Dlp система курсовая работа

Содержание:

ВВЕДЕНИЕ

Актуальность выбранной темы «Принципы построения и функционирования DLP-систем» обусловлена необходимостью защиты информации от утечки. Несмотря на постоянное совершенствование методов противодействия утечкам, обеспечить абсолютную защищенность чувствительных данных чрезвычайно сложно. Достаточно вспомнить недавние резонансные инциденты. Например, летом 2018 года прокатилась волна скандалов, связанная с появлением приватных документов пользователей облачных сервисов Google в поисковой выдаче Яндекса. Также выяснилось, что, используя тот же поисковый механизм, можно получить личные данные клиентов Сбербанка, РЖД и департамента транспорта Москвы. И по-прежнему на пиратских сайтах доступны самые разные базы данных, стоимость которых крайне невелика по сравнению с возможным ущербом, который может нанести злоумышленник, заполучивший их. Таким образом, системы защиты от утечек данных (DLP) сегодня не только не теряют своей актуальности, но и становятся все более востребованными в организациях и на предприятиях самого разного профиля.

Цель данной курсовой работы ⎯ определить принципы построения и функционирования DLP-систем.

Для достижения поставленной цели исследования необходимо решить ряд задач:

  • изучить теоретические аспекты построения и функционирования DLP-систем;
  • сравнить принцип функционирования и построения наиболее популярных DLP-систем;
  • рассмотреть современное состояние и определить проблемы внедрения и перспективы развития DLP-систем.

Объектом исследования выступают DLP-системы. Предметом исследования выступают принципы DLP-систем.

При написании курсовой работы предполагается использовать различную литературу: нормативно-справочную, учебно-методическую, информационно-справочную, а также применять информацию интернет-ресурсов.

Цель и задачи исследована определили структуру курсовой работы. В первой главе будут раскрыты теоретические аспекты построения и функционирования DLP-систем, в частности: определены понятие, сущность, роль и схема функционирования DLP-систем; рассмотрены особенности построения, основные задачи и функции DLP-систем. Во второй главе выявлены современное состояние и перспективы развития DLP-систем, в частности: представлено сравнение наиболее популярных DLP-систем, выявлены проблемы внедрения и перспективы развития DLP-систем.

ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ПОСТРОЕНИЯ И ФУНКЦИОНИРОВАНИЯ DLP-СИСТЕМ

1.1 Сущность и схема функционирования DLP-систем

В современных условиях особо обострилась ситуация с внутренними угрозами, а именно, с инсайдерами. Это, в свою очередь, вызвало необходимость усиленной защиты информации от утечек и, как следствие, способствовало развитию нового направления в области информационной безопасности — DLP-системы.[1]

DLP-система (Data Leak Prevention) представляет собой специализированное программное обеспечение, которое защищает организацию от утечек данных. Важно отметить, что данная технология является не только возможностью блокирования передачи конфиденциальной информации по различным каналам, но и инструментом для наблюдения за ежедневной работой персонала, позволяющим найти слабые места в безопасности до наступления какого-либо инцидента.

Как правило, такие системы создают защищенный «цифровой периметр» вокруг организации, анализируя всю исходящую, а в ряде случаев и входящую информацию. В качестве контролируемой информации выступает как интернет-трафик, так и ряд других информационных потоков, а именно: документы, выносимые за пределы защищаемого контура безопасности на внешних носителях, распечатываемые на принтере, отправляемые на мобильные носители через Bluetooth, WiFi и пр.[2]

Типовую схему функционирования современных DLP-систем можно увидеть на рисунке 1.

Рисунок 1. Схема функционирования DLP-системы[3]

Как видно по рисунку 1, что можно выделить 3 основных подсистемы DLP-систем:

1) Средства перехвата информации, передаваемой по внешним каналам (за пределы защищаемой автоматизированной системы). Данная категория состоит из драйверов для контроля вывода информации на печать, драйверов для контроля подключаемых устройств, межсетевых экранов, контролирующих сетевой трафик и пр.[4]

2) Категоризатор, который составляет ядро DLP-системы. Его работа заключается в анализе передаваемой информации, в результате которого однозначно определяется категория (степень конфиденциальности информации). Собственно, процесс определения категории и конфиденциальности информации на основе смысловой близости называют категоризацией информации.[5]

3) Средства реагирования и регистрации. На основании определенной категоризатором степени конфиденциальности DLP-система реагирует в соответствии с системными настройками — блокируется передача конфиденциальной информации, либо производится оповещение администратора безопасности о несанкционированной передаче (утечке) информации.

Типовую схему работы категоризатора DLP-системы можно увидеть на рисунке 2.

Рисунок 2. Типовая схема категоризатора[6]

По рисунку 2 видно, что выделяют следующие основные элементы категоризатора:

1) Словари категорий предметной области, предназначением которых является категорирование информации по нахождению в анализируемом тексте определенного количества слов из словаря определенной категории. При создании словарей необходимо привлечение специалистов по лингвистическому анализу.

2) Анализатор является ключевым элементом категоризатора, проводящим поиск в анализируемом тексте ключевых слов по словарям для определения принадлежности к конкретной категории.

Современными DLP-системами предлагается для повышения эффективности поиска ввод весовых коэффициентов для отдельных ключевых слов в словаре. При анализе применяются статистические и вероятностные методы.[7]

3) Обработчик результатов предназначен для обработки и вывода результатов работы категоризатора информации.

Выделение обработчика можно объяснить наличием возможности возникновения ситуации, когда анализируемый текст будет отнесен сразу к нескольким категориям. В этом случае обработчик результатов обеспечивает гибкую логику работы в зависимости от пользовательских настроек.[8]

Таким образом, DLP-системы занимают важное место в защите информации от утечки, а также имеют общие принципы строения и функционирования.

1.2 Основные задачи и функции DLP-систем

Важно отметить, что кроме своей основной задачи, которая непосредственно связана с предотвращением утечек информации, DLP-системы также хорошо подходят для решения ряда других задач, связанных с контролем действий персонала.

DLP-система решает разные задачи, ряд из которых можно увидеть на рисунке 4.

Рисунок 4. Основные задачи DLP систем

На рисунке 5 можно увидеть основные функции DLP-систем.

3. DLP_Functions

Рисунок 5. Основные функции DLP систем

Защита конфиденциальной информации в DLP-системе осуществляется на трех уровнях:

Первый уровень — Data-in-Motion. Этот уровень представлен данными, передаваемыми по сетевым каналам:

  • web (HTTP/HTTPS протоколы);
  • службам мгновенного обмена сообщениями (ICQ, QIP, Skype, MSN и т.д.);
  • корпоративной и личной почте (POP, SMTP, IMAP и т.д.);
  • беспроводным системам (WiFi, Bluetooth, 3G и т.д.);
  • ftp – соединениям.

Второй уровень — Data-at-Rest. Этот уровень представлен данными, статично хранящимися на различного рода:

  • серверах;
  • рабочих станциях;
  • ноутбуках;
  • системах хранения данных (СХД).[9]

Третий уровень — Data-in-Use. Этот уровень представлен данными, используемыми на рабочих станциях.

Система класса DLP состоит из следующих компонентов:

  • центра управления и мониторинга;
  • агентов на рабочих станциях пользователей;
  • сетевого шлюза DLP, устанавливаемого на Интернет-периметр.

В DLP-системах конфиденциальная информация может определяться по ряду различных признаков, а также различными способами, среди которых можно выделить:

  • морфологический анализ информации;
  • статистический анализ информации;
  • регулярные выражения (шаблоны);
  • метод цифровых отпечатков;
  • метод цифровых меток.[10]

Востребованность внедрения DLP-систем усиливается, поскольку утечка конфиденциальных данных может привести к огромному ущербу для организации. Как правило, ущерб может носить как прямой, так и косвенный характер. Конечная цель создания системы обеспечения безопасности информационных технологий заключатся в предотвращении или минимизации ущерба (прямого или косвенного, материального, морального или иного), наносимого субъектам информационных отношений посредством нежелательного воздействия на информацию, ее носители и процессы обработки.[11]

Из вышесказанного следует, что эффективность ведения бизнеса в большинстве случаях находится в прямой зависимости от сохранения конфиденциальности, целостности и доступности внутренней информации субъекта. В связи с этим информационная безопасность предприятия занимает важное место в системе управления и развития хозяйствующего субъекта, в связи с этим в современных условиях возрастает актуальность и значимость ее защиты.

Существуют разные виды и методы обеспечения информационной безопасности, в том числе от утечки информации предприятия, применение каждого из которых зависит от различных факторов (размер предприятия, вид деятельности, наличие финансовых ресурсов и пр.). В настоящее время особую актуальность приобретают DLP-системы, которые способны решить проблему случайных и умышленных утечек конфиденциальных данных, призваны предотвращать утечку данных.

ГЛАВА 2. СОВРЕМЕННОЕ СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ DLP-СИСТЕМ

2.1 Сравнение DLP-систем

Современные DLP-системы обладают огромным количеством параметров и характеристик, которые важно учитывать при выборе решения для организации защиты конфиденциальной информации от утечек. Собственно, в качестве самого важного из них выступает используемая сетевая архитектура. В соответствии с этим параметром продукты данного класса подразделяют на две группы:

  • шлюзовые (рисунок 6);
  • хостовые (рисунок 7).

