הכר האתר     260+ תחקירים בתחומי המחשוב     הצטרף כמנוי
יום שלישי 22 אוגוסט 2017  
חפש תחקיר    
    
   
אודותינו צור קשר  

הבולטים באתר pCon
  התחקיר השבוע  
  בלוג העורך  
  להכיר טכנולוגיות  
  pConTop  
  pConTip  
  אתרים נבחרים  
  הכרזה מועילה  
  טיפים שימושיים  
  סרטונים מומלצים  
  תחקיר דוגמא  
המחשוב בארץ
  גוגל ניוז  
  דיילי מיילי  
  דה מרקר IT  
  גלובס  
  כלכליסט IT  
  קפטן אינטרנט  
  Ynet  
  NRG טכנולוגיה  
  וואלה טק  
  News1 - מחשבים  
המחשוב בעולם
  Google News  
  CNET  
  CIO  
  CIOInsight  
  ZDNet  
  InformationWeek  
  Computerworld  
  eWeek  
  itworld  
  Yahoo!  
קריירה
  דה מרקר קריירה  
  גלובס קריירה ויזמות  
  כלכליסט קריירה  
  CIO Careers  
  CIOInsight Careers  
  CIO U C&S  
  I.W - Global CIO  
  TechRep. Careers  
  CNN Careers  
  forbes Careers  
תשתיות
  ERP.ORG.IL  
  אנשים ומחשבים  
  InfoWorld  
  Virtualization.com  
  CIO-Virtualization  
  IW - Cloud  
  database  
  CRM Daily  
ניידות וסלולר
  סלולרי  
  GSM-Israel  
  גאדג'טי  
  חורים ברשת  
  אנשים ומחשבים  
  CIO - Mobile  
  silicon.com/Mobile  
  CNET Smartphones  
  Coolsmartphone  
  pocketnow.com  
רשתות חברתיות
  חורים ברשת  
  אקטיב & מרקטינג  
  ZVAGELSKY  
  Alltop  
  Mashable  
  SocialMedToday  
  SocialMedExam  
  TechNewsWorld  
  SocialNetWatch  
  CIO- Web 2.0  
תוכנה
  קפטן אינטרנט  
  I.W - Software  
  אנשים ומחשבים  
  וואטצאפ  
  ניוזגיק - פיתוח  
  BetaNews  
  developer  
  SoftwareDevNews  
  .net magazine  
  The Register  
לאינדקס השימושי של pCon סגור שימושון

   שירותי pCon   
pCon הרעיון
תחקירי pCon
התרעות pCon
pConTop
pConTip
פרסום ייחודי
תחקיר דוגמא
105 תחקירים
103 המלצות
    RSS 
 משרות הייטק
   קרא באתר   
    התחקיר השבוע
    שימושון
    בראש החדשות
    פרשנויות
    בלוג העורך
    לוח ארועים
    רכש מחשבים
    מדד ה-PC
    אתר נבחר
    הכרזה מועילה
    טיפ שימושי
    סרטון מומלץ
    מחקרים
    דווח מאירועים
    במה מקצועית
    מילון pCon
    אינדקס

  תוכן לפי נושא  
     אבטחה
     אינטרנט
     חומרה
     יישומים
     ניהול
     סלולר
     עובדים
     עסקים
     שירותים
     תוכנה
     תקשורת
     תשתיות

  הבמה המקצועית

מידע ורקע בנושא שיטות הגנה על מסמכים ברמות סיווג שונות. מאת: שי בליצבלאו, מגלן טכנולוגיות הגנת המידע.
 איך להגן על המסמכים בארגון?
 
איך להגן על המסמכים בארגון?
מידע ורקע בנושא שיטות הגנה על מסמכים ברמות סיווג שונות. מאת: שי בליצבלאו, מגלן טכנולוגיות הגנת המידע.
15/04/2010

תגיות:   אבטחה | מגלן | מסמכים






בעקבות פרשת ענת קם ודלף המסמכים ממטה פיקוד מרכז קיימו מומחי מגלן-טכנולוגיות הגנת מידע בע"מ, העוסקים בהגנה על מידע מסווג ורגיש, דיון טכני דחוף באשר לשיטות ההגנה על מסמכים ברמת סיווג או רגישות גבוהה.
הדיון, הנושא אופי מסווג (ולכן ניתן להביא רק חלקים מתוכנו), בחן את רשימת הגופים (כולם גופים ביטחוניים ו/או חברות מ-100 המובילות במשק הישראלי) להם מייעצת מגלן באופן קבוע, הסתברות לדלף מידע, הערכת איום ושיטות הגנת מתקדמות.

