Обнаружение загрузки с использованием HTTP и копирование с использованием устройства USB - PullRequest
1 голос
/ 04 марта 2010

Мой босс (пананоид!) Попросил меня сделать две вещи 1. Определите, когда пользователь загружал файлы в сеть, используя HTTP. Так, например, как я могу определить, загружает ли пользователь огонь на бесплатный веб-сервер и может ли он украсть данные компании

  1. Определить, что пользователь копирует файлы на USB-устройство, и как называются эти файлы. Также, если они копируют zip-файл для записи содержимого zip-файла, на случай, если кто-то просто заархивирует некоторые файлы компании и получит его таким образом.

Во-первых, возможен ли номер 1? а для номера 2 я могу обнаружить имена файлов, которые копируются?

Во-вторых, кто-нибудь любит программное обеспечение, которое делает это?

Обратите внимание, что я администратор сети, и все, кого я буду контролировать, имеют права локального администратора на своем компьютере, и мы не хотим дополнительно ограничивать доступ пользователей.

Большое спасибо

Ответы [ 5 ]

3 голосов
/ 04 марта 2010

"Обратите внимание, что я администратор сети и каждый, кого я буду контролировать, имеет местный права администратора на свой компьютер и мы не хочу больше ограничивать пользователей доступ. "

Вы можете иметь свободу или безопасность, но не оба. Количество путей для извлечения данных из незапертого ящика слишком много для перечисления. Кто-то заархивировал файлы и положил их на флешку? Что делать, если они используются tar или shar или вставить их в документ Word, или распечатать их в файл PDF и послал его по электронной почте стеганографии встроенный в порнографии?

Да, бывший сотрудник был настолько глуп, чтобы за пару дней до отъезда отправить огромный набор огромных зарегистрированных электронных писем своему будущему работодателю, но вы не можете рассчитывать на то, что люди настолько глупы.

То, что хочет ваш босс, невозможно, учитывая умеренно мотивированного вора и нежелание «дополнительно ограничивать» доступ.

1 голос
/ 05 мая 2012

Я согласен со всеми вами: websense, DLP, прокси-сервер, мониторинг сети могут помочь вам определить и остановить действия, не разрешенные вашими политиками. Кстати, технология должна поддерживаться политикой информационной безопасности и программой повышения осведомленности. Таким образом, у вас есть два поля для наращивания. в одном случае люди должны быть предупреждены из-за политики информационной безопасности и постоянно информированы программой информирования, затем (во-вторых), если кто-то нарушает политику, технология должна выполнять свою работу. предупредить вас.

1 голос
/ 04 марта 2010

Учитывая свободно доступные криптографически безопасные инструменты, такие как OpenSSH (ssh, scp), могут использоваться практически всеми, что он просит, невозможно.

0 голосов
/ 26 сентября 2010

Краткий ответ: Нет. Нет, если вы не хотите «дополнительно ограничить доступ».

Ограничением доступа для http-загрузок будет фильтрация интернет-прокси. Заставьте всех пройти через Websense или что-то еще, и у вас есть журнал всего, что они делали в Интернете.

Для устройств USB нет. Ваш выбор и то, как компании с нуждами безопасности такого масштаба решают эту проблему, состоит в том, чтобы жестко заблокировать клиентов и отключить использование USB-ключа. (а также устройства для записи компакт-дисков, дисководы, если они у вас есть, и т. д.) Опять же, для этого потребуется навязчивое программное обеспечение, например, Landesk, + удаление локального администратора, чтобы пользователи не могли удалить программное обеспечение.

0 голосов
/ 05 марта 2010

В принципе, нет никакого способа предотвратить кражу и экспорт данных злоумышленником, за исключением полосовых поисков при входе и выходе из здания и отсутствия внешнего доступа к сети.

Ваш начальник должен быть более обеспокоен случайной утечкой данных (т. Е. Ошибочно набранным адресом электронной почты или ошибочным ответом) и нарушением локализации. Серия технологий, посвященных первой, называется предотвращением утечки данных. Я не в восторге от всего их джайва, но держу пари, что больше чем несколько компаний будут готовы пообещать вам мир, если вы проявите интерес.

Последнее в основном делается путем тщательного следования мышлению «наименьших привилегий». Парень из отдела продаж не должен иметь возможность использовать CVS для проверки исходного кода продукта, а разработчик не должен иметь доступ к базе данных по заработной плате. Всегда предоставляйте только минимальный объем доступа, необходимый для выполнения своей работы.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...