Для первой группы характерно использование единого сервера, на который направляется весь исходящий сетевой трафик корпоративной информационной системы. Как правило, данный шлюз занимается его обработкой для выявления возможных утечек конфиденциальных данных.[12]

1. Gateway_DLP

Рисунок 6. Функциональная схема шлюзового DLP-решения

Для второго варианта характерно использование специальных программ – агентов, которые устанавливают на конечных узлах сети – рабочих станциях, серверах приложений и пр.

2. Host_DLP

Рисунок 7. Функциональная схема хостового DLP решения[13]

В последнее время наблюдается стойкая тенденция к универсализации DLP-систем. Следует отметить, что в современных условиях имеют место больше смешанные DLP-системы, что позволяет сочетать плюсы обоих типов. Даже те разработчики, которые долгое время развивали исключительно какое-то одно направление, добавляют к своим решениям модули второго типа. И наоборот.

Выделяют две основные причины перехода к универсализации DLP-решений. [14]

Во-первых, имеют место разные области применения у систем разных типов. Как правило, хостовые DLP-решения позволяют контролировать всевозможные локальные, а сетевые, в свою очередь, – интернет-каналы утечки конфиденциальной информации.

Так как организации зачастую нуждаются в полной защите, то им необходимо и то, и другое.

Во-вторых, существуют некоторые технологические особенности и ограничения, которые не позволяют сугубо шлюзовым DLP-системам полностью контролировать все необходимые интернет-каналы.

Поскольку полностью запретить использование потенциально опасных каналов передачи данных не представляется возможным, то можно поставить их под контроль. Контроль непосредственно заключается в мониторинге всей передаваемой информации, выявлении среди нее конфиденциальной и выполнение тех или иных операций, заданных политикой безопасности организации. Следует отметить, что основной, наиболее важной и трудоемкой задачей является анализ данных. Именно от его качества зависит эффективность работы всей DLP-системы.[15]

Все рассматриваемые российские решения имеют определенные различия в архитектуре, политике лицензирования, функциональных возможностях и аналитических методах. Однако все из них служат общей цели – предотвращению утечек чувствительной информации в организации.

В связи с этим многие эксперты для обзора подбирают такие параметры сравнения, по которым можно сделать вывод о применимости и пользе конкретного решения. Идеального средства не существует, и каждой конкретной организации важно выделить для себя ряд наиболее важных для нее признаков, по результатам анализа которых и будет сделан вывод о внедрении того или иного продукта.[16]

На рисунке 8 можно увидеть наиболее популярные версии самых распространенных в России решений класса DLP.

Рисунок 8. Наиболее популярные версии распространенных в России решений класса DLP[17]

Как правило, при выборе DLP-системы сравнивают такие параметры, как:

  • общую информацию;
  • режимы работы;
  • производительность;
  • доступ к системе, хранение и выгрузку данных;
  • интеграцию;
  • контролируемые каналы, протоколы и сервисы;
  • активный поиск защищаемой информации;
  • механизмы контроля пользователей;
  • мониторинг состояния агентов рабочих мест;
  • работу с собранными данными;
  • системные требования;
  • схемы поставок.

Отметим, что каждый производитель имеет собственную политику лицензирования и поставки продуктов, из-за чего некоторые их возможности распределены по отдельным модулям. В целях унификации и формирования целостного мнения о том или ином решении выполнение каждой из функций «засчитывалось», если она доступна хотя бы в одном из поставляемых модулей в рамках одной концептуально оформленной DLP-системы, и «не засчитывалось», если выполняется сторонним партнерским продуктом.

При работе с отечественными ИТ-решениями в целом и с продуктами в области информационной безопасности в частности нередко встает вопрос о своевременном получении обновлений от производителя. До недавнего времени разработчики не всегда уделяли этому компоненту должное внимание. Однако на текущий момент практически все вендоры DLP-решений так или иначе поставляют потребителю необходимые обновления с установленной периодичностью. На улучшение ситуации не в последнюю очередь повлияло ужесточение требований со стороны регуляторов, которые контролируют выполнение указанных мер со стороны лицензиатов и заявителей на сертификацию.[18]

На практике проведено много сравнительных анализов, которые позволяют сделать вывод, что в процессе развития своих продуктов производители стараются перенимать лучшие практике друг у друга, обогащая функционал как на основании общих тенденций рынка, так и с учетом пожеланий своих заказчиков. Однако есть и интересные моменты, связанные с собственной уникальной технологической стратегией и особенностями позиционирования, характерные для каждого решения. Остановимся на некоторых из них.[19]

Версия Гарда Предприятие.

Среди преимуществ данной версии можно выделить следующее (рисунок 9).

Рисунок 9. Основные преимущества версии Гарда Предприятие[20]

Среди основных недостатков данной версии можно выделить следующее:

  • отсутствуют агенты под специализированные ОС (MacOS, мобильные платформы, *nix).
  • отсутствие тесной интеграции со сторонними, прежде всего, защитными решениями.
  • отсутствует блокировка писем электронной почты.

Версия Infowatch Traffic monitor Enterprise.

Среди преимуществ данной версии можно выделить следующее (рисунок 10).

Рисунок 10. Основные преимущества версии Infowatch Traffic monitor Enterprise

Данная версия наряду с преимуществами имеет и недостатки. Среди основных недостатков данной версии можно выделить следующее:

  • Политика лицензирования, учитывающая не только отдельные модули, но и технологии.
  • наличие высокой модульности решения на текущий момент может частично препятствовать удобному управлению через единую консоль.

Версия Контур информационной безопасности.

Среди преимуществ данной версии можно выделить следующее:

  • наличие модульной, но в тоже время достаточно удобной системы лицензирования;
  • наличие большого числа категорированных лингвистических словарей с гибкими настройками;
  • наличие собственной системы распознавания голоса;
  • наличие большого числа технологий, которые ориентированы на тотальный контроль действий пользователя на рабочем месте;
  • возможность получения важного дополнительного источника данных, благодаря интеграции с системами СКУД;
  • тесную интеграцию с собственной SIEM-системой;
  • наличие функционала шифрования данных на USB-устройствах.

Данная версия также наряду с преимуществами имеет и недостатки. Среди основных недостатков данной версии можно выделить следующее:

  • работа основной части решения на платформе Windows;
  • наличие разных консолей управления для разных компонентов;
  • необходимость наличия лицензий сторонних производителей.

Версия SecureTower.

Среди преимуществ данной версии можно выделить следующее:

  • наличие низких системных требований;
  • возможность интеграции с сетевым решение EtherSensor;
  • высокую скорость внедрения при наличии всех классических технологий контроля;
  • широкие возможности по блокировкам;
  • поддержка контроля всевозможных мессенджеров, как современных, так и устаревших;
  • удобную систему лицензирования и масштабирования. [21]

Среди основных недостатков данной версии можно выделить следующее:

  • отсутствуют агенты под специализированные ОС (MacOS, мобильные платформы, *nix).
  • наличие разных консолей управления для разных компонентов;
  • отсутствие подтверждения присутствия в реестре отечественного программного обеспечения.

Версия Zecurion DLP (Zgate, Zlock, Zdiscovery).

Среди преимуществ данной версии можно выделить следующее:

  • наличие широкого набора зрелых технологий по распознаванию и анализу;
  • наличие в ассортименте производителя полного комплекса продуктов по направлениям близким к DLP и защите от внутренних угроз;
  • наличие агента под MacOS;
  • производитель предоставляет полный спектр консалтинговых услуг по информационной безопасности;
  • наличие единого веб-интерфейса анализа оперативной обстановки и отчетности;
  • тесную интеграцию с большим числом собственных продуктов;
  • поведенческую аналитику.[22]

Данная версия также наряду с преимуществами имеет и недостатки. Среди основных недостатков данной версии можно выделить следующее:

Комплексное DLP-решение состоит из отдельных продуктов, каждый из которых, в общем случае, со своей системой лицензирования, установки и управления.

  • отсутствие контроля IP-телефонии;
  • наличие сертификата ФСТЭК только на один (не основной) продукт в составе всего решения. [23]

Версия Solar Dozor.

Среди преимуществ данной версии можно выделить следующее.

  • наличие единого веб-интерфейса управления, одного из самых зрелых на рынке;
  • концептуально иной подход к работе с DLP, который основан на контроле оперативной обстановки и инцидент-менеджменте;
  • широкую поддержку агентом альтернативных системе Windows операционных систем;
  • интеграцию с большим числом сторонних бизнес-решений;
  • тесную интеграцию с собственными решениями по безопасности, а также с сервисом JSOC;
  • собственную интерпретацию поведенческой аналитики, появившаяся в продукте раньше, чем у конкурентов;
  • наличие большого числа визуально-воспринимаемых и структурированных карт, диаграмм, отчетов.[24]

Данная версия наряду с преимуществами имеет и недостатки. Среди основных недостатков данной версии можно выделить следующее:

  • отсутствует поддержка ряда популярных протоколов;
  • по сравнению с конкурентами, наличие небольшого числа технологий анализа;
  • наличие недостаточно полного функционала по контролю рабочих мест пользователей;
  • отсутствуют некоторые аспекты, которые необходимо учесть при рассмотрении всех представленных в обзоре DLP-решений:

Несмотря на заявленный некоторыми производителями функционал поведенческого анализа, его реальную практическую пользу можно будет оценить спустя некоторое время, необходимое на «обкатку» такого нововведения.[25]

Из вышесказанного следует, что существуют разные DLP-системы, каждая из которых имеет свои плюсы и минусы. Каждая организация выбирает наиболее оптимальный для нее вариант.

