Контроль доступа к данным | Обеспечение контроля доступа к данным - SearchInform

Контроль доступа к данным

Защита информации
с помощью DLP-системы

Основные составляющие любой системы, обеспечивающей защиту информации, – это идентификация и аутентификация, а также контроль доступа к данным. Последний элемент является самым важным в данной системе. Реализация всех составляющих в совокупности необходима для обеспечения защиты от несанкционированного доступа.

Защита данных нужна частным пользователям, а также организациям любого размера и формы собственности. Использование специальных программных продуктов позволяет решить данную проблему максимально эффективно.

Существующие модели контроля доступа

Выбор оптимального варианта определяется конкретными требованиями, которые выдвигаются к безопасности личных сведений. 

Основные модели:

  • Дискреционный контроль (DAC) – защита персональных объектов в системе. Владелец объекта может сам определить, кто и в каком объеме будет им пользоваться на основании идентификационной информации и списка доступов, в котором содержится набор субъектов или их групп, и типы доступа, ассоциированные с ними (запись, чтение и др.). Весомый недостаток модели в том, что она не гарантирует, что сведения не получат субъекты, которые не должны ими пользоваться. 
  • Обязательный контроль (MAC). Когда создается объект, система в автоматическом режиме присваивает ему параметры обязательного контроля, право на изменение которых имеет только администратор с соответствующими полномочиями. Средства МАС не дают пользователю случайным образом или преднамеренно разрешить лицам пользоваться данными, которые для них не предназначены.
  • Ролевая модель (RBAC). Создаются роли с определенными правами доступа, которые присваиваются субъектам. При этом схожие права доступа объединяются. Регулирование доступа на основе ролей наиболее часто используется в корпоративном управлении. Главное преимущество данной модели – возможность реализовать принцип разграничения полномочий. Но ролевые модели требуют предварительной и детальной разработки. 
  • Контроль свойств субъектов (АВАС). Данная модель самая современная и простая в применении. Основой для предоставления доступа являются определенные заранее значения атрибутов пользователя: подразделение, в котором работает сотрудник; занимаемая должность; используемый способ для подключения к корпоративной сети; время и др.  

Далее поговорим о задачах, которые решает установка специальных программ для разграничения доступа и обеспечения надежной защиты сведений.

Основные задачи предотвращения несанкционированного доступа

Качественная защита позволяет решить несколько задач: полностью заблокировать компьютер, когда пользователя нет на месте, скрыть персональные данные, разграничить доступ к разным устройствам, блокировать изменения настроек операционной системы. Выбор соответствующей утилиты зависит от того, какие поставлены цели.

Управление настройками операционной системы

Неосмотрительные действия пользователей могут стать причиной проблем в работе операционной системы компьютера или отдельных приложений. К примеру, удаление драйвера монитора приведет к исчезновению изображения на экране, удаление принтера сделает невозможным распечатывание документов. Из-за некорректного изменения сетевых настроек компьютер может перестать работать в локальной сети.

Изменение некоторых настроек, к примеру, стандартного вида ярлыков на рабочем столе или в меню «Пуск», способа показа папок и файлов приводит к определенным неудобствам для других пользователей компьютера.

Введение ограничений при помощи специальных программ дает возможность предотвратить совершение подобных действий пользователями, чтобы исключить нестабильную работу системы или неудобство выполнения на компьютере определенных операций.

Обеспечение защиты файлов, папок и приложений на компьютере

Часто пользователи удаляют с компьютера папки с программными файлами, перемещают их в другие директории или на другой диск. Чтобы найти их, приходится потратить немало времени. Если же папка была удалена, и это вовремя не заметили, восстановить утраченное будет сложно.

Чтобы подобные ситуации не возникали, необходимо использовать специальные программные продукты для управления настройками. Это позволит ограничить доступ к папкам с конкретными приложениями, но при этом обеспечить их запуск. 

Управление доступом по времени

Ограничение по времени необходимы в учебных заведениях, а также на домашних компьютерах, если в семье есть дети. Установка специальных приложений позволяет регулировать список доступных для использования программ, время пребывания за компьютером, а также отмечать программы, пользоваться которыми запрещено. 

Обеспечение защиты персональной информации

Если одним компьютером пользуются несколько сотрудников, необходимо обеспечить защиту персональных файлов и папок. К примеру, чтобы рядовой менеджер не мог просмотреть сведения, которые создает и редактирует руководитель отдела. К тому же, пользователи могут ошибочно удалить или изменить чужие файлы или папки с важными данными.

Чтобы исключить такие случаи, нужно создать секретные папки или диски, где будут храниться личные сведения каждого пользователя. Они могут быть как полностью скрытыми, так и видимыми, но без доступа для других. Не зная пароля, никто не сможет открыть данные документы, внести в них изменения или удалить.