האיום לדלף מידע של מסמכים ברמת סיווג או רגישות מסחרית ו/או ביטחונית גבוהה על בסיס רכיבים נתיקים: צריבה בלתי מורשית, צריבת מידע שלא במודע, שימוש בהתקני זיכרון ניידים (DISK ON KEY, FLASH MEMORY), עקיפת מערכות הגנה מפני נתיקים (כל מערכות ההגנה המסחריות מסוג DLP ו-END-POINT SECURITY):

  1. מוכר למומחי אבטחת המידע למעלה מ-15 שנים והפך לאיום ממשי כבר לפני כ-10 שנים עם מכירת מוצריהן של חברת IBM בשיתוף חברה מסינגפור ובמקביל ע"י חברת m-system הישראלית.

  2. האיום של צריבת מידע לתקליטור מוכר למעלה מ-15 שנים וצריבה שלא ביודעין קיים פרק זמן כמעט זהה. צריבה שלא ביודעין מתייחסת למרחב שיטות של "הזרקת" המסמך לתוך תמונה, קובץ מוסיקה או וידאו ובעת צריבה הוא מועבר לתקליטור, רק לבעל התוכנה הייעודית האפשרות לחלץ אותו החוצה.

  3. מערכות ההגנה המסחריות המוטמעות גם בסביבות ביטחוניות או מסחריות רגישות נסמכות על שתי טכנולוגיות הגנה:
    - מוצרי Data loss prevention - DLP
    - מוצרי End-point Security - EPS

    הערות והארות לטכנולוגיות DLP ו-EPS:
    - לשתי טכנולוגיות ההגנה התפתחו עשרות מוצרים מסחריים של חברות בשוק מוצרי אבטחת המידע.
    - לשתי טכנולוגיות ההגנה התפתחו שיטות עקיפה, מניפולציה רבות.
    - מחקרי מגלן הוכיחו פעמים אין ספור כי לשתי טכנולוגיות ההגנה אין סגירה הרמטית של מערכת מידע/מחשב.
    - באופן חד-משמעי קבע מחקר מגלן משנת 2003 כי בסביבות מידע רגיש או מסווג מסחרי או ביטחוני, טכנולוגיות ההגנה והטמעת מוצרי DLPאו EPS באופן חד-משמעי אינו מספק ומהווה כשליש מההגנות הנדרשות.


  4. מערכות ההגנה למסמכים בפורמט PDF או Office (Excel, Word, Power Point) בסביבות ביטחוניות או מסחריות רגישות או מסווגות חייבות במנגנוני הגנה נוספים:

    1. פרק א' : זיהוי והרשאות גישה
      א. כל גישה פיזית או לוגית לסביבה המכילה מידע ונתונים רגישים או מסווגים מחייבת ברישום Log, דו"חות מעקב מפורטים (report), כגון: שימוש, גישה, יציאה, שינוי, ניתוק, עדכון וכו' ומגנון התראות על כל חריגה Real-time alert.
      ב. זיהוי והרשאות גישה פיזיות למתקן, חדר, משרד, מחשב
      ג. זיהוי והרשאות גישה לוגיות למחשב ולמידע רגיש או מסווג מסחרי/בטחוני.
      ד. חלה חובה על זיהוי משתמש באופן חד-ערכי באחת מ-3 השיטות הבאות בלבד:
      - כרטיס חכם משולב עם הקשת קוד אישי מזהה (pin code)
      - מפתח זיהוי המכיל בתוכו תעודה מזהה (Token with Certificate) משולב עם הקשת קוד אישי מזהה (pin code)
      - זיהוי ביומטרי עם הקשת קוד אישי מזהה (pin code)
      בכל המקרים האימות יבוצע מול מחשב מרכזי (RADIUS SERVER, ACTIVE DIRECTORY) ולא ברמת תחנת המשתמש (עמדת העבודה WORKSTATION).
      ה. מחשב שאינו פעיל יותר מ 5 דקות רצופות, קרי לא התקיימו הקשות מקלדת או תנועת עכבר יופעל אוטומטית שומר ונעילת מסך. פתיחתו מחייבת הקשת סיסמת גישה אישית בשילוב אמצעי הזיהוי האישי.
      ו. מנגנון ניתוקים משני לנעילת מסך המחשב תבצע 3 פעולות מקבילות נוספות ברקע על בסיס הפעלת מנגנון קלאסי של ספירה לאחור (logical countdown) ולאחר זמן שנקבע מראש (לדוגמה 30 דקות):
      - ניתוק המשתמש מהרשת - Logout.
      - סגירת
       התרעות pCon
      מה לא מספרים על
      הטכנולוגיות החדשות?

