления движения документа (загрузка на FTP-сервер или с него).

FTP сервера

Адрес FTP-сервера.

FTP логины

Идентификатор, используемый для подключения к FTP-серверу.

 

Ограничения по атрибутам документов рабочих станций корпоративной сети настраиваются на вкладке «Workstation» (рис. 146). Основные подходы к настройке ограничений совпадают с теми, которые были описаны применительно к рассмотренным выше типам подключенных индексов. Назначение используемых атрибутов указано в таблице 22.

 

Таблица 22 – Атрибуты документов рабочих станций корпоративной сети, по которым возможно ограничение поиска.

Атрибут

Назначение

Датасоздания

Дата создания индекса, содержащего документы рабочих станций сети.

Датаобновления

Датапоследнегообновленияиндекса.

 

 

 

Рис. 146 Ограничение поиска по атрибутам документов рабочих станций корпоративной сети.

Даты могут указываться как вручную, так и при помощи календаря.

При поиске по индексам Workstation следует помнить о том, что:

-                       поиск по доменам не производится (кроме случаев, когда указан домен и установлен флажок «Исключая»);

-                       поиск документов по доменным пользователям, указанным на вкладке «Общие параметры», невозможен;

-                       флажок «SSL» на вкладке общих параметров должен быть снят.

Панель результатов (рис. 147) включает в себя следующие элементы управления:

-                       выпадающий список «Фильтр по индексам» позволяет осуществить выбор результатов поиска по отдельному индексу либо по всем индексам в целом (опция «Все результаты»);

-                       кнопка «Все результаты» отображает полный список результатов вне зависимости от настройки числа отображаемых документов. Полный список результатов будет привязан к позиции, выбранной в выпадающем списке «Фильтр по индексам»;

-                       кнопка «Табличный просмотр / Детальный просмотр» предназначена для выбора режима просмотра результатов поиска;

-                       кнопка «Экспорт списка» позволяет экспортировать список результатов в файлы форматов XLS, XML, HTML или TXT;

-                       при помощи кнопки «Поиск похожих» осуществляется поиск документов, похожих по содержанию на выделенный;

-                       кнопка «Атрибуты (Свойства) документа» открывает окно свойств документа;

-                       кнопка «Свойства пользователя» открывает окно свойств пользователя;

-                       кнопка «История переписки» отображает все сообщения, входящие в историю переписки двух пользователей.

Для отображения результатов могут использоваться два режима просмотра (рис. 147):

-                       детальный просмотр. В детальном режиме просмотра данные по свойствам каждого найденного сообщения имеют более компактный вид,

-                       табличный просмотр. В табличном режиме просмотра свойства сообщения систематизированы по столбцам.


 

Детальный просмотр

Табличный просмотр

Рис. 147 Режимы просмотра панели результатов.

 

Документы в результатах выдачи могут маркироваться разными цветами:

-                       красным – в случае, когда из файла не удалось извлечь текст;

-                       зеленым – если при передаче данных использовалось безопасное соединение (протокол SSL);

-                       голубым – при наличии HTTPGET-запросов;

-                       серым цветом обозначается черновой вариант электронного сообщения, сохраненный в процессе его создания.

На панели результатов в табличном режиме просмотра отображаются следующие столбцы:

-                       «№» – отображает номер документа по порядку;

-                       «Тип» – тип канала передачи данных, по которому передавался документ. Отображает также направление движения данных (Mail) или тип сеанса связи (Skype);

-                       «Вложения» – отметка о наличии вложенного файла в сообщении;

-                       «Дата\Время» – дата и время перехвата документа;

-                       «Тип файла» – файловый формат документа. Отображается в виде значка формата файла;

-                       «Тема» – тема эл. сообщения (для Mail); путь к переданному файлу или перечень участников переписки (для Skype); заголовок/имя распечатываемого документа (для Print);

-                       «От кого» – имя и адрес отправителя;

-                       «От UINа» – идентификационный номер пользователя, отправившего сообщение;

-                       «Кому» – имя и адрес адресата;

-                       «К UINу» – идентификационный номер пользователя, принявшего сообщение;

-                       «Домен» – наименование домена;

-                       «Комьютер» – имя компьютера отправителя;

-                       «Пользователь» – имя учетной записи отправителя;

-                       «IP» – IP-адрес отправителя;

-                       «MAC» – MAC-адрес сетевого адаптера отправителя;

-                       «Размер» – размер документа;

-                       «Полное имя» – имя пользователя, полученное из ActiveDirectory. Заполняется при включенном режиме интеграции с DataCenter;