Контролировать операции пользователей с чувствительными документами можно с помощью «СёрчИнформ FileAuditor».   


Блокирование возможности использовать ПК

Когда включенный компьютер остается без присмотра, сотрудник в офисе может воспользоваться ситуацией, чтобы просмотреть информацию на нем.

Для защиты можно воспользоваться встроенной в операционную систему Windows функцией блокировки, которая активируется, если нажать Win+L. Чтобы разблокировать компьютер, пользователю нужно выбрать свою учетную запись и ввести пароль.

Встроенные утилиты Windows не устанавливают блок клавиатуры и мыши. Для решения этой задачи необходимы специальные программные средства, которые блокируют доступ ко всем элементам ПК полностью. В этом случае не получится просмотреть информацию, запустить приложение, открыть папки и файлы, перезагрузить ПК через комбинацию клавиш Ctrl+Alt+Del. Защита не будет снята, даже если перегрузить компьютер в безопасном режиме. Не повлияют на нее и сбои в питании. ПК разблокируется только после введения пароля.

Блокировка возможности доступа к устройствам

Потенциально опасными устройствами и каналами связи в плане перехвата их содержимого третьими лицами являются дисководы, инфракрасные порты, адаптеры Wi-Fi и Bluetooth. Доступ к ним не может разграничиваться встроенными механизмами распределения прав доступа и политикой безопасности операционной системы. 

Один из вариантов – отключение устройства в BIOS, но делать это нецелесообразно, потому что если нужно будет с ним работать, каждый раз придется снимать запрет в BIOS. Более рациональным решением будет введение ограничений с помощью специальных утилит, способных отслеживать пользование устройствами.

Примеры программ для ограничения доступа

Сегодня популярными являются такие приложения ограничения прав доступа:

  • Folder Guard. Эффективная профессиональная программа. Обеспечивает конфиденциальность содержимого тематических папок и жесткого диска компьютера. Предусмотрена возможность добавления автоматической авторизации для всех пользователей. Программный продукт ограничивает прямой доступ к панели управления операционной системой. В любое время можно заблокировать доступ к системным файлам и оптическому приводу. Отличительная особенность утилиты в том, что можно использовать специальный пароль (общий ключ для снятия ограничений), если требуется разблокировать все папки и файлы одновременно. Может скрывать содержимое папок, а не только блокировать возможность их открыть. Также доступно ограничение пользования меню «Пуск», изменение системных настроек. 
  • DeviceLock. Используется, как правило, чтобы обеспечить внутреннюю безопасность информационной системы в крупных компаниях, но подходит и для обычных пользователей. Позволяет контролировать доступ по времени суток и дням недели; ограничить доступ к устройствам; заблокировать доступ к порту USB (могут использоваться только те устройства, которые заранее прошли авторизацию); устанавливать доступ для съемных носителей, CD-ROM и жестких дисков только в режиме чтения; защищать диски от форматирования; составлять протоколы обращений пользователей к устройствам; осуществлять учет активности использования устройств (фильтр результатов, полученных в результате сканирования).
  • File Lock. Эффективная защита личных данных от случайного удаления, скрытие определенной информации. Дает возможность полного ограничения доступа к конкретным файлам, папкам, устройствам, что обеспечивает надежную защиту, даже если загрузка ПК выполнена в безопасном режиме. Позволяет создавать различные пользовательские настройки.
  • Child Control – популярная программа, которая используется родителями, чтобы обеспечить отслеживание действий ребенка за компьютером, введя лимит времени и используемых ресурсов. Существует возможность задать расписание, в котором будут определены сроки и перечень разрешенных программ, а также время пребывания в интернете. Возможность блокирования или фильтрации нежелательного контента в интернете, ограничения доступа к внутренним файлам операционной системы, блокирования доступа к персональным папкам, отдельным дискам, создание подробного отчета со сведениями по программам, которыми пользовался ребенок, а также продолжительность их использования.
  • Universal Shield. Популярное приложение, позволяющее ограничить доступ к персональной информации. Программный продукт скрывает, шифрует и обеспечивает контроль доступа к любому файлу, папке, диску на компьютере, обеспечивая их защиту. Позволяет защитить рабочий стол от любых изменений. Если в течение определенного времени на компьютере не выполнялись никакие действия, автоматически блокирует экран.

***

Применение на практике контроля доступа к данным – эффективная защита конфиденциальной информации, личных данных, интеллектуальной собственности от посягательства на них третьих лиц. Особенно это необходимо для компаний, которые ведут коммерческую деятельность. Без таких мероприятий существенно повышается риск утечки важных сведений из внутренних и внешних источников.

02.11.2020

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.