      מצגות קצרות מרוכזות בחינם!

      כדי לקבל חינם!
      10 מצגות על "המוקשים הנסתרים של הטכנולוגיות המבטיחות ביותר" מלא את פרטיך עכשיו והמצגת הראשונה כבר בדרך אליך...
      דוא"ל:
      שם:
      כן ,שלחו עכשיו
      *לא נעביר המייל לגורם אחר.
      **תוכל להסיר את שמך בקלות, בכל עת.

      כל חיבורי הרשת (גישה אל שרתים מרכזים) disconnected
      - סגירה של כוננים מוצפנים dismount.

    2. פרק ב' : הפצת ומידע ומסמכים
      א. הפצה של מסמכים תהה אך ורק בפורמט PDF מוגן, קרי ללא הרשאות כלל, למעט הרשאת הדפסה. אין להפיץ מסמכים בפורמט doc, ppt או כל פורמט אחר.
      ב. הדפסה תרשם במנגנון שימוש Log כפול: במדפסת ובתחנת העבודה ממנה נשלח המסמך להדפסה. ה-Log ישמש בנקודה מרכזית. למשתמש הקצה אין כל גישה אליו.
      ג. מסמך שיוגדר מראש ברמת סיווג או רגישות גבוהה במיוחד, יחייב הקשת סיסמת פתיחה או שימוש באחד מאמצעי הזיהוי שהוזכרו מעלה.
      ד. הפצה של מסמכים תתבצע על בסיס מנגנון מוגבל ומוגדר מראש, דוגמת רשימת נמענים קבועה, אימות כתובת דואר אלקטרוני (גם ברשת פנימית) טרם שליחת חומר בדוא"ל פנימי, שרתי הפצה על בסיס תקשורת מאובטחת ומוצפנת.
      ה. משלוח של חומר מסחרי רגיש במיוחד באמצעות דואר אלקטרוני (רשת האינטרנט) תבוצע תמיד באופן מוצפן באמצעות תוכנה מסחרית העושה שימוש באלגוריתם הצפנה בחוזק מינימאלי של AES256 ביט.

    3. פרק ג' : ניטור ומעקב שימוש
      א. מסמכים ברמת סיווג או רגישות מסחרית ו/או ביטחונית גבוהה יכילו מנגנון דיווח על הימצאות. המנגנון יוטמע באופן אינטגראלי בתוך תוכנת העריכה לדוגמה word ויופעל באופן שקוף למשתמש עם ביצוע פעולת השמירה (save). מנגנון זה מכיל רכיב תקשורת (סמי פסיבי) המופעל בכל פעם בו נפתח המסמך. מנגנון זה מדווח לשרת מרכזי בערוץ תקשורת עם וקטור יציאה (port) המשתנה על הרשת והסביבה בה פעיל שם המסמך, נתוני המסמך, מזהה מחשב, כתובת IP, שם משתמש פעיל במחשב וכן יציג התראת זמן-אמת במקרה ונתוני הדיווח הנקלטים חריגים.
      ב. מסמכים ברמת סיווג או רגישות מסחרית ו/או ביטחונית גבוהה יכילו מנגנון רישום Local Usage Log (LUL) שייווצר מקומית על מחשב העבודה בהם נפתחו. ה-LUL יהיה מוסתר, בפורמט מוצפן ומוגן ויאפשר חקירה לאחור במקרה של דלף מידע. ה-LUL יכול להיות מועבר גם לשרתי ניטור מרכזיים בשיטת push.
      ג. מנגנון פעולות מורשות Authorized action mechanism. המנגנון יוטמע כחלק מהרחבת הסכימה הקיימת בחבילות Microsoft Office להרשאות שימוש ויהיה שקוף למשתמש. המנגנון מאפשר לקבוע סט חוקים והגדרות מוקדמות לשימוש בכל מסמך, קרי אם מותר לבצע בו עריכה, עדכון, שינוי וכן פעולות מתקדמות בהן העברה למיקום לוגי אחר, הוספת תמונות או סרטים, פתיחת הקובץ בו זמנית ביותר מנקודת קצה אחת, שעות שימוש בקובץ, הפעלת הקובץ רק על מחשב מזוהה מראש ועוד.
    4. פרק ד' : התראות זמן-אמת ואכיפה
      האמור בפרקים 4א עד 4ג מחייב מנגנון דיווח בזמן אמת מבוסס תקשורת פסיבית מתקדמת, היכולה לפעול בערוצי שונים בהתאם לסביבה בו מופעל קובץ המחשב - המסמך.
      א. המידע ייאסף בבסיס נתונים המתעדכן בזמן אמת ויכלול מנגנון התראות בהתאם לדרגת האירוע. בסיס המידע יאפשר חקירה לאחור.
      ב. המידע יועבר על בסיס מרכז התראות מרכזי Security Operating Center המאויש 24 שעות ביממה.





