DLP-system DeviceLock 8.2 - pager bocor sing njaga keamanan sampeyan

Ing Oktober 2017, aku duwe kesempatan kanggo rawuh ing seminar promosi kanggo sistem DeviceLock DLP, ing ngendi, saliyane kanggo fungsi utama pangayoman marang bocor kayata nutup port USB, analisis kontekstual saka mail lan clipboard, pangayoman saka administrator. diiklanake. Model kasebut prasaja lan apik - installer teka ing perusahaan cilik, nginstal sakumpulan program, nyetel sandhi BIOS, nggawe akun administrator DeviceLock, lan mung ninggalake hak kanggo ngatur Windows dhewe lan piranti lunak liyane menyang lokal. admin. Sanadyan ana maksud, admin iki ora bakal bisa nyolong apa-apa. Nanging iki kabeh teori ...

Amarga luwih saka 20+ taun kerja ing bidang ngembangake alat keamanan informasi, aku yakin manawa administrator bisa nindakake apa wae, utamane kanthi akses fisik menyang komputer, mula perlindungan utama mung bisa dadi langkah organisasi kayata laporan sing ketat lan pangayoman fisik saka komputer ngemot informasi penting, banjur langsung Ide muncul kanggo nyoba kekiatan prodhuk ngajokaken.

Usaha kanggo nindakake iki sanalika sawise mburi seminar ora kasil; pangayoman marang pambusakan DlService.exe layanan utama wis digawe lan malah padha ora lali bab hak akses lan pilihan saka konfigurasi sukses pungkasan, minangka asil kang padha felled iku, kaya paling virus, nolak akses sistem kanggo maca lan nglakokaké , Ora bisa metu.

Kanggo kabeh pitakonan babagan proteksi driver sing bisa uga kalebu ing produk kasebut, wakil pangembang Smart Line kanthi yakin nyatakake yen "kabeh ana ing tingkat sing padha."

A dina mengko aku mutusaké kanggo nerusake riset lan ngundhuh versi nyoba. Aku langsung kaget karo ukuran distribusi, meh 2 GB! Aku wis biasa yen piranti lunak sistem, sing biasane diklasifikasikake minangka piranti keamanan informasi (ISIS), biasane duwe ukuran sing luwih kompak.

Sawise instalasi, aku kaget kaping pindho - ukuran eksekusi sing kasebut ing ndhuwur uga cukup gedhe - 2MB. Aku langsung mikir yen volume kaya ngono ana sing bisa dicekel. Aku nyoba ngganti modul nggunakake rekaman telat - ditutup. Aku ndudhuk menyang katalog program, lan wis ana 13 pembalap! Aku poked ing ijin - padha ora ditutup kanggo owah-owahan! Oke, kabeh wong dilarang, ayo overload!

Efek kasebut mung nggumunake - kabeh fungsi dipateni, layanan ora diwiwiti. Apa jenis pertahanan diri, njupuk lan nyalin apa wae sing dikarepake, sanajan ing flash drive, malah liwat jaringan. Kerugian serius pisanan sistem muncul - interkoneksi komponen kasebut kuwat banget. Ya, layanan kasebut kudu komunikasi karo driver, nanging kenapa kacilakan yen ora ana sing nanggapi? Akibaté, ana siji cara kanggo ngliwati pangayoman.

Sawise ngerteni manawa layanan keajaiban iku alus lan sensitif, aku mutusake mriksa dependensi ing perpustakaan pihak katelu. Malah luwih prasaja ing kene, dhaptar kasebut gedhe, kita mung mbusak perpustakaan WinSock_II kanthi acak lan ndeleng gambar sing padha - layanan durung diwiwiti, sistem mbukak.

Akibaté, kita duwe bab sing padha karo speaker diterangake ing seminar, pager kuat, nanging ora enclosing kabeh keliling dilindhungi amarga lack dhuwit, lan ing wilayah ditemokke ana mung prickly wungu hips. Ing kasus iki, njupuk menyang akun arsitektur produk lunak, kang ora ateges lingkungan tertutup minangka standar, nanging macem-macem colokan beda, interceptors, analyzers lalu lintas, iku rodo pager piket, karo akeh ngudani ngaco ing. njaba karo ngawut-awut poto-nutul lan gampang banget kanggo unscrew. Masalah karo paling saka solusi iki sing karo jumlah gedhe saka bolongan potensial, ana tansah kamungkinan saka lali soko, ilang sesambetan, utawa mengaruhi stabilitas dening kasil ngleksanakake siji saka interceptors. Miturut kasunyatan manawa kerentanan sing ditampilake ing artikel iki mung ana ing permukaan, produk kasebut ngemot akeh liyane sing bakal mbutuhake sawetara jam maneh kanggo nggoleki.