-                       «Участников» – количество участников диалога;

-                       «Сообщений» – число сообщений в текущем документе;

-                       «Имя файла» – название файла, передаваемого на внешнее устройство;

-                       «Тип устройства» – вид подключаемого внешнего устройства;

-                       «Имя устройства» – назначенное производителем либо пользователем имя устройства;

-                       «Серийный номер» – уникальный номер устройства, присвоенный производителем при изготовлении;

-                       «<->» – направление передачи документа по FTP-соединению;

-                       «FTP сервер» – IP-адрес FTP-сервера;

-                       «FTP логин» – идентификатор, используемый пользователем для подключения к FTP-серверу;

-                       «Имя принтера» – принтер, на котором был распечатан документ;

-                       «Страниц» – количество отправленных на принтер страниц;

-                       «Дата создания» – дата создания электронного сообщения;

-                       «Запрос» – текст HTTP-запроса.

Щелчком по заголовку столбца результаты поиска сортируются в прямом либо обратном порядке по данному параметру.

В левом верхнем углу таблицы расположена кнопка-значок , позволяющая настроить отображение столбцов. С помощью установки/снятия флажков в выпадающем списке заголовков столбцов можно отобразить/скрыть те или иные столбцы, перемещение столбцов осуществляется обычным перетаскиванием мыши.

Очередность следования столбцов можно также менять перетаскиванием ячеек с названием столбца в самой таблице с помощью мыши.

Результаты поиска можно группировать по заголовкам столбцов. Для этого с помощью мыши нужно перетащить одну или несколько ячеек с заголовком столбца в область с надписью «Перетащите сюда заголовок столбца для группировки по нему». В таблице сгруппированные результаты будут отображены с соблюдением указанной иерархии (рис. 148).

 

Рис. 148 Группировка результатов поиска по заголовкам столбцов.

 

В детальном и табличном режимах просмотра щелчком правой кнопки мыши по документу вызывается контекстное меню, содержащее следующие команды:

-                       «Открыть документ» – открывает выделенный документ в отдельном окне;

-                       «Сохранить документ как...» – сохраняет выделенный документ в виде файла;

-                       «Поиск похожих» – поиск документов, похожих по содержанию на выделенный;

-                       «История переписки» – отображает все сообщения, входящие в историю переписки двух пользователей;

-                       «Атрибуты документа» – открывает окно свойств документа;

-                       «Восстановить настройки таблицы» – сбрасывает все настройки (скрытие, порядок расположения, группировка), произведенные пользователем над столбцами результатов поиска. Приэтом скрытые по умолчанию колонки остаются скрытыми.

При выделении документа его содержимое отображается в окне предпросмотра, расположенном в правом нижнем углу главного окна клиента (рис. 149).

 

Рис. 149 Окно предпросмотра.


В верхней части окна предпросмотра расположены следующие элементы управления:

-                       кнопка – для включения/отключения подсветки слов запроса. Цвет подсветки можно изменить в настройках клиента;

-                       кнопки и – для перехода к предыдущему/следующему подсвеченному слову;

-                       кнопка – для отображения/скрытия дополнительной информации по документу.

В нижней части окна настраивается режим отображения окна предпросмотра: «Только текст» или «'Родной' формат». В режиме «Только текст» содержимое документа будет отображаться как простой текст. В режиме «'Родной' формат» будут сохраняться элементы формата исходного письма (таблицы, фон, шрифт, выделение и т.п.).

Если в результате проведения поискового запроса совпадения были найдены внутри прикрепленного файла, то при условии включения подсветки найденных слов, он будет взят в цветную рамку для акцентирования внимания. В режиме просмотра «Только текст» будет отображена дополнительная вкладка для просмотра и перемещения по подсвеченным словам вложенного файла.

Настройка псевдонимов. По умолчанию, при поиске по индексу IMSniffer, на панели результатов отображаются идентификационные номера (UIN) пользователей. Если оригинальные псевдонимы ICQ не дают достаточной информации о личности пользователя, их можно изменить, соблюдая следующую последовательность действий:

1.                     в меню «Файл» необходимо выбрать пункт «Настройки псевдонимов»;

2.                     для добавления псевдонима в появившемся окне необходимо воспользоваться кнопкой «Добавить псевдоним», после чего в соответствующие поля ввести значение UIN и его псевдоним (рис. 150);

 

Рис. 150 Добавление псевдонима.