אודות מגלן טכנולוגיות הגנת מידע
חברת מגלן (1998) בבעלות פרטית, מספקת שירותים מתקדמים בתחום אבטחת המידע לגופים מסחריים וביטחוניים. פעילותה של מגלן כוללת ביצוע בדיקות אבטחת מידע מתקדמות, עבודות מחקר יזומות ומוזמנות, חקירות מחשב ואיתור ומניעת ריגול תעשייתי. למגלן פעילות בינ"ל באירופה, אפריקה ובמזרח הרחוק. בין לקוחותיה- אפשר למצוא תאגידים וחברות מובילות במשק הישראלי ובאירופה החברה מעסיקה כ-35 עובדים ומשרדיה ממוקמים בישראל, איטליה, שוויץ, סינגפור וניגריה.



  המלץ
לחברים
    
קבל עידכונים RSS    FACEBOOK          TWITTER

 
   הקודם  דרג וצפה בתוצאות  4  5  6  7  8  9  10 הבא   
 
  התרעות pCon
מה לא מספרים על
הטכנולוגיות החדשות?

מצגת תובנות קצרה מרוכזת ובחינם!


כדי לקבל חינם! 10 מצגות על "המוקשים הנסתרים של הטכנולוגיות המבטיחות ביותר"
מלא את פרטיך עכשיו והמצגת הראשונה כבר בדרך אליך...
דוא"ל: שם:
שלחו המצגת עכשיו
*לא נעביר המייל לגורם אחר, בהתחייבות!      **תוכל להסיר את שמך בקלות, בכל עת.


להרחבה וקבלת מידע מיידי נוסף, עבור לדף המלא עכשיו!


  עוד בבמה המקצועית
התפרסם ב-25/12התפרסם ב-11/12התפרסם ב-5/12 לריכוז הארכיונים
מהפכת הרשתות החברתיות הגיעה לארגוניםפשיעה מקוונת והעולם האמיתישימור המותג על גבי מוצרי תוכנה לארכיון הבמה המקצועית

  פרסום בטקסט

   המסלול היומי למסלול היומי בתמונות           
ארכיון בראש החדשותארכיון אתר נבחרארכיון הכרזה מועילהארכיון הטיפ המרכזי
דובאי לא לבד - מחוז תל אביב הופך גם הוא לאזור המרושת במצלמות אבטחה. משטרת המחוז הודיעה על פריסתן של כ-3000 מצלמות אבטחה באזור. למה הן מיועדות? מה יהיה על הפרטיות שלכם?אם גם אתם מרגישים שהסאטירה בטלוויזיה נוטה בדרך כלל לצד אחד של המפה הפוליטית, כדאי לכם לבקר באתר לאטמה - האלטרנטיבה הימנית המוצלחת לסאטירה השמאלית בארץ.nokia  משיקה שלושה טלפונים סלולאריים חדשים: nokia c3, nokia c6 ו-nokia e5. מה הם מציעים?אם נושא ההיגיינה מאוד חשוב לכם ואתם גם אוהבים חידושים טכנולוגיים, המוצר שבקישור הבא הוא בשבילכם. מדובר במתקן סבון מיוחד
תל אביב מרושתת במצלמות אבטחהלאטמה - סאטירה ימניתנוקיה: 3 טלפונים חדשיםרוצה מתקן סבון אוטומטי?