2.2 Проблемы внедрения и перспективы развития DLP-систем

Компаниям часто приходится сталкивать с проблемами по внедрению DLP-решений и решать проблемы, возникающие на этапе их развертывания и последующей эксплуатации.[26]

Нет никакой оценки рисков утечки. Изначально оценка рисков необходима для определения целесообразности внедрения DLP-решения и обоснования бюджета проекта, однако ее результаты будут полезны и на этапах разработки политик безопасности, технического внедрения и последующей эксплуатации. При этом далеко не всегда оценка рисков подразумевает сложную, непонятную и дорогую процедуру — часто вполне достаточно развернуто ответить на вопросы: что защищаем? от кого защищаем? каков прогнозируемый ущерб от утечки? Упрощенную оценку рисков можно провести сравнительно небольшими силами, а детальную — уже с привлечением внешних аудиторских фирм.[27]

Не согласовали политики безопасности. Важный момент — предварительное согласование конкретных политик безопасности, которые будут реализовываться средствами DLP. В каждой DLP-системе существуют специальные политики — набор условий (содержание пересылаемого за пределы организации документа, тип данных, канал передачи, отправитель, получатель и т. д.) и действий (заблокировать, задержать и отправить на ручную проверку сотруднику службы безопасности, пропустить и, иногда, сохранить в архиве).

Количество возможных условий и действий зависит от возможностей DLP-системы и напрямую определяет, насколько хорошо система может выполнять свое основное предназначение — блокировку утечек. Согласитесь, довольно странно, если после технического внедрения системы вы подойдете к руководству с вопросом «а что делать дальше?», ведь нельзя просто взять и фактически ограничить множество бизнес-процессов. Кроме того, четкое понимание структуры защищаемых данных, перечня контролируемых каналов и необходимых действий при обнаружении потенциальной утечки поможет с выбором самой системы. [28]

Зачастую организации решают внедрить быстро, несмотря на достаточно сложный процесс внедрения DLP-систем. Любую сложную систему необходимо внедрять поэтапно, DLP в этом случае не исключение. Изначально лучше разворачивать систему в так называемом «пассивном режиме». Этот режим никак не влияет на существующий трафик, даже если в нем обнаруживаются какие-то нарушения, и он безопасен для существующих бизнес-процессов в случае технических проблем или ошибок при добавлении политик (можно не опасаться, что письма генерального директора окажутся заблокированными). В «пассивном режиме» необходимо проверить все заявленные возможности, создать политики и проверить стабильность системы на реальных данных (обычно это обеспечивается зеркалированием сетевого трафика с коммутатора на DLP). Лучше потратить несколько недель на обкатку системы, чем рисковать появлением серьезных проблем с «бизнесом». Также замечу, что и в «пассивном», и в «боевом» режимах внедрять разработанные политики необходимо шаг за шагом, опираясь на их приоритетность. [29]

Выделено мало ресурсов. Большинство DLP-систем способно контролировать множество различных каналов утечек и типов данных, но для правильного развертывания и настройки таких систем необходим персонал, имеющий соответствующую квалификацию. Например, многие системы защиты от утечек для контроля корпоративной почты могут интегрироваться с Microsoft Exchange, а для контроля веб-трафика — с Microsoft ISA Server, правильная настройка которого может потребовать иногда не меньших, чем само DLP-решение, трудозатрат. По нашим оценкам, внедрение и настройка решения собственными силами может занять от недели до месяца работы одного ИТ-специалиста, а привлечение внешних специалистов обычно сокращает этот срок до нескольких дней.[30]

Недовольство сотрудников. В случае внедрения DLP-системы любое недовольство персонала заказчика, как правило, связано с отсутствием информации — еще вчера сотрудники спокойно выносили на флешках документы для домашней работы или встреч с клиентами, а сегодня вдруг появились какие-то непонятные никому ограничения. Если заранее оповестить всех о введении новых политик безопасности с определенной даты, ознакомить с их сутью и дать краткое обоснование (хотя бы банальное «для повышения безопасности информационных активов компании и оптимизации рабочего времени»), недовольных станет в разы меньше. [31]

Проект внедрения DLP грозит стать бесконечным. Такое часто случается, когда DLP-решение внедряется без подготовки, в крайне сжатые сроки или по прямой воле собственника компании. Чтобы держать ситуацию под контролем, необходимо разбить проект на три основных этапа: подготовка (вся бумажная и согласовательная работа), техническое внедрение, эксплуатация (обслуживание системы и реагирование на инциденты). Для каждого этапа определяются нерешенные вопросы, предполагаемые действия для их решения, требуемые ресурсы и сроки завершения. Такой подход позволит после закрытия конкретного вопроса или этапа больше к нему не возвращаться.

Тематика DLP становится все более популярной, но не все представленные на рынке продукты, рекламируемые и в качестве инструмента для предотвращения утечек информации, могут быть отнесены к категории полноценных DLP-решений. Особенно это характерно для систем архивирования, у которых можно отметить три основные проблемы:

  • неспособность предотвращать утечки, так как системы умеют только архивировать;
  • ограниченность технологий обнаружения данных (часто применяется только морфологический анализ);
  • отсутствие собственных агентов для контроля USB-устройств и принтеров.[32]

Обычно эти ограничения не оговариваются в явном виде, а вместо традиционных для DLP технологий, например “цифровых отпечатков” и регулярных выражений, компании продвигают для борьбы с утечками свои ноу-хау, на практике оказывающиеся вариациями морфологического анализа. Необходимо заранее уточнить и по возможности проверить заявленные разработчиком характеристики предлагаемого решения.[33]

Несмотря на очень высокий уровень зрелости как отдельных DLP-решений, так и всего рынка в целом, производителям, вне всяких сомнений, есть куда расти. Основные запросы компаний к разработчикам сегодня касаются повышения производительности, улучшения интерфейса, расширения технологических возможностей. Такие запросы формируют вектор технического развития всех DLP-систем. Но есть стратегические векторы, которые могут в корне изменить подход к DLP. Во-первых, сотрудники служб ИБ стремятся максимально автоматизировать свои ручные операции, а это приведет к усовершенствованию инструментов аналитики, внедрению новых средств, таких как UEBA (User and Entity Behavior Analytics), а также методов машинного обучения. Во-вторых, количество контролируемых каналов и приложений пользователей постоянно растет, объемы собираемых данных становятся поистине огромными, и здесь в более выигрышном положении окажутся те производители, которые уже используют технологии Big Data в своих продуктах.[34]

Помимо общих трендов, которые придется учитывать производителям, у каждого из них есть и собственный стратегический взгляд на развитие своего продукта. Например, некоторые делают ставку на эволюцию DLP в CASB (брокеры безопасного доступа в облако), другие – на улучшение алгоритмов поиска, распознавания (в том числе, голоса), третьи – применяют для анализа и предсказания поведения научные подходы из областей человеческой психологии, лингвистики, психоанализа, графологии и прочих.[35]

Из вышесказанного следует, что DLP-системы имеют в настоящее время широкое распространение. Однако каждая DLP-система имеет как преимущества, так и недостатки. В связи с этим каждая организация стоит перед важным выбором DLP-системы, которая будет идеально подходить для конкретной организации, развивающейся и функционирующей в конкретной сфере и работающая с определенными данными.

ЗАКЛЮЧЕНИЕ

В соответствии с поставленной целью курсовой работы решены следующие задачи:

  • изучены теоретические аспекты построения и функционирования DLP-систем;
  • проведен сравнительный анализ принципов функционирования и построения наиболее популярных DLP-систем;
  • выявлены тенденции современного состояния и определены проблемы внедрения и перспективы развития DLP-систем.

Определено, что DLP-система представляет собой технологии и технические устройства, которые предотвращают утечку конфиденциальной информации из информационных систем.

DLP-системы занимают важное место в системе управления и защиты информации любого хозяйствующего субъекта (государство, организации и пр.).

DLP -систему используют, когда необходимо обеспечить защиту конфиденциальных данных от внутренних угроз. И если специалисты по информационной безопасности в достаточной мере освоили и применяют инструменты защиты от внешних нарушителей, то с внутренними дело обстоит сложнее.

Определено, что существуют разные виды DLP-систем, применение каждой из которых зависит от различных факторов (требования организации, финансовые возможности, масштабы организации и пр.).