 

3.                     управление имеющимся списком псевдонимов производится с помощью следующих кнопок:

-                       «Добавить псевдоним» – добавление нового псевдонима для UIN;

-                       «Редактировать» – корректировка данных выделенного псевдонима;

-                       «Удалить» – удаление выделенного псевдонима;

-                       «Экспорт» – сохранение списка псевднимов во внешний *.txt-файл;

-                       «Импорт» – импортирование *.txt-списка псевдонимов;

-                       «Закрыть» – выход из окна «Настройка псевдонимов».

4.                     В случае, когда список достигает больших размеров, можно воспользоваться поиском/фильтрацией по UIN'у либо псевдониму.

В результате произведенной настройки в списке документов отображаются новые псевдонимы (рис. 151).

Подпись: До редактирования псевдонимов
 

 


Подпись: После редактирования псевдонимов

 

Рис. 151 Отображение в списке документов новых псевдонимов.

Литература

 

1.       Конституция Российской Федерации – СПб: Манускрипт, 1996. 47 с.

2.       Доктрина информационной безопасности Российской Федерации. М.: Ось-89, 2004. 47 с.

3.       Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями) Режим электронного доступа: http://base.garant.ru/12148555/#help

4.       Федеральный закон от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне" (с изменениями и дополнениями). Режим электронного доступа http://base.garant.ru/12136454/

5.       Федеральный закон от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" (с изменениями и дополнениями). Режим электронного доступа: http://base.garant.ru/12184522/

6.       Аграновский А.В. Конфиденциальный доступ и защита информации в информационно-вычислительных сетях/ А.В.Аграновский, Н.П.Костечко. -М.: Радио и связь, 2004. 238 с.

7.       Альбеков А.Ш. Правовые основы защиты информации Учеб. пособие/ А.Ш.Альбеков, А.С.Омельченко. -Краснодар: "Юж. ин-т менеджмента", 2002.-94 с

8.       Бобылева М.П. Эффективный документооборот: от традиционного к электронному/ М.П. Бобылева. -М.: Изд-во МЭИ, 2004. 172 с.

9.       Завгородний В.И. Комплексная защита информации в компьютерных системах Учеб.пособие для студентов вузов -М.: Логос, 2001.-263 с.

10.  Компьютерная преступность и информационная безопасность Под общ. ред. А.П.Леонова-М: АРИЯ, 2000.— 552 с.

11.  Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. СПб: БХВ-Петербург, 2003. 752с.

12.  Конявский В.А. Техническая защита электронных документов в компьютерных системах Управление защитой информации 2003. Том 7, 4 С 437-443.

13.  Коул Э. Руководство по защите от хакеров: Пер. с англ. -М.: Вильяме, 2002. 634 с.

14.  Лиховидов М.В., Полещенко В.Я. Применение цифровой подписи в системах электронного документооборота Управление защитой информации 2004. Том 8, .№1. 63 68.

15.  Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации Учеб. пособие -М.: Горячая линия-Телеком, 2004.-280 с,

16.  Морозов Н.П. Защита деловой информации для всех Компьютер, программы и оборудование. Работа офиса. Законодательство/ Н.П.Морозов, Б.Чернокнижный. -СПб.: Весь, 2003. 159 с.

17.  Никитина Т.П. Электронные системы управления документооборотом Учеб. пособие -Ярославль: МУБиНТ, 2002-104 с.

18.  Организация работы с документами: Учебник под ред. проф. В.А. Кудряева. -2-е изд., перераб. и доп. -М.: ИНФРА-М, 2002. 592 с.

19.  Романов Д.А. Правда об электронном документообороте Д.А. Романов, Т.Н. Ильина, А.Ю. Логинова-М.: АйТи-Пресс, 2004. 219 с.

20.  Столлингс В. Криптография и защита сетей Принципы и практика 2-е изд.: Пер. с англ. -М.: Вильямс, 2001. 669 с.

21.  Цветков В.Я. Защита информации в системах обработки данных и управления Аналитический обзор -М., 2000. 55 с.

22.  DLPсистемы[Электронный ресурс] / LetaITCompany. – URL: http://www.leta.ru/library/analytics/inside-015/inside-015.html. – 10.11.14.

23.  SearchInformAlertCenter[Электронныйресурс] / SearchInform. – URL: http://searchinform.ru/main/full-text-search-information-security-product-alerts-setting.html. – 10.11.14.

24.  SearchInformDataCenter [Электронныйресурс] / SearchInform. – URL: http://searchinform.ru/main/full-text-search-information-security-product-datacenter.html.– 10.11.14.

