Слежение за перемещениями файлов

Тема в разделе "WASM.WIN32", создана пользователем Broken Sword, 1 фев 2006.

  1. Broken Sword

    Broken Sword Robert

    Публикаций:
    0
    Регистрация:
    30 авг 2002
    Сообщения:
    433
    Стоит нетривиальная задача: необходимо отслеживать перемещения файлов по маске (документы) с заданного компьютера. Ось 2К/XP. Необходимо учесть как передачу по сети так и копирование на носители.

    Какие пути решения данной проблемы вы видите?
     
  2. ProgramMan

    ProgramMan New Member

    Публикаций:
    0
    Регистрация:
    13 янв 2004
    Сообщения:
    263
    Перехват фукций ОС.

    В зависемости от целей перхвать API на R-3 или перехват в ядре. По обоим темам на сайте есть статьи.
     
  3. ksu_ant

    ksu_ant New Member

    Публикаций:
    0
    Регистрация:
    28 сен 2005
    Сообщения:
    273
    На мой взгляд, - самое верное решение здесь - написание драйвера-фильтра файловой системы (если нужно мощное решение).

    Примеры, - Filemon sources (wasm),Filespy (IFS Kit).

    В зависимости от требований - может потребоваться контроль и сетевых пакетов. Тут примерами могут являться открытые файерволы.

    Раньше они были тут: http://ntdev.h1.ru/. Сейчас по-моему переехали.

    Думаю - это то что тебе может реально помочь.
     
  4. Nothing

    Nothing New Member

    Публикаций:
    0
    Регистрация:
    4 авг 2003
    Сообщения:
    139
    Адрес:
    Russia
    Хм... Задача интересная, но вроде как в общем виде не решаемая. Только частично и с ограничениями.



    Самое простое - отрубить все каналы утечки (сеть, носители и пр.).

    Еще простой вариант: создать 2-х пользователей, первый работает с документами, но ему запрещен выход в сеть и доступ к носителям, а права на документы стоят так, чтобы и при копировании этих файлов внутри диска они жестко наследовались. Второй пользователь имеет право выходить в сеть и т.п., но имеет никакого доступа к этим документам. Разумеется оба должны быть далеки от админа в правах, чтобы не было возможность подправить "себе" доступ. А доступ админу вообще закрыть.



    Остальные варианты (с перехватом доступа к файлам) имеют недостаток: как отличить "работу" с документом от "косвенной утечки" (когда данные шифруются и передаются другой программе для выдачи на носитель или через сеть)?
     
  5. ksu_ant

    ksu_ant New Member

    Публикаций:
    0
    Регистрация:
    28 сен 2005
    Сообщения:
    273
    когда данные шифруются и передаются другой программе для выдачи на носитель или через сеть

    Если ему нужно контролировать документы (и если все так серьезно, что могут копировать с помощью шифрующих программ), наверное стоит все-таки создавать драйвер.

    Но, при этом, нужно будет перехватывать ВСЕ операции со ВСЕМИ файлами, а затем каким-то образом фильтровать операции работы с критичными файлами.

    По маске, - не очень хороший вариант, - файл и переименовать могут для сокрытия следов.

    В принципе, на среднем компьютере, относительно малочисленны операции копирования/переименовывания/перемещения, чтобы они перестали поддаваться анализу.

    И еще - надо будет контролировать чтение/запись файлов, чтобы не копировали их блоками.

    Также полезно было бы сделать ограничения на передаваемые данные (анализ во время передачи данных на устройство хранения, в сеть), исходя из условий задачи.

    В общем, работы, конечно, много. Но если нужно серьезное решение проблемы - по-другому наверное не получится.
     
  6. LuckyDevil

    LuckyDevil New Member

    Публикаций:
    0
    Регистрация:
    10 мар 2005
    Сообщения:
    278
    Адрес:
    Uzbekistan
    Broken Sword, хочешь свое пиши драйвер-фильтр как уже сказали выше, если не очень хоцца, то есть более простое решение, настроить на хостах "Local Security Policy", этого более чем достаточно(для отслеживания).
     
  7. z0mailbox

    z0mailbox z0

    Публикаций:
    0
    Регистрация:
    3 фев 2005
    Сообщения:
    635
    Адрес:
    Russia СПБ




    а мне чего-то кажется что задача нерешаема в принципе

    ну представьте такой код:



    открыть интересуемый файл

    прочитать в буфер содержимое

    закрыть

    покопировать этот буфер туда-сюда

    создать где-то на шаре файл со случайным именем

    записать в него содержимое

    закрыть



    ну и как вы "отследите перемещение файла" ???
     
  8. ksu_ant

    ksu_ant New Member

    Публикаций:
    0
    Регистрация:
    28 сен 2005
    Сообщения:
    273
    а мне чего-то кажется что задача нерешаема в принципе

    ну представьте такой код:

    ...

    ну и как вы "отследите перемещение файла" ???



    Насчет "в принципе".

    Вообще-то уже имеются некоторые продукты, позволяющие бороться с инсайдерами (если в вопросе речь идет о них). Значит как-то их (эти системы) написали.

    Далее.

    открыть интересуемый файл

    прочитать в буфер содержимое

    ...

    создать где-то на шаре файл со случайным именем

    записать в него содержимое


    Как раз про это я и говорил, что контролировать надо открытие и чтение. А также создание новых файлов.

    А для блокирования утечки в сеть, - как Вам такое решение, как создание фильтра, необратимо шифрующего исходящий трафик от недоверенных процессов и входящий к недоверенным шарам.

    Конечно возникает проблема внедрения в код доверенного процесса программы-злоумышленника, но, в принципе, чего-нибудь в этом направлении накопать можно.
     
  9. Broken Sword

    Broken Sword Robert

    Публикаций:
    0
    Регистрация:
    30 авг 2002
    Сообщения:
    433
    ksu_ant

    можно пример продуктов, борющихся с "инсайдерами"?



    Вариации с copy/paste текста для простоты можно отбросить. Нужно отслеживать работу с "целым" файлом, т.е. грубо говоря универсальный метод отслеживания "приаттачивания" файла в популярных почтовиках и копирование файлов в эксплорере.
     
  10. drmist

    drmist New Member

    Публикаций:
    0
    Регистрация:
    31 май 2005
    Сообщения:
    112
    перехват АПИ
     
  11. ksu_ant

    ksu_ant New Member

    Публикаций:
    0
    Регистрация:
    28 сен 2005
    Сообщения:
    273
    Извините за молчание, у меня не было доступа к сайту.

    ksu_ant

    можно пример продуктов, борющихся с "инсайдерами"?



    Не сочтите это за рекламу, сам я в этой компании не работаю, а работаю очень далеко от нее в государственном заведении. Просто в сферу моих интересов входит ИБ.



    Вот ссылочка:

    http://www.infowatch.ru/
     
  12. Broken Sword

    Broken Sword Robert

    Публикаций:
    0
    Регистрация:
    30 авг 2002
    Сообщения:
    433
    ksu_ant

    спасибо.

    только не вижу возможности скачать демо-версию...
     
  13. ksu_ant

    ksu_ant New Member

    Публикаций:
    0
    Регистрация:
    28 сен 2005
    Сообщения:
    273
    ksu_ant

    спасибо.

    Всегда рад помочь.

    Возможно это из-за того, что продукт ориентирован на корпоративных клиентов и довольно серьезные заказы и условия апробации решаются в индивидуальном порядке.

    Хотя точной информацией по данному вопросу я не обладаю.