DeviceLock 8.2 DLP sistema - pikete babeslea zure segurtasuna babesteko

2017ko urrian, DeviceLock DLP sistemaren sustapen-mintegi batera joateko aukera izan nuen, non, filtrazioen aurkako babesaren funtzio nagusiaz gain, hala nola USB atakak ixtea, posta eta arbelaren testuinguruko analisia, administratzailearen babesa izan zen. iragarri. Eredu sinplea eta ederra da: instalatzaile bat enpresa txiki batera etortzen da, programa multzo bat instalatzen du, BIOS pasahitza ezartzen du, DeviceLock administratzaile kontua sortzen du eta Windows bera eta gainerako softwarea kudeatzeko eskubideak soilik uzten ditu tokiko esku. admin. Nahiz eta intentzioa egon, administratzaile honek ezingo du ezer lapurtu. Baina hau guztia teoria da...

Zeren 20 urtetik gorako lanean informazioaren segurtasun-tresnak garatzeko alorrean, argi nengoen administratzaile batek edozer egin dezakeela, batez ere ordenagailurako sarbide fisikoarekin, orduan horren aurkako babes nagusia antolakuntza-neurriak soilik izan daitezkeela, esate baterako, txosten zorrotzak eta Informazio garrantzitsua duten ordenagailuen babes fisikoa, gero berehala Proposatutako produktuaren iraunkortasuna probatzeko ideia sortu zen.

Mintegia amaitu eta berehala hori egiteko saiakerak ez zuen arrakastarik izan; DlService.exe zerbitzu nagusia ezabatzearen aurkako babesa egin zen eta sarbide-eskubideak eta azken konfigurazio arrakastatsua hautatzeaz ere ez ziren ahaztu, eta horren ondorioz. erori egin zuten, birus gehienek bezala, sistemari irakurtzeko eta exekutatzeko sarbidea ukatuz, Ez zen funtzionatu.

Ziurrenik produktuan sartutako gidarien babesari buruzko galdera guztiei, Smart Line garatzailearen ordezkariak ziur esan zuen "dena maila berean dagoela".

Egun bat geroago nire ikerketan jarraitzea erabaki nuen eta probako bertsioa deskargatu nuen. Berehala harritu ninduen banaketaren tamainak, ia 2 GB! Ohituta nago sistema-softwareak, normalean informazioaren segurtasun-tresnak (ISIS) gisa sailkatu ohi direnak, tamaina askoz trinkoagoa izan ohi duela.

Instalatu ondoren, bigarren aldiz harritu nintzen - goian aipatutako exekutagarriaren tamaina ere nahiko handia da - 2MB. Berehala pentsatu nuen bolumen horrekin bazegoela zerbait hartzeko. Modulua ordezkatzen saiatu nintzen grabazio atzeratua erabiliz - itxita zegoen. Programen katalogoetan sakondu nuen, eta dagoeneko 13 gidari zeuden! Baimenak ikusi ditut - ez daude aldaketetarako itxita! Ados, denak debekatuta daude, gainkarga gaitezen!

Efektua liluragarria da - funtzio guztiak desgaituta daude, zerbitzua ez da abiarazten. Nolako autodefentsa dagoen, hartu eta kopiatu nahi duzuna, baita pendriveetan ere, baita sarean ere. Sistemaren lehen eragozpen larria agertu zen - osagaien interkonexioa indartsuegia zen. Bai, zerbitzuak gidariekin komunikatu behar du, baina zergatik erori da inork erantzuten ez badu? Ondorioz, babesa saihesteko metodo bat dago.

Mirari zerbitzua hain leuna eta sentikorra dela jakin nuenez, hirugarrenen liburutegiekiko dituen mendekotasunak egiaztatzea erabaki nuen. Are sinpleagoa da hemen, zerrenda handia da, WinSock_II liburutegia ausaz ezabatzen dugu eta antzeko irudi bat ikusten dugu - zerbitzua ez da hasi, sistema irekita dago.

Ondorioz, hizlariak mintegian deskribatu zuen gauza bera dugu, hesi indartsu bat, baina babestutako perimetro osoa itxi gabe, diru faltagatik, eta estali gabeko eremuan, besterik gabe, larrosa pikortsuak daude. Kasu honetan, software-produktuaren arkitektura kontuan hartuta, eta horrek ez du berez ingurune itxirik suposatzen, hainbat entxufe, interzeptore, trafiko analizatzaile ezberdinen arabera baizik, pikete-hesi bat da, zerrenda asko izorratuta dituela. kanpoaldea torloju auto-errospatzailearekin eta oso erraza destorlojatzeko. Irtenbide horietako gehienen arazoa hauxe da: zulo potentzial kopuru handiarekin, beti dago zerbait ahazteko, harreman bat galtzeko edo egonkortasuna eragiteko aukera atzemateetako bat arrakastarik gabe inplementatuz. Artikulu honetan aurkezten diren ahuleziak azalean daudela ikusita, produktuak beste hainbat ordu gehiago beharko ditu bilatzeko.

Gainera, merkatua itzaltze-babesaren ezarpen eskudunaren adibideez beteta dago, adibidez, birusen aurkako etxeko produktuak, non autodefentsa besterik ezin da saihestu. Nik dakidala, ez ziren alferegiak izan FSTEC ziurtagiria jasotzeko.

Smart Lineko langileekin hainbat elkarrizketa egin ostean, haiek entzun ere ez zituzten antzeko hainbat toki aurkitu zituzten. Adibide bat AppInitDll mekanismoa da.

Agian ez da sakonena izango, baina kasu askotan OS nukleoan sartu gabe eta bere egonkortasuna eragin gabe egiteko aukera ematen du. nVidia gidariek mekanismo hau guztiz erabiltzen dute bideo-egokitzailea joko zehatz baterako doitzeko.

DL 8.2n oinarritutako sistema automatizatu bat eraikitzeko ikuspegi integral baten gabeziak zalantzak sortzen ditu. Bezeroari produktuaren abantailak deskribatzea proposatzen da, lehendik dauden ordenagailu eta zerbitzarien konputazio-ahalmena egiaztatzea (testuinguru-analisiak baliabide asko erabiltzen dituzte eta gaur egun modan dauden bulegoko ordenagailu guztiak eta Atom-en oinarritutako netops ez dira egokiak). kasu honetan) eta bota produktua gainean. Aldi berean, "sarbide-kontrola" eta "software-ingurune itxia" bezalako terminoak ez ziren aipatu ere egin mintegian. Enkriptatzeari buruz esan zen, konplexutasunaz gain, erregulatzaileen galderak sortuko dituela, nahiz eta errealitatean arazorik ez dagoen. Ziurtagiriari buruzko galderak, baita FSTECen ere, alde batera uzten dira ustezko konplexutasuna eta luzera dela eta. Halako izapideetan behin eta berriz parte hartu duen informazioaren segurtasuneko espezialista naizen aldetik, esan dezaket horiek egiteko prozesuan material honetan deskribatutakoen antzeko ahultasun asko agerian jartzen direla, izan ere ziurtapen-laborategietako espezialistek prestakuntza espezializatu serioa dute.

Ondorioz, aurkeztutako DLP sistemak informazio-segurtasuna bermatzen duten funtzio-multzo oso txikia egin dezake, informatika-karga larria sortzen duen bitartean eta datu korporatiboetarako segurtasun sentsazioa sortuz informazio-segurtasun gaietan esperientziarik ez duen konpainiako zuzendaritzaren artean.

Pribilegiorik gabeko erabiltzaile batengandik oso datu handiak babestu ditzake soilik, zeren... administratzaileak nahiko gai da babesa erabat desaktibatzeko, eta sekretu handietarako, garbiketa-zuzendari txiki batek ere pantailaren argazki bat zuhurki ateratzeko gai izango da, edo baita helbidea edo kreditu-txartelaren zenbakia gogoratu ere lankide baten gainean pantaila begiratuta. sorbalda.
Gainera, hori guztia egia da langileek ordenagailuaren barrualdeetara sarbide fisikoa izatea edo, gutxienez, kanpoko euskarrietatik abiaraztearen abiaraztearen BIOSera ezinezkoa bada. Orduan, BitLocker-ek ere, nekez erabiliko dena informazioa babestean pentsatzen ari diren enpresetan ere, agian ez du lagunduko.

Ondorioa, hutsala dirudien arren, informazioaren segurtasunaren ikuspegi integratua da, software/hardware irtenbideak ez ezik, argazki/bideoen filmaketa baztertzeko eta baimenik gabeko β€œmemoria izugarria duten mutilak” sartzea ekiditeko antolakuntza eta neurri teknikoak ere barne hartzen dituena. gunea. Ez zenuke inoiz fidatu DL 8.2 produktu miragarrian, enpresaren segurtasun arazo gehienetarako urrats bakarreko irtenbide gisa iragartzen dena.

Iturria: www.habr.com

Gehitu iruzkin berria