Введение в защиту информации от внутренних ИТ-угроз

         

Мониторинг (аудит) действий пользователей


Для внутренней безопасности важно не только то, кто получил доступ к документу, но и что этот пользователь делает с документом. Разные пользователи могут использовать один и тот же документ по-разному. Кто-то может редактировать документ, кто-то только читать и т.д. Для внутренней безопасности особенно важно контролировать те действия, которые могут привести к утечке. Это три группы действий – перемещение документа, как единого целого, копирование информации из него и его изменение с целью обмануть следящие системы. К первой группе относятся копирование файла на сменные носители, отправку по почте, публикацию в Интернет, печать. Ко второй – копирование информации из документа в буфер Windows, копирование временного файла Windows и т.п. К третьей группе – переименование файла или его расширения, сохранение файла под другим именем, сохранение в другом формате, архивирование, кодирование и шифрование.

Недопустимой для этого пользователя операция с конфиденциальным файлом в зависимости от метода контроля должна либо блокироваться, либо информация об этой операции должна поступать к офицеру безопасности. Во втором случае система внутренней безопасности может быть настроена либо так, чтобы пользователь или его руководитель узнавал о том, что он пытается совершить запрещенную операцию, либо, чтобы эта информация оставалась доступной только офицеру информационной безопасности.



Содержание раздела