Таким образом, DLP-системы имеют в настоящее время широкое распространение. Однако каждая DLP-система имеет как преимущества, так и недостатки. В связи с этим каждая организация стоит перед важным выбором DLP-системы, которая будет идеально подходить для конкретной организации, развивающейся и функционирующей в конкретной сфере и работающая с определенными данными.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 29.07.2017) «Об информации, информационных технологиях и о защите информации». [Электронный ресурс]. Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 20.08.2019).
  2. Баранова Е. К. Информационная безопасность и защита информации: Учебное пособие/Баранова Е. К., Бабаш А. В., 3-е изд. — М.: ИЦ РИОР, НИЦ ИНФРА-М, 2016. — 322 с.
  3. Бессмертный И. А. Интеллектуальные системы : учебник и практикум для СПО / И. А. Бессмертный, А. Б. Нугуманова, А. В. Платонов. — М. : Издательство Юрайт, 2018. — 243 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-07818-3.
  4. Гаврилов М. В. Информатика и информационные технологии : учебник для СПО / М. В. Гаврилов, В. А. Климов. — 4-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 383 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-03051-8.
  5. Глинская Е. В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие/ГлинскаяЕ.В., ЧичваринН.В. — М.: НИЦ ИНФРА-М, 2016. — 118 с.
  6. Гришина Н. В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. — 2-e изд., доп. — М.: Форум: НИЦ ИНФРА-М, 2015. — 240 с.
  7. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3.
  8. Дарков, А.В. Информационные технологии: теоретические основы: Учебное пособие / А.В. Дарков, Н.Н. Шапошников. — СПб.: Лань, 2016. — 448 c.
  9. Демин А. Ю. Информатика. Лабораторный практикум : учебное пособие для прикладного бакалавриата / А. Ю. Демин, В. А. Дорофеев. — М. : Издательство Юрайт, 2018. — 131 с. — (Серия : Университеты России). — ISBN 978-5-534-08366-8.
  10. Зимин В. П. Информатика. Лабораторный практикум в 2 ч. Часть 1 : учебное пособие для вузов / В. П. Зимин. — М. : Издательство Юрайт, 2018. — 108 с. — (Серия : Университеты России). — ISBN 978-5-534-08360-6.
  11. Казарин О. В. Надежность и безопасность программного обеспечения : учебное пособие для бакалавриата и магистратуры / О. В. Казарин, И. Б. Шубинский. — М. : Издательство Юрайт, 2018. — 342 с. — (Серия : Бакалавр и магистр. Модуль.). — ISBN 978-5-534-05142-1.
  12. Мойзес О. Е. Информатика. Углубленный курс : учебное пособие для СПО / О. Е. Мойзес, Е. А. Кузьменко. — М. : Издательство Юрайт, 2018. — 164 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-07980-7.
  13. Нестеров С. А. Информационная безопасность : учебник и практикум для академического бакалавриата / С. А. Нестеров. — М. : Издательство Юрайт, 2018. — 321 с. — (Серия : Университеты России). — ISBN 978-5-534-00258-4.
  14. Новожилов О. П. Информатика в 2 ч. Часть 1 : учебник для СПО / О. П. Новожилов. — 3-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 320 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-06372-1.
  15. Полякова Т.А. Организационное и правовое обеспечение информационной безопасности : учебник и практикум для СПО / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; отв. ред. Т. А. Полякова, А. А. Стрельцов. — М. : Издательство Юрайт, 2018. — 325 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-00843-2.
  16. Советов Б. Я. Информационные технологии : учебник для СПО / Б. Я. Советов, В. В. Цехановский. — 7-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 327 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-06399-8.
  17. Трофимов В. В. Информатика в 2 т. Том 1 : учебник для СПО / В. В. Трофимов ; под ред. В. В. Трофимова. — 3-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 553 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-02518-7.
  18. Лившиц И.И.Совершенствование методов получения и обработки информации в задачах категорирования стратегических объектов и роль управления персоналом в обеспечении их безопасности. Лившиц И.И., Лонцих Н.П.; Вестник Иркутского государственного технического университета. 2016. № 4 (111). С. 101-109.
  19. Михайловская А. С. Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа // Молодой ученый. — 2016. — №12. — С. 327-331. — URL https://moluch.ru/archive/116/31904/ (дата обращения: 25.08.2019).
  20. Носиров З. А. Разработка DLP-системы с использованием алгоритмов глубокого анализа трафика // Молодой ученый. — 2017. — №30. — С. 10-12. — URL https://moluch.ru/archive/164/45229/ (дата обращения: 24.08.2019).
  21. Нырков А.П. К вопросу обеспечения безопасности передачи данных в информационных системах на транспорте с точки зрения эталонной модели взаимодействия открытых систем. Нырков А.П., Соколов С.С., Черный С.Г., Бориев З.В.; Автоматизация, телемеханизация и связь в нефтяной промышленности. 2016. № 2. С. 28-34.
  22. Пучков И. И. Коммерческий профайлинг в DLP-системах // Молодой ученый. — 2017. — №51. — С. 75-77. — URL https://moluch.ru/archive/185/47448/ (дата обращения: 21.08.2019).
  23. Чаплыгина М. П. Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации // Молодой ученый. — 2016. — №4. — С. 166-169. — URL https://moluch.ru/archive/108/26137/ (дата обращения: 26.08.2019).
  24. Научно-практический журнал Прикладная информатика [Электронный ресурс]. URL: http://dlib.eastview.com (дата обращения: 26.08.2019).
  1. Гаврилов М. В. Информатика и информационные технологии : учебник для СПО / М. В. Гаврилов, В. А. Климов. — 4-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 383 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-03051-8. ↑

  2. Глинская Е. В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие/ГлинскаяЕ.В., ЧичваринН.В. — М.: НИЦ ИНФРА-М, 2016. — 118 с. ↑

  3. Гришина Н. В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. — 2-e изд., доп. — М.: Форум: НИЦ ИНФРА-М, 2015. — 240 с. ↑

  4. Демин А. Ю. Информатика. Лабораторный практикум : учебное пособие для прикладного бакалавриата / А. Ю. Демин, В. А. Дорофеев. — М. : Издательство Юрайт, 2018. — 131 с. — (Серия : Университеты России). — ISBN 978-5-534-08366-8. ↑

  5. Баранова Е. К. Информационная безопасность и защита информации: Учебное пособие/Баранова Е. К., Бабаш А. В., 3-е изд. — М.: ИЦ РИОР, НИЦ ИНФРА-М, 2016. — 322 с. ↑

  6. Бессмертный И. А. Интеллектуальные системы : учебник и практикум для СПО / И. А. Бессмертный, А. Б. Нугуманова, А. В. Платонов. — М. : Издательство Юрайт, 2018. — 243 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-07818-3. ↑

  7. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 29.07.2017) «Об информации, информационных технологиях и о защите информации». [Электронный ресурс]. Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 20.08.2019). ↑

  8. Пучков И. И. Коммерческий профайлинг в DLP-системах // Молодой ученый. — 2017. — №51. — С. 75-77. — URL https://moluch.ru/archive/185/47448/ (дата обращения: 21.08.2019). ↑

  9. Дарков, А.В. Информационные технологии: теоретические основы: Учебное пособие / А.В. Дарков, Н.Н. Шапошников. — СПб.: Лань, 2016. — 448 c. ↑

  10. Полякова Т.А. Организационное и правовое обеспечение информационной безопасности : учебник и практикум для СПО / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; отв. ред. Т. А. Полякова, А. А. Стрельцов. — М. : Издательство Юрайт, 2018. — 325 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-00843-2. ↑

  11. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3. ↑

  12. Мойзес О. Е. Информатика. Углубленный курс : учебное пособие для СПО / О. Е. Мойзес, Е. А. Кузьменко. — М. : Издательство Юрайт, 2018. — 164 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-07980-7. ↑

  13. Нестеров С. А. Информационная безопасность : учебник и практикум для академического бакалавриата / С. А. Нестеров. — М. : Издательство Юрайт, 2018. — 321 с. — (Серия : Университеты России). — ISBN 978-5-534-00258-4.5. ↑

  14. Зимин В. П. Информатика. Лабораторный практикум в 2 ч. Часть 1 : учебное пособие для вузов / В. П. Зимин. — М. : Издательство Юрайт, 2018. — 108 с. — (Серия : Университеты России). — ISBN 978-5-534-08360-6. ↑

  15. Казарин О. В. Надежность и безопасность программного обеспечения : учебное пособие для бакалавриата и магистратуры / О. В. Казарин, И. Б. Шубинский. — М. : Издательство Юрайт, 2018. — 342 с. — (Серия : Бакалавр и магистр. Модуль.). — ISBN 978-5-534-05142-1. ↑

  16. Новожилов О. П. Информатика в 2 ч. Часть 1 : учебник для СПО / О. П. Новожилов. — 3-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 320 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-06372-1. ↑

  17. Советов Б. Я. Информационные технологии : учебник для СПО / Б. Я. Советов, В. В. Цехановский. — 7-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 327 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-06399-8. ↑

  18. Носиров З. А. Разработка DLP-системы с использованием алгоритмов глубокого анализа трафика // Молодой ученый. — 2017. — №30. — С. 10-12. — URL https://moluch.ru/archive/164/45229/ (дата обращения: 24.08.2019). ↑

  19. Лившиц И.И.Совершенствование методов получения и обработки информации в задачах категорирования стратегических объектов и роль управления персоналом в обеспечении их безопасности. Лившиц И.И., Лонцих Н.П.; Вестник Иркутского государственного технического университета. 2016. № 4 (111). С. 101-109. ↑

  20. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3. ↑

  21. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3. ↑

  22. Научно-практический журнал Прикладная информатика [Электронный ресурс]. URL: http://dlib.eastview.com (дата обращения: 26.08.2019). ↑

  23. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3. ↑

  24. Чаплыгина М. П. Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации // Молодой ученый. — 2016. — №4. — С. 166-169. — URL https://moluch.ru/archive/108/26137/ (дата обращения: 26.08.2019). ↑

  25. Трофимов В. В. Информатика в 2 т. Том 1 : учебник для СПО / В. В. Трофимов ; под ред. В. В. Трофимова. — 3-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 553 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-02518-7. ↑

  26. Нырков А.П. К вопросу обеспечения безопасности передачи данных в информационных системах на транспорте с точки зрения эталонной модели взаимодействия открытых систем. Нырков А.П., Соколов С.С., Черный С.Г., Бориев З.В.; Автоматизация, телемеханизация и связь в нефтяной промышленности. 2016. № 2. С. 28-34. ↑