  קצר ולעניין
שימושי ה-Mobile analytics



לצפייה בסרטון בפחות מ-2 דקות - לחץ כאן


  תשובות המומחה

לחלוק, לשתף, לעורר השראה ולהעצים מנהלי מידע, זה המוטו של קובי שפיבק Bsc ו- MBA. קובי הוא מורה דרך טכנולוגי שמלווה את עולם המחשוב: כתכנת, מהנדס, מנהל, יזם, עיתונאי, יועץ ומרצה, משנת 1976. כעורך הראשי של תחקירי pCon הוא כתב וערך ב-19 השנים האחרונות, למעלה מ-960 תחקירים מקצועיים, שמסייעים למנהלי מחשוב במאות ארגונים, ליהנות מיותר עניין, זמן פנוי וכסף זמין.

מנהלי מחשוב, שמעוניינים לקרוא או להפנות לקובי שפיבק שאלות מקצועיות, מוזמנים לעשות זאת במסגרת תשובות המומחה.

הפעם הוא עונה לשאלות הבאות :

  • מה ההשלכות של קונסיומריזציה לארגונים? מה הסיכון ממנה?
  • אילו תמורות רואים בשוק הוירטואליזציה?
  • מה היתרונות בצריכת שרותים "בענן" מספק מקומי?


  • רוצים תוכן שימושי בעל ערך?!...
    תוכלו לקבל זאת כאן ובחינם!


    הצטרף ל-pConTip

    ותקבל את הטיפים והסרטונים הכי טובים שיש ובחינם!

    ניוזלטר שבועי קצר וחינמי, מביא המלצות למאמרים, תוכנות מועילות, קיצורי דרך שימושיים, פרשנות לחדשות מרכזיות וסרטונים ייחודים, על הטכנולוגיות הכי מרתקות שיש היום.

    הכנס עכשיו את שמך והמייל, ולחץ על כפתור " לחץ כאן ועכשיו "



    דוא"ל
    שם
      המלץ לחבר
    ואהבת לרעך כמוך...

    אם לא מצאת שירות זה כשימושי, בבקשה ספר לנו. אם אתה כן נהנה מהשירות שתף חברים שגם להם הוא יכול לעזור. תחשוב על החיוך, הסיפוק, ההרגשה הטובה, כשגם רעך ייהנה כמוך והמלץ עכשיו.


      
     pConTop
    המלצות למנהלי מידע
    הכי מעניין וחשוב במחשוב
    פרשנות מעשית והכוונה לנושאי מפתח


    כדי להתעדכן מדי שבוע במשמעויות המעשיות של החדשות החשובות, וכן לדעת מה הם נושאי המפתח המרכזים בענף? מלא את פרטיך עכשיו ותקבל מדי שבוע ניוזלטר קצר וחינמי!
    דוא"ל:
    שם:

    כן ,שלחו הגיליון
    *לא נעביר המייל לגורם אחר!
    **תוכל להסיר את שמך בקלות, בכל עת.

     ערוץ סרטוני pCon ביוטיוב
     משרות הייטק בשיתוף AllJobs
     pConTip
    הטיפים והסרטונים
    הכי טובים שיש!
    המלצות * חידושים * קיצורי דרך


    חינם! הרשם לניוזלטר שבועי קצר, של טיפים שימושיים ומסקרנים ולקט המלצות על סרטוני החידושים הטכנולוגיים הכי מרתקים שיש. הרשם עכשיו.

    דוא"ל:
    שם:

    כן ,שלחו הגיליון
    *לא נעביר המייל לגורם אחר!
    **תוכל להסיר את שמך בקלות, בכל עת.

       תוכן לפי נושא
     
        אבטחה
        אינטרנט
        חומרה
        יישומים
        ניהול
        סלולר
        עובדים
        עסקים
        שירותים
        תוכנה
        תקשורת
        תשתיות
     מודעות דרושים
     איך להתעדכן וליצור קשר
    RSS התעדכן ב-RSS
    RSS התעדכן ב-Google+
    FACEBOOK התעדכן בפייסבוק
    in התעדכן בלינקדין
    TWITTER להתעדכן ביוטיוב
    TWITTER התעדכן בטוויטר
    TWITTER צור קשר במייל
     לתשומת ליבך
     
    ©כל הזכויות שמורות | אודותינו | צור קשר | פרסם אצלנו | תנאי שימוש | מפת האתר | דף הבית
    לפרופיל ה Google+ | מה דעתך? | מדיניות פרטיות | RSS  | | לימודי מדעי המחשב