Слежение за перемещениями файлов

Discussion in 'WASM.WIN32' started by Broken Sword, Feb 1, 2006.

  1. Broken Sword

    Broken Sword Robert

    Blog Posts:
    0
    Joined:
    Aug 30, 2002
    Messages:
    433
    Стоит нетривиальная задача: необходимо отслеживать перемещения файлов по маске (документы) с заданного компьютера. Ось 2К/XP. Необходимо учесть как передачу по сети так и копирование на носители.

    Какие пути решения данной проблемы вы видите?
     
  2. ProgramMan

    ProgramMan New Member

    Blog Posts:
    0
    Joined:
    Jan 13, 2004
    Messages:
    263
    Перехват фукций ОС.

    В зависемости от целей перхвать API на R-3 или перехват в ядре. По обоим темам на сайте есть статьи.
     
  3. ksu_ant

    ksu_ant New Member

    Blog Posts:
    0
    Joined:
    Sep 28, 2005
    Messages:
    273
    На мой взгляд, - самое верное решение здесь - написание драйвера-фильтра файловой системы (если нужно мощное решение).

    Примеры, - Filemon sources (wasm),Filespy (IFS Kit).

    В зависимости от требований - может потребоваться контроль и сетевых пакетов. Тут примерами могут являться открытые файерволы.

    Раньше они были тут: http://ntdev.h1.ru/. Сейчас по-моему переехали.

    Думаю - это то что тебе может реально помочь.
     
  4. Nothing

    Nothing New Member

    Blog Posts:
    0
    Joined:
    Aug 4, 2003
    Messages:
    139
    Location:
    Russia
    Хм... Задача интересная, но вроде как в общем виде не решаемая. Только частично и с ограничениями.



    Самое простое - отрубить все каналы утечки (сеть, носители и пр.).

    Еще простой вариант: создать 2-х пользователей, первый работает с документами, но ему запрещен выход в сеть и доступ к носителям, а права на документы стоят так, чтобы и при копировании этих файлов внутри диска они жестко наследовались. Второй пользователь имеет право выходить в сеть и т.п., но имеет никакого доступа к этим документам. Разумеется оба должны быть далеки от админа в правах, чтобы не было возможность подправить "себе" доступ. А доступ админу вообще закрыть.



    Остальные варианты (с перехватом доступа к файлам) имеют недостаток: как отличить "работу" с документом от "косвенной утечки" (когда данные шифруются и передаются другой программе для выдачи на носитель или через сеть)?
     
  5. ksu_ant

    ksu_ant New Member

    Blog Posts:
    0
    Joined:
    Sep 28, 2005
    Messages:
    273
    когда данные шифруются и передаются другой программе для выдачи на носитель или через сеть

    Если ему нужно контролировать документы (и если все так серьезно, что могут копировать с помощью шифрующих программ), наверное стоит все-таки создавать драйвер.

    Но, при этом, нужно будет перехватывать ВСЕ операции со ВСЕМИ файлами, а затем каким-то образом фильтровать операции работы с критичными файлами.

    По маске, - не очень хороший вариант, - файл и переименовать могут для сокрытия следов.

    В принципе, на среднем компьютере, относительно малочисленны операции копирования/переименовывания/перемещения, чтобы они перестали поддаваться анализу.

    И еще - надо будет контролировать чтение/запись файлов, чтобы не копировали их блоками.

    Также полезно было бы сделать ограничения на передаваемые данные (анализ во время передачи данных на устройство хранения, в сеть), исходя из условий задачи.

    В общем, работы, конечно, много. Но если нужно серьезное решение проблемы - по-другому наверное не получится.
     
  6. LuckyDevil

    LuckyDevil New Member

    Blog Posts:
    0
    Joined:
    Mar 10, 2005
    Messages:
    278
    Location:
    Uzbekistan
    Broken Sword, хочешь свое пиши драйвер-фильтр как уже сказали выше, если не очень хоцца, то есть более простое решение, настроить на хостах "Local Security Policy", этого более чем достаточно(для отслеживания).
     
  7. z0mailbox

    z0mailbox z0

    Blog Posts:
    0
    Joined:
    Feb 3, 2005
    Messages:
    635
    Location:
    Russia СПБ




    а мне чего-то кажется что задача нерешаема в принципе

    ну представьте такой код:



    открыть интересуемый файл

    прочитать в буфер содержимое

    закрыть

    покопировать этот буфер туда-сюда

    создать где-то на шаре файл со случайным именем

    записать в него содержимое

    закрыть



    ну и как вы "отследите перемещение файла" ???
     
  8. ksu_ant

    ksu_ant New Member

    Blog Posts:
    0
    Joined:
    Sep 28, 2005
    Messages:
    273
    а мне чего-то кажется что задача нерешаема в принципе

    ну представьте такой код:

    ...

    ну и как вы "отследите перемещение файла" ???



    Насчет "в принципе".

    Вообще-то уже имеются некоторые продукты, позволяющие бороться с инсайдерами (если в вопросе речь идет о них). Значит как-то их (эти системы) написали.

    Далее.

    открыть интересуемый файл

    прочитать в буфер содержимое

    ...

    создать где-то на шаре файл со случайным именем

    записать в него содержимое


    Как раз про это я и говорил, что контролировать надо открытие и чтение. А также создание новых файлов.

    А для блокирования утечки в сеть, - как Вам такое решение, как создание фильтра, необратимо шифрующего исходящий трафик от недоверенных процессов и входящий к недоверенным шарам.

    Конечно возникает проблема внедрения в код доверенного процесса программы-злоумышленника, но, в принципе, чего-нибудь в этом направлении накопать можно.
     
  9. Broken Sword

    Broken Sword Robert

    Blog Posts:
    0
    Joined:
    Aug 30, 2002
    Messages:
    433
    ksu_ant

    можно пример продуктов, борющихся с "инсайдерами"?



    Вариации с copy/paste текста для простоты можно отбросить. Нужно отслеживать работу с "целым" файлом, т.е. грубо говоря универсальный метод отслеживания "приаттачивания" файла в популярных почтовиках и копирование файлов в эксплорере.
     
  10. drmist

    drmist New Member

    Blog Posts:
    0
    Joined:
    May 31, 2005
    Messages:
    112
    перехват АПИ
     
  11. ksu_ant

    ksu_ant New Member

    Blog Posts:
    0
    Joined:
    Sep 28, 2005
    Messages:
    273
    Извините за молчание, у меня не было доступа к сайту.

    ksu_ant

    можно пример продуктов, борющихся с "инсайдерами"?



    Не сочтите это за рекламу, сам я в этой компании не работаю, а работаю очень далеко от нее в государственном заведении. Просто в сферу моих интересов входит ИБ.



    Вот ссылочка:

    http://www.infowatch.ru/
     
  12. Broken Sword

    Broken Sword Robert

    Blog Posts:
    0
    Joined:
    Aug 30, 2002
    Messages:
    433
    ksu_ant

    спасибо.

    только не вижу возможности скачать демо-версию...
     
  13. ksu_ant

    ksu_ant New Member

    Blog Posts:
    0
    Joined:
    Sep 28, 2005
    Messages:
    273
    ksu_ant

    спасибо.

    Всегда рад помочь.

    Возможно это из-за того, что продукт ориентирован на корпоративных клиентов и довольно серьезные заказы и условия апробации решаются в индивидуальном порядке.

    Хотя точной информацией по данному вопросу я не обладаю.