  27. Михайловская А. С. Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа // Молодой ученый. — 2016. — №12. — С. 327-331. — URL https://moluch.ru/archive/116/31904/ (дата обращения: 26.08.2019). ↑

  28. Михайловская А. С. Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа // Молодой ученый. — 2016. — №12. — С. 327-331. — URL https://moluch.ru/archive/116/31904/ (дата обращения: 26.08.2019). ↑

  29. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3. ↑

  30. Чаплыгина М. П. Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации // Молодой ученый. — 2016. — №4. — С. 166-169. — URL https://moluch.ru/archive/108/26137/ (дата обращения: 26.08.2019). ↑

  31. Михайловская А. С. Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа // Молодой ученый. — 2016. — №12. — С. 327-331. — URL https://moluch.ru/archive/116/31904/ (дата обращения: 26.08.2019). ↑

  32. Научно-практический журнал Прикладная информатика [Электронный ресурс]. URL: http://dlib.eastview.com (дата обращения: 26.08.2019). ↑

  33. Гришина Н. В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. — 2-e изд., доп. — М.: Форум: НИЦ ИНФРА-М, 2015. — 240 с. . ↑

  34. Чаплыгина М. П. Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации // Молодой ученый. — 2016. — №4. — С. 166-169. — URL https://moluch.ru/archive/108/26137/ (дата обращения: 26.08.2019). ↑

  35. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3. ↑

СПИСОК ДЛЯ ТРЕНИРОВКИ ССЫЛОК

  • Понятие индивидуальной формы предпринимательства
  • Управление службой общественного питания в гостиницах
  • «Маркеры политического дискурса (на материале современной англоязычной печатной прессы)»
  • Теоретические основы переводческих трансформаций
  • Виды продвижения товаров: эффективные решения
  • Сущность денежно- кредитной политики
  • .ПРОЦЕССЫ ПРИНЯТИЯ РЕШЕНИЙ В ОРГАНИЗАЦИИ
  • Участники рынка ценных бумаг
  • Характеристика ролевых конфликтов
  • Понятие и сущность сетевых форм деятельности организации
  • Классификация видов конкурентных стратегий предприятия
  • Сущность и функции менеджера

Подборка по базе: Плямко_С_А Применение_СГКО+ПАВ.pptx, Презентация по технологии на тему _Электромагниты и их применени, Электромагниты и их применение-ксп 8кл.doc, План конспект АСР Тема 3 Проведение АСР при наводнениях. Спасате, (Презентация) Звуковые волны. Ультразвук и его применение.pdf.pd, Лекции для ИТР, отв-ых за без-е про-во работ с применением ПС 20, Графическое программирование c применением OpenGL.docx, Технические средства Пр№1.docx, Совершенствование каналов организации каналов авр с применением , Тех. средства борьбы с лесными пожарами.docx


ПРИМЕНЕНИЕ DLP-СИСТЕМ В КАЧЕСТВЕ СРЕДСТВА
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В ОРГАНИЗАЦИИ

2
ОГЛАВЛЕНИЕ
Введение ……………………………………………………………………………………………………. 3-5
Глава 1. Сущность понятия DLP-системы ……………………………………………………… 6 1.1. Определение понятия DLP-системы ………………………………………………………. 6-8 1.2. Классификация систем безопасности …………………………………………………… 8-11
Глава 2. Применение DLP-системы ……………………………………………………………… 12 2.1. Принцип работы DLP-системы ………………………………………………………….. 12-16 2.2. Функции DLP-системы …………………………………………………………………….. 16-17 2.3. Преимущества и недостатки DLP-системы ……………………………………….. 17-22
Глава 3. Внедрение DLP-системы в организацию …………………………………………. 23 3.1. Подготовка к внедрению системы …………………………………………………….. 23-24 3.2. Выбор DLP-системы …………………………………………………………………………. 24-25 3.3. Проектирование и установка системы безопасности ………………………….. 25-26 3.4. Настройка DLP-системы …………………………………………………………………… 26-28
Заключение …………………………………………………………………………………………….. 29-30
Список использованных источников ……………………………………………………….. 31-32

3
ВВЕДЕНИЕ
DLP-система или Data Loss Prevention (предотвращение потери данных) – это программа, которая обеспечивает целостность и сохранность конфиденциальной информации в общей корпоративной сети. Она создана для защиты важных сведений от незаконного, несанкционированного доступа.
В 21 веке всё делается через глобальную сеть Интернет и мессенджеры. Без подобных средств невозможно продуктивно работать, общаться с коллегами, делиться полезной информацией, необходимыми данными, сохранять конфиденциальные сведения. В особенности, если учесть тот факт, что многие люди занимаются своей профессиональной деятельностью не в офисе, а удаленно дома.
В каждой фирме, организации, предприятии имеются важные корпоративные сведения. Указанная информация – это разработки, данные о клиентах, партнерах, продажах, стратегические планы, архив и прочее. Такие сведения являются ценными для всех сотрудников компании, так как большинство из них – секрет и огласке не подлежит.
Актуальность курсовой работы заключается в том, что на сегодняшний день Интернет является не только хорошим средством для общения, работы и прочего. В данной глобальной сети происходит огромное количество краж, взломов, обмана. Именно онлайн, через Интернет, можно потерять или наоборот продемонстрировать секретную информацию всем желающим, не желая этого.
Данное действо способно нанести серьезный репутационный ущерб компании.
Чтобы не понести убытки, нужно обеспечить эффективную защиту корпоративных сведений.
Бизнес 21 века зависим от информации. Благодаря новым, актуальным и персональным данным он способен полноценно конкурировать с иными предприятиями и организациями. Также стоит заметить, что бизнес без указанных сведений не сможет занимать свою часть сегмента рынка. Именно поэтому реально считать, что информация – это одна из самых важных частей работы. Потеря или появление данных в глобальной сети Интернет способно превратиться в серьезные убытки, а также огромные штрафы. В некоторых случаях ответственность может быть уголовной. Для этого и была создана DLP- система.
Цель курсовой работы – изучить применение DLP-систем в качестве средства обеспечения безопасности в организации. Для реализации поставленной цели решаются общие и частные задачи:
— дать определение понятию DLP-система;
— выявить классификацию систем безопасности;

4
— исследовать принцип работы DLP-систем;
— ознакомиться с функциями DLP-систем;
— узнать преимущества и недостатки DLP-систем;
— овладеть знаниями о подготовке к внедрению системы;
— заняться выбором DLP-системы;
— разобрать проектирование и установку системы безопасности;
— приступить к изучению настройки DLP-системы.
Объектом курсовой работы является DLP-система.
Предметом исследования можно назвать применение системы безопасности в организации.
В курсовой работе использовались следующие методы изучения:
— анализ научной и иной литературы, связанной с темой исследования;
— методы классификации систем безопасности;
— описания принципов работы, функций, проектирования и установки, настройки DLP-системы;
— сравнительный: выбор лучшей программы, обеспечивающей безопасность.
Теоретической базойисследования являются труды таких авторов, как В.
Ю. Стакевич, А. Евкова, И. Н. Зверев, А. Бирюкова, Н. Ефременко, Е. Е.
Шушарина, Р. Лёвкин, А. Панасенко, М. Давлетханов, А. Голов, О. Богуцкая, Е.
В. Васьков, В. А. и Е. В. Артамановы, Д. Ли, К. Головко, С. Рябов, А. Слепынин,
Е. Шихов и другие.
Практической базойпослужили различные DLP-системы, выявление их плюсов и минусов, настройки и принципы работы.
Структура курсовой работы складывается с введения, трех глав, заключения и списка использованных источников.
Во введении были прописаны актуальность, цель, задачи, объект, предмет, методы, теоретическая и практическая база исследования, структура работы.
В первой главе будут разобраны сущность DLP-систем, а именно их определение. Также рассмотрим классификацию программ, обеспечивающих безопасность сведений.
Во второй главе будет дана информация о применении DLP-систем. В частности, разберем принципы работы, функции, преимущества и недостатки программ по безопасности данных. Также изучим, как происходит взаимодействие с DLP.
В третьей главе будет рассмотрено внедрение DLP-системы в организацию. В особенности подготовка к данному процессу, выбор лучшей программы, способной защитить необходимые данные предприятия. Также будет изучено проектирование и установка указанных выше систем. Помимо прочего предоставляется информация по настройке DLP.

5
В заключении приведены выводы по трем главам. В список использованных источников входит 24 именований.

6
ГЛАВА 1
СУЩНОСТЬ ПОНЯТИЯ DLP-СИСТЕМЫ
1.1 Определение понятия DLP-системы
DLP-система необходима в современном мире, так как на сегодняшний день большинство фирм, предприятий и организаций не полностью, однако переходят в онлайн функционирование. Работники пользуются социальными сетями, делятся или передают на большие расстояния полезную и секретную информацию, сохраняют её в чатах, на почте и так далее. Для того, чтобы не произошло потери сведений и создана DLP-система (Data Leak Prevention).
В переводе данная аббревиатура означает профилактика утечки информации. Это технология предотвращения потери конфиденциальных сведений из системы баз данных во вне. Также DLP – устройства, например, программные или программно-аппаратные, созданные для недопускания утечек информации [1].
Рынок подобных решений наращивает обороты, а сама система и её различные разновидности моментально совершенствуются и переходят языковые барьеры. Ведь все понимают, что потеря важных данных способна привести бизнес, организации, предприятия к упадку, к лишению репутации, денег и так далее. Поэтому самая важная задача DLP – информационная безопасность электронных ресурсов и документов. Однако она не единственная.
Помимо того, что DLP создаёт защищенный цифровой контур, куда не проникают внешние угрозы, а внутренние важные данные не переходят его границ, такие программные продукты употребляются для мониторинга работы персонала, оценки его продуктивности и соответствия занимаемой должности.
Таким образом, современные подобные системы – это универсальные средства для всеобъемлющего контроля безопасной и эффективной работы компании [2].
Конечно, существует еще огромное количество различных программ, которые способны обезопасить персональную информацию в интернете. Такие задачи осуществляют, например, CRM, системы многомерного анализа и планирования.
Они помогают оперативно собирать информацию, систематизировать и группировать её, ускоряя процессы принятия управленческих решений и обеспечивая прозрачность бизнеса и действий, связанных с ним для руководства и акционеров.
Однако имеются и традиционные меры безопасности, например, антивирусы и фаерволлы, выполняющие функции защиты сведений по активам предприятия от внешних угроз. Однако можно заметить, что они в свою очередь

7
не обеспечивают защиту информационных данных от утечки, искажения или уничтожения внутренним злоумышленником. Такие угрозы безопасности важных сведений способны оставаться игнорируемыми или в ряде случаев незамеченными руководством фирмы ввиду отсутствия понимания критичности указанной ситуации для бизнеса.
Абсолютно все организации, государственные, частные, нуждаются в
DLP-системе. Самое полное определение данной аббревиатуры следующее: это программные продукты, которые защищают фирмы от утечек конфиденциальной информации [1]. Оно является правильным и обширным, так как указанное объяснение считается и задачей системы.
Такие программы возводят защищённую цифровую преграду вокруг организации, проводя анализ всей исходящей, а в ряде случаев и входящей информации. Контролируемыми сведениями должен быть не только интернет- трафик, но и ряд иных потоков данных. Сюда входят документы, которые выносятся за пределы защищаемого контура безопасности на внешних носителях, распечатываемые на принтере, отправляемые на мобильные носители через блютус и так далее [3].
DLP-системы обеспечивают отслеживание и пресечение следующих действий с защищаемыми бумагами [4]:
— копирование как полностью документов, так и их отдельных частей с важными сведениями;
— перефразирование текста в официальных бумагах, изменение их атрибутов;
— пересохранение копий;
— скриншоты документа;
— отправка официальных бумаг или данных на электронную почту компании;
— отправка документов или информации через веб-сервисы вышеупомянутых ресурсов;
— передача важных бумаг или сведений через мессенджеры и социальные сети;
— публикация документов или данных через интерфейсы;
— печать важной информации, написанной на официальном источнике, на принтере;
— доступ к документам через ftp-соединение;
— копирование официальных бумаг на любые внешние накопители – диски, флешки, мобильные телефоны, планшеты и так далее;
— распространение документов через блютус, Вай-Фай, Шарэйт и иные сетевые соединения;
— передача важных бумаг в облачные хранилища.

8
Исходя из определения понятия ДЛП-системы можно сделать вывод, что важной характеристикой указанной программы должна считаться возможность контролировать разнообразные каналы утечки сведений и проводить анализ, касающийся потоков информации, которые проходят по ним. Именно поэтому основными критериями являются [5]:
1. контроль разных каналов утечки данных;
2. употребление методик защиты сведений от потери.
Важный и самый главный признак любой современной DLP – способность анализировать информацию, которая распространяется по различным коммуникационным каналам, на предмет её конфиденциальности. То есть ДЛП- система – это необычный черный ящик, имеющий вход, куда поступают необходимые сведения, а в результате выдаётся вердикт – считаются ли они важными. В дальнейшем на основе такого анализа указанная программа принимает решение: позволить ли данную передачу информации или заблокировать её [6].
Исследовательское агентство Forrester Research выдвинуло самые на сегодняшний день правильные критерии принадлежности, касающиеся ДЛП. К ним относятся [7]:
— унифицированный менеджмент. Это значит, что система должна обладать одноименными средствами управления политикой безопасности сведений, анализом и отчётами о событиях по всем каналам мониторинга;
— учет содержания и контекста. Во время классификации важных бумаг, которые циркулируют по существующим каналам потери данных, нужно учитывать: ключевые слова, часто повторяющиеся выражения, общее содержание, тип приложения, протокол, активность, отправителя, адресата и тому подобное;
— активная защита. ДЛП-система должна не только находить факты нарушения политики безопасности, но и предпринимать нужные меры по их устранению: информировать, скрыть, произвести задержку;
— многоканальность. Система должна быть способна производить мониторинг нескольких возможных путей утечки сведений.
Подводя итог, можно сделать вывод, что ДЛП – система, необходима любому предприятию, организации и фирме. Благодаря данной программе руководители способны осуществлять блокировку передачи сведений с любого интерфейса компьютера. Указанная система безопасности поможет бизнесу процветать, так как с ней невозможна утечка полезной и необходимой информации. Конфиденциальность будет сохранена, как и репутация компании.
1.2 Классификация систем безопасности

9
Существует огромное количество разновидностей классификаций DLP- систем. Но прежде чем начать их разбирать, обратимся к важным сведениям.
Информация, которую необходимо защищать при помощи подобных программ, разделяется на [8]:
— конфиденциальную. Такая информация устанавливает договор между несколькими сторонами или внутренние документы компании;
— личные данные. Они являются персональными. Также к ним можно отнести средства идентификации и аутентификации;
— интеллектуальная собственность. Это исходные коды операционной системы, аудио, видеоматериалы, изображения, исследования и другие сведения, которые попадают под действие одноименного законодательства и авторского права;
— информация о клиентах. Сюда можно отнести истории покупок, контакты и метрики для анализа по какой-либо активности;
— финансовые данные. Сюда относится всё, что касается денег и их перемещений, вплоть до размеров зарплаты;
— данные с ограничениями. Это сведения, которые защищены государственными и федеральными законодательствами. В случае же компрометации она способна привести к штрафам и уголовной ответственности иного характера.
Именно подобного рода информацию и защищают DLP-системы. Они в свою очередь имеют несколько классификаций. Первая – по локализации
(сетевой архитектуре). В данном случае ДЛП могут быть хостовые и шлюзовые.
Первые основаны на функционировании агента непосредственно на локальном компьютере конечного пользователя. Это удобно, когда нужно проследить его обособленные действия (например, запись сведений на носитель, ввод сомнительных поисковых запросов).
Вторые системы находятся на промежуточных шлюзах и проверяют сетевой трафик. Современные ДЛП-программы обычно совмещают в себе две разновидности. При данном разбору подвергаются все исходящие потоки информации: передача сведений благодаря Интернету, запись документов на внешний носитель, отправка их на печать, пересылка через блютус и иные действия пользователя.
По механизму определения степени конфиденциальности передаваемых данных выделяют две разновидности систем, которые не позволят произойти утечке сведений. Это [9]:
— программы, которые устанавливают конфиденциальность на основе анализа маркеров документа;
— системы, проводящие исследования по содержимому официальных бумаг. То есть происходит их непосредственный анализ.

10
Под первым способом понимается проверка именования, заголовков, подписей и грифов документа. Данный вариант более быстрый, однако он неустойчив перед ситуацией, когда в маркеры официальных бумаг вносятся различного рода изменения.
Иной способ требует больших ресурсов. Однако он более надёжен с позиции возможного удаления грифов перед передачей файла или изменения его имени на незначительное, по мнению мониторинга. Вдобавок, данный способ поддаётся лучшей масштабируемости, так как количество обрабатываемых программой документов не будет зависеть от их специальных меток.
Также DLP-системы разделяются на [10]:
1. активные. Такие системы сразу прерывают недостоверный процесс, тем самым упреждая возможный урон;
2. пассивные. Они в свою очередь фиксируют подозрительные процессы, размещая их в отчеты для дальнейшего анализа со стороны службы безопасности.
Первый вид ДЛП самый востребованный. Всё потому что его основная задача – предотвращение утечки информации. Однако активные системы могут случайно приостановить работу бизнес-процессов организации в неудобное для всех время.
Пассивные ДЛП призваны бороться с систематическими нарушениями и реагировать на них по факту. Не влияя напрямую на течение бизнес-процессов компании, они предполагают аналитическое функционирование над логами со стороны подготовленных специалистов.
Последняя классификация DLP-систем зависит исключительно от правомерности отслеживания действий пользователя. То есть такие программы можно разделить на [11]:
— легальные. Данный вид систем считается правильным. Решения, принимающиеся официально, распространяются разнообразными вендорами.
Они нацелены на избегание опасных ситуаций и контроль употребления рабочего времени. Такие системы функционируют с ведома и согласия конечных пользователей или администратора информационной системы;
— нелегальные. К подобным системам можно отнести вирусы и шпионские программы, которые самостоятельно и несанкционированно устанавливаются на персональный компьютер или ноутбук, нетбук, планшет, телефон пользователя с целью сбора конфиденциальных сведений и употребления их для извлечения выгоды. Сюда можно отнести, например, заражение кейлоггерами. Они собирают личную и финансовую информацию с отправкой её злоумышленникам.
Подводя итог можно сказать, что классификация DLP-систем очень обширна. Существование различных разновидностей подобных программ

11
приводит к тому, что человек начинает разумно ими пользоваться и защищать необходимые сведения грамотно, тщательно изучая всё вышеописанное.

Системы предотвращения утечек конфиденциальной информации (DLP)

МИНОБРНАУКИ РОССИИ

Федеральное государственное бюджетное
образовательное учреждение

высшего профессионального
образования.

«Московский государственный
технический университет

радиотехники, электроники и
автоматики»

(МГТУ МИРЭА)

Факультет информационных технологий
(ИТ)

Кафедра № 239 «АСОУ» МГТУ
МИРЭА при ФГУП НИИ «Восход»

Реферат

по дисциплине

«Методы и средства ЗКИ»

Тема: «Системы предотвращения утечек
конфиденциальной информации (DLP)»

Выполнил студент гр. ИТВ-2-08

Васько Е.В.

Преподаватели

Злобин С.М., Черненко С.С.

Москва 2012 г.


Содержание

Введение

1. Основная часть

1.1 Системы предотвращения утечек конфиденциальной информации

1.2 Этапы развития DLP-систем

1.3 Анализ передаваемой информации

1.4 Процесс внедрения DLP-системы

1.5 Компоненты системы

1.6 Программные решения, представленные на рынке

1.6.1 DeviceLock 6.4.1

1.6.2 SecureTower

1.6.3 Zgate

1.6.4 Zlock

1.6.5 McAfee Host Data Loss Prevention

Заключение

Список используемой литературы


Введение

С развитием информационных технологий в современном мире
появляется все больше устройств и средств, предназначенных для хранения и
передачи информации. С одной стороны, это открывает широкие возможности, так
как позволяет сотрудникам компаний быть мобильными и решать бизнес-задачи вне
зависимости от своего места нахождения. С другой стороны, отследить
передвижение важных для бизнеса компании данных в таких условиях становится
крайне сложно.

Какие данные относятся к конфиденциальным, каждая компания
определяет сама. Для одних это будет информация о новом продукте или
технологии, для других — данные клиентской базы. Но суть всегда одинакова —
утечка конфиденциальных данных является прямой угрозой для бизнеса, и
игнорирование проблемы может привести к катастрофическим последствиям.

Причинами утечек информации являются различные факторы:
неосторожность или компьютерная неграмотность сотрудников, намеренная кража
информации как собственными сотрудниками (инсайдерами), так и мошенниками,
использующими различные средства проникновения в корпоративную сеть (трояны,
шпионские программы и т.п.).

утечка конфиденциальная информация программный


1.
Основная часть

1.1
Системы предотвращения утечек конфиденциальной информации

Существует множество способов борьбы с утечками
конфиденциальных данных, как на уровне организационных процедур, так и на
уровне программных решений. Одним из наиболее эффективных методов является
внедрение системы защиты от утечек конфиденциальных данных Data Leak Prevention (DLP) — технологии предотвращения
утечек конфиденциальной информации из информационной системы вовне, а также
технические устройства (программные или программно-аппаратные) для такого
предотвращения утечек.системы строятся на анализе потоков данных, пересекающих
периметр защищаемой информационной системы. При детектировании в этом потоке
конфиденциальной информации срабатывает активная компонента системы, и передача
сообщения (пакета, потока, сессии) блокируется.

Используются также следующие термины,
обозначающие приблизительно то же самое:

·        Data Leak
Prevention (DLP),

·        Data Loss
Prevention (DLP),

·        Data Leakage
Protection (DLP),

·        Information Protection and
Control <#»552889.files/image001.gif»>

Рисунок 1 — Компоненты системы SDLP

Центральным компонентом для всей линейки является платформа
управления Symantec Data Loss Prevention Enforce Platform, которая позволяет
определять и распространять на другие компоненты решения политики по
предотвращению потери конфиденциальных данных. Данный компонент также предоставляет
единый веб-интерфейс для управления и работы с решениями линейки SDLP.

Symantec Data Loss Prevention Network
Discover

Компонент Symantec Data Loss Prevention Network Discover
обнаруживает незащищенные конфиденциальные данные, сканируя такие информационные
ресурсы, как файловые хранилища, базы данных, почтовые серверы, веб-серверы и
т.п.

Symantec Data Loss Prevention Data Insight

Компонент Symantec Data Loss Prevention Data Insight
позволяет отслеживать доступ к конфиденциальной информации для автоматического
определения владельцев этих данных, что позволяет повысить гибкость процессов
выявления конфиденциальных данных и управления ими.

Symantec Data Loss Prevention Network
Protect

Компонент Symantec Data Loss Prevention Network Protect
является дополнением, расширяющим функциональность компонента Symantec Data
Loss Prevention Network Discover в части снижения риска потери незащищенных
конфиденциальных данных путем переноса этих данных с публичных хранилищ на
сетевых серверах в карантин или защищенные хранилища.

Компоненты SDLP Network Discover и SDLP Network Protect
осуществляют защиту от утери конфиденциальных данных со следующих
информационных ресурсов:

·        сетевые файловые системы (CIFS, NFS, DFS и
др.);

·        локальные файловые системы на рабочих станциях
и ноутбуках;

·        локальные файловые системы (Windows,
Linux, AIX, Solaris);

·        БД Lotus Notes;

·        Microsoft Exchange;

·        Microsoft SharePoint;

·        Documentum и др.

Symantec Data Loss Prevention Endpoint
Discover
и Symantec Data Loss Prevention Endpoint Prevent

Эти компоненты представлены двумя модулями:

Агент SDLP Agent, который устанавливается на рабочие станции
пользователей (в том числе ноутбуки) и обеспечивает выполнение следующих
функций:

·        обнаружение незащищенных конфиденциальных
данных на пользовательских рабочих станциях;

·        блокировка передачи конфиденциальных
данных (съемные носители информации, CD/DVD, печать, средства обмена
мгновенными сообщениями и т.п.).

Сервер SDLP Endpoint Server, который обеспечивает связь
агентов SLDP Agent с платформой управления SDLP Enforce Platform и позволяет
определять политики мониторинга конфиденциальных данных и блокировку их
передачи с пользовательских рабочих станций.

Агент SDLP Agent предотвращает утечки конфиденциальных данных
с пользовательских рабочих станций и корпоративных ноутбуков при попытке их
передачи с использованием:

·        внешних накопителей информации (USB, SD,
Compact flash, FireWire);

·        записи на CD/DVD;

·        сети (HTTP/HTTPS, Email/SMTP, FTP, IM);

·        средств печати/факса;

Symantec Data Loss Prevention Network
Monitor

Компонент Symantec Data Loss Prevention Network Monitor в
реальном времени отслеживает сетевой трафик на наличие конфиденциальной
информации и формирует уведомления при попытке передачи такой информации за
пределы внутренней сети.

Symantec Data Loss Prevention Network
Prevent

Компонент Symantec Data Loss Prevention Network Prevent
блокирует передачу конфиденциальной информации средствами почтовых и
веб-коммуникаций.

Компоненты SDLP Network Monitor и SDLP Network Prevent
обеспечивают защиту от утечек конфиденциальных данных при попытке их передачи
следующими способами:

·        электронная почта (SMTP);

·        средства обмена мгновенными сообщениями
(IM);

·        веб-почта, форумы, соц. сети и т.д. (HTTP,
HTTPS);

·        протокол передачи файлов (FTP);

·        торренты (Peer-to-peer);

·        Telnet;

·        любые другие сессии через любой порт TCP.

1.6
Программные решения, представленные на рынке

1.6.1
DeviceLock 6.4.1

DeviceLock 6.4.1 — современное
программное средство, предназначенное для защиты и администрирования локальных
и сетевых компьютеров путем предотвращения неконтролируемых действий
пользователя при обмене информацией через компьютерные порты и устройства со
сменными носителями.

Использование неавторизованных USB-устройств представляет
угрозу корпоративным сетям и данным. Причем не только конфиденциальная
информация может «уйти» из корпоративной сети через USB-порт, но и
вирусы или троянские программы могут быть занесены внутрь корпоративной сети,
минуя серверные сетевые экраны и антивирусы. Точно так же дело обстоит с
записывающими CD/DVD-приводами.

Обеспечивая контроль над пользователями, имеющими доступ к
портам и устройствам локального компьютера, DeviceLock 6.4.1 закрывает
потенциальную уязвимость в защите простым и экономичным способом. DeviceLock
6.4.1 полностью интегрируется в подсистему безопасности Windows, функционируя
на уровне ядра системы, и обеспечивает прозрачную для пользователя защиту.

Рисунок 2 — Принцип работы DeviceLock 6.4.1.

Программный комплекс DeviceLock 6.4.1 обеспечивает выполнение
ряда требований руководящих и нормативных документов по защите конфиденциальной
информации и персональных данных. DeviceLock 6.4.1 успешно применяется в
качестве сертифицированного средства защиты информации от НСД при построении
автоматизированных систем для работы с конфиденциальной информацией, а так же в
информационных системах любых классов для работы с персональными данными.6.4.1
имеет действующий сертификат ФСТЭК России Сертификат №2144, сертифицирован на
соответствие Заданию по Безопасности, соответствует требованиям руководящего
документа «Защита от несанкционированного доступа к информации. Часть 1.
Программное обеспечение средств защиты информации. Классификация по уровню контроля
отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) —
по 4 уровню контроля и имеет оценочный уровень доверия ОУД 2 в
соответствии с руководящим документом «Безопасность информационных
технологий. Критерии оценки безопасности информационных технологий»
(Гостехкомиссия России, 2002).

1.6.2
SecureTower

Комплексное программное решение для защиты от утечки
персональных данных и любой конфиденциальной информации, циркулирующей в сети
предприятия, содержащейся в базах данных и документах.r обеспечивает
контроль над всеми потоками информации, передаваемыми по сети, перехватывая и
сохраняя в базу данных трафик. Служба безопасности незамедлительно получает
автоматические уведомления обо всех случаях несанкционированной передачи
конфиденциальных данных, даже если они отправляются при использовании
шифрованных каналов, или SSL-протоколов.формирует подробные статистические
отчеты о сетевой активности сотрудников (фотография рабочего дня), из которых
видно кто и как использует корпоративные ресурсы, позволяя оценить
эффективность работы персонала.

Типы контролируемых данных

·        электронные письма почтовых клиентов,
использующих протоколы POP3, SMTP, IMAP (например, MS Outlook, Thunderbird, The Bat!), электронные сообщения
MS Exchange Server;

·        весь веб-трафик, включая электронные
письма внешних почтовых служб (gmail.com, mail.ru, rambler.ru и т.д.),
сообщения в форумах, посещенные страницы в социальных сетях и других
веб-службах, использующих протокол HTTP;

·        сообщения коммуникационных программ, использующих
протоколы обмена мгновенными сообщениями OSCAR (таких как ICQ/AIM), MMP (таких
как Mail.ru Агент), MSN (таких как Windows Messenger) и XMPP (Jabber) (таких
как Miranda, Google Talk, QIP Infium, PSI), а также текстовые и голосовые
сообщения в Skype

·        файлы, передаваемые по протоколам FTP,
FTPS, HTTP и HTTPS, а также в программах-мессенджерах (ICQ, Windows Messenger и
т.д.) или по электронной почте в качестве вложений

·        SSL-трафик, передаваемый по шифрованным
протоколам (включая HTTPS, FTPS, защищённые протоколы SSL для POP3, SMTP и
мессенджеров)

·        содержимое баз данных MS SQL Server,
Oracle, PostgreSQL, SQLite

·        данные, передаваемые на внешние устройства
(USB-устройства, съемные жесткие диски, карты памяти, съемные накопители,
CD/DVD и флоппи-диски)

·        печать данных на локальных и сетевых
принтерах.

Решаемые задачи

·        Контроль случайной или преднамеренной
утечки информации- комплексное программное решение для защиты от
преднамеренного хищения или утечки по неосторожности персональных данных и
любой другой конфиденциальной информации, циркулирующей в сети предприятия по
максимальному количеству каналов, а также содержащейся в базах данных и
документах.

Обеспечение сохранности персональных и конфиденциальных
данных

Уникальной возможностью SecureTower является функционал,
обеспечивающий надежную защиту от возможных утечек информации непосредственно
из баз данных. Это позволяет по методу цифровых отпечатков без промежуточных
операций контролировать содержимое хранилищ структурированной информации,
которые обычно содержат конфиденциальные персональные данные, ценные контактные
данные, абонентские базы и другую коммерческую информацию.

Программа поддерживает MS SQL Server, Oracle, PostgreSQL,
SQLite и легко может быть адаптирован для работы с любой другой СУБД.

Метод анализа данных по цифровым отпечаткам вместе с
использованием традиционных лингвистических, атрибутивных и статистических
методов, не только повышает эффективность контроля над утечками
конфиденциальной информации, но и позволяет контролировать сохранность личных
данных, в соответствии с Федеральным Законом «О персональных данных».

·        Оценка лояльности сотрудниковформирует
подробные и наглядные статистические отчеты о сетевой активности сотрудников,
позволяя оценить лояльность и эффективность работы персонала, а также узнать,
насколько целевым является использование сотрудниками корпоративных ресурсов
компании.минимизирует трудозатраты по расследованию инцидентов утечки
информации и повышает эффективность работы службы информационной безопасности
за счет снижения процента ложных срабатываний. Это достигается благодаря гибким
настройкам инструмента для создания как простых, так и многокомпонентных правил
безопасности.

·        Формирование архива бизнес-коммуникаций
компании

Весь перехваченный трафик анализируется и сохраняется в базе
данных. Программа создаёт своеобразный архив для ведения «истории»
внутрикорпоративных бизнес-процессов и событий. Это позволяет расследовать
любой случай утечки конфиденциальной информации в ретроспективе. Обратившись к
определенному сообщению, можно просмотреть всю историю общения абонентов.

1.6.3
Zgate

Система Zgate обеспечивает контроль и архивирование
электронной почты в масштабах предприятия, минимизируя риск утечки
конфиденциальной информации и существенно облегчая расследование инцидентов.

Сейчас уже никто не сомневается, что защита от утечек
конфиденциальной информации необходима любой организации — от небольшой
компании до крупной корпорации. Руководители понимают, что потеря или кража
конфиденциальных данных ведет не только к прямым финансовым убыткам, но и к
снижению доверия со стороны клиентов, партнёров и инвесторов. Любая утечка
данных, даже отправка письма с конфиденциальными документами по ошибочному
адресу, приводит к повышенному интересу со стороны регулирующих органов и СМИ.
Это увеличивает риски финансовой ответственности за нарушение отраслевых
стандартов и законодательства, регулирующих защиту персональных данных и другой
конфиденциальной информации.

Система Zgate компании SECURIT разрабатывалась с учетом
преимуществ и недостатков существующих DLP-решений. Zgate позволяет блокировать
утечки конфиденциальных данных по сетевым каналам. Для обнаружения и блокировки
утечек в Zgate используется гибридный анализ, включающий в себя множество
современных технологий детектирования конфиденциальных данных. Применение
гибридного анализа позволило повысить эффективность детектирования со
среднестатистических 60-70% для существующих DLP до 95% у Zgate.анализирует все
данные, передаваемые сотрудниками за пределы локальной сети организации, и
позволяет предотвращать утечки конфиденциальной информации по сетевым каналам —
через электронную почту, социальные сети, интернет-мессенджеры и т.д. В Zgate
используются современные технологии, которые безошибочно определяют уровень
конфиденциальности передаваемой информации и категорию документов с учетом
особенностей бизнеса, требований отраслевых стандартов и законодательства
России, СНГ, Европы и США.позволяет контролировать и архивировать:

·        Переписку в корпоративной электронной
почте.

·        Письма и вложения, отсылаемые через
сервисы веб-почты.

·        Общение в социальных сетях, на форумах и
блогах.

·        Сообщения интернет-пейджеров.

·        Файлы, передаваемые по FTP.

Для проведения внутренних расследований и профилактики утечек
Zgate записывает подробную информацию обо всех происходящих инцидентах —
передаваемые данные, сведения об отправителе, получателе, канале передачи и
т.д. Встроенная система отчетности предоставляет полный набор инструментов для
наглядного анализа сохраненных данных и улучшает эффективность процесса
принятия решений по происходящим инцидентам. В дополнение к нескольким десяткам
готовых отчетов в Zgate встроен специальный конструктор, дающий возможность
создавать, сохранять и публиковать неограниченное количество индивидуальных отчетов.

Решаемые задачи

·        Категоризация всей пересылаемой
информации. Zgate анализирует сетевой трафик и разбирает пересылаемые данные по
различным категориям.

·        Обнаружение и блокировка утечек
конфиденциальных данных в реальном времени. Большинство DLP-систем работают в
«пассивном» режиме, то есть лишь оповещают о факте утечки. В отличие
от них, Zgate действительно предотвращает утечки в реальном времени.

·        Предупреждение утечек информации. Большую
часть утечек информации можно предотвратить, если своевременно обнаружить
подозрительную активность и изменить политики безопасности. Zgate еще на ранней
стадии обнаруживает подозрительную активность, что позволяет дополнительно
сократить риски утечки конфиденциальных данных.

·        Архивирование всей пересылаемой информации.
Zgate архивирует корпоративную электронную почту, сообщения и файлы,
передаваемые через интернет-пейджеры, социальные сети, веб-почту, форумы, блоги
и т.д. Архивируемые данные записываются в СУБД Oracle Database или Microsoft
SQL Server.

·        Приведение политик безопасности в полное
соответствие с требованиями отраслевых стандартов и законодательства. В
частности, использование систем защиты от утечек регламентируется стандартами
Банка России, Кодексом корпоративного поведения ФСФР, PCI DSS, SOX, Basel II и
множеством других документов.

Преимущества Zgate

·        Для обнаружения и своевременной блокировки
утечек информации в Zgate применяется гибридный анализ, использующий более 10
специализированных технологий.

·        Zgate контролирует сообщения и файлы,
отправляемые через более чем 15 видов интернет-пейджеров и более чем 250
различных веб-сервисов — от почты Mail.ru до видеохостинга YouTube.

·        Zgate может интегрироваться с Microsoft
Forefront TMG (Microsoft ISA Server) и любым прокси-сервером, поддерживающим
протокол ICAP (Internet Content Adaptation Protocol) — Blue Coat, Cisco ACNS,
Squid и т.д.

·        Система Zgate совместима с любой почтовой
системой (MTA) и контролирует письма и вложения, отправляемые через Microsoft
Exchange Server, IBM Lotus Domino, CommuniGate Pro и т.д.

·        Zgate поддерживает анализ более 500
форматов файлов, в том числе Microsoft Office, OpenOffice.org, изображения, а
также обработку архивов заданного уровня вложенности.

·        Все пересылаемые письма, сообщения и файлы
помещаются в специальный архив, не имеющий ограничений по объему и сроку
хранения данных.

·        В установку Zgate включено более 50
шаблонов, с помощью которых можно определять конфиденциальные данные. Это
существенно сокращает трудозатраты при внедрении