25.  SearchInformEndpointSniffer [Электронныйресурс] / SearchInform. – URL: http://searchinform.ru/main/full-text-search-information-security-product-endpoint-sniffer.html. – 10.11.14.

26.  SearchInformNetworkSniffer [Электронныйресурс] / SearchInform. – URL: http://searchinform.ru/main/full-text-search-information-security-product-network-sniffer.html.– 10.11.14.

27.  SearchInformReportCenter [Электронныйресурс] / SearchInform. – URL: http://searchinform.ru/main/reportCenter.html.– 10.11.14.

28.  Symantec DLP – первая в мире DLP-система на русском языке среди лидеров рынка[Электронный ресурс] / SymantecCorporation. – URL: http://www.symantec.com/ru/ru/about/news/release/article.jsp?prid=20100901_01. – 10.11.14.

29.  Барабанов,А. В. Формирование требований к сертификационным испытаниям DLP-систем по требованиям безопасности информации [Электронный ресурс] / А. В. Барабанов, М. И. Гришин, А. С. Марков // Вестник МГТУ им. Н.Э. Баумана– Электронное научно-техническое издание –2013. – №2(14). – С. 1–8.

30.  Васильев, В. DLP-системы на этапе перевода ИТ на облачную платформу / В. Васильев // PC WeekReview: ИТ-безопасность. – 2011. – № 3. – С. 14–16.

31.  Индексация рабочих станций [Электронный ресурс] / SearchInform. – URL: http://searchinform.ru/main/full-text-search-information-security-product-indexing-connectors.html. – 10.11.14.

32.  Контур информационной безопасности SearchInform [Электронный ресурс] / SearchInform. – URL: http://searchinform.ru/main/full-text-search-information-security-product.html.– 10.11.14.

33.  Кузнецов, А.А. Защита деловой информации / А.А. Кузнецов. – М.: Экзамен, 2008. – 239 с.

34.  Матвеев,В.А. Состояние и перспективы развития индустрии информационной безопасности Российской Федерации в 2011 г. / В.А. Матвеев, Н.В. Медведев, И.И. Троицкий, В.Л. Цирлов // Вестник МГТУ им. Н.Э. Баумана. Сер. «Приборостроение». Спецвыпуск «Технические средства и системы защиты информации». –2011. –С. 3–6.

35.  Окулесский, В. Безопасность под флагом DLP[Электронный ресурс] / В. Окулесский. – URL: http://bis-expert.ru/articles/44149. – 10.11.14.

36.  Основные игроки российского рынка DLP[Электронный ресурс] / Банкир.Ру. – URL: http://bis-expert.ru/articles/44149. – 10.11.14.

37.  Пшехотская, Е. Лингвистика в DLP-системах [Электронный ресурс] / Е. Пшехотская. – URL: http://bis-expert.ru/articles/42696. – 10.11.14.

38.  Федоров,Н. Возможные метрики ИБ при выборе и использовании DLP-систем / Н. Федоров // PC WeekReview: ИТ-безопасность. – 2011. – № 3. – С. 16.

39.  Федотов, Н.Н. Форензика – компьютерная криминалистика / Н.Н. Федотов. – М.: Юридический Мир, 2007. – 432 с.

40.  Хайретдинов, Р. Как работают DLP-системы? / Р. Хайретдинов // Хакер. – 2011. – № 3. – С.  18–121.

41.  Шабанов, И. Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2009–2011[Электронный ресурс] / И. Шабанов, К. Ренселаева // Anti-Malware: информационно-аналитический центр. – URL: http://www.anti-malware.ru/russian_dlp_market_2009_2011. – 10.11.14.

42.  Шабанов, И. Сравнение систем защиты от утечек(DLP) 2014 – часть 1[Электронный ресурс] / И. Шабанов. – URL: http://www.anti-malware.ru/comparisons/data_leak_protection_2014_part1. – 10.11.14.

43.  Шабанов, И. Сравнение систем защиты от утечек(DLP) 2014 – часть 2[Электронный ресурс] / И. Шабанов. – URL: http://www.anti-malware.ru/comparisons/data_leak_protection_2014_part2. – 10.11.14.

44.  Шихов, Е. Обзор DLP-систем на мировом и российском рынке [Электронный ресурс] / Е. Шихов. – URL: http://www.anti-malware.ru/analytics/Technology_Analysis/DLP_market_overview_2014. – 10.11.14.

45.  Юридическое, техническое и информационно-аналитическое обеспечение оперативно-розыскной деятельности: Учебное пособие / Под редакцией А. Н. Халикова. – М.: Юрлитинформ, 2010. – 472 с.