Kajaba iku, pasar kebak conto implementasine pangayoman mati sing kompeten, umpamane, produk anti-virus domestik, ing ngendi pertahanan diri ora bisa dilewati. Sa adoh aku ngerti, padha ora kesed kanggo ngalami sertifikasi FSTEC.

Sawise nindakake sawetara pacelathon karo karyawan Smart Line, sawetara panggonan sing padha ora tau krungu. Salah sawijining conto yaiku mekanisme AppInitDll.

Bisa uga ora paling jero, nanging ing pirang-pirang kasus ngidini sampeyan nindakake tanpa mlebu ing kernel OS lan ora mengaruhi stabilitas. Pembalap nVidia nggunakake mekanisme iki kanggo nyetel adaptor video kanggo game tartamtu.

Kurang lengkap pendekatan terpadu kanggo mbangun sistem otomatis adhedhasar DL 8.2 nuwuhake pitakonan. Disaranake kanggo njlèntrèhaké kaluwihan produk kasebut marang pelanggan, mriksa daya komputasi PC lan server sing wis ana (analisa konteks banget intensif sumber daya lan komputer modern kabeh-ing-siji lan nettops basis Atom ora cocok. ing kasus iki) lan mung muter metu produk ing ndhuwur. Ing wektu sing padha, istilah kayata "kontrol akses" lan "lingkungan piranti lunak tertutup" ora kasebut ing seminar kasebut. Dikandhakake babagan enkripsi sing, saliyane kerumitan, bakal nuwuhake pitakonan saka regulator, sanajan kasunyatane ora ana masalah. Pitakonan babagan sertifikasi, sanajan ing FSTEC, disingkirake amarga kerumitan lan dawa. Minangka spesialis keamanan informasi sing wis bola-bali melu ing prosedur kasebut, aku bisa ujar manawa ing proses nindakake, akeh kerentanan sing padha karo sing diterangake ing materi iki dicethakaké, amarga spesialis laboratorium sertifikasi duwe latihan khusus sing serius.

Akibaté, sistem DLP sing disedhiyakake bisa nindakake sawetara fungsi cilik sing bener njamin keamanan informasi, nalika ngasilake beban komputasi sing serius lan nggawe rasa aman kanggo data perusahaan ing antarane manajemen perusahaan sing ora duwe pengalaman babagan keamanan informasi.

Iki mung bisa nglindhungi data sing gedhe banget saka pangguna sing ora duwe hak, amarga ... Administrator cukup bisa mateni proteksi kanthi lengkap, lan kanggo rahasia gedhe, sanajan manajer reresik junior bakal bisa njupuk foto layar kanthi wicaksana, utawa malah ngelingi alamat utawa nomer kertu kredit kanthi ndeleng layar liwat kanca kerja. pundhak.
Kajaba iku, kabeh iki bener mung yen karyawan ora bisa duwe akses fisik menyang bagian njero PC utawa paling ora menyang BIOS kanggo ngaktifake boot saka media eksternal. Banjur malah BitLocker, sing ora bisa digunakake ing perusahaan sing mung mikir babagan nglindhungi informasi, bisa uga ora mbantu.

Kesimpulan, minangka banal minangka bisa uga muni, minangka pendekatan terpadu kanggo keamanan informasi, kalebu ora mung solusi piranti lunak / hardware, nanging uga langkah-langkah organisasi lan technical kanggo ngilangi njupuk foto / video lan nyegah ora sah "lanang karo memori fenomenal" mlebu. situs. Sampeyan ora kudu ngandelake produk ajaib DL 8.2, sing diiklanake minangka solusi siji-langkah kanggo umume masalah keamanan perusahaan.

Source: www.habr.com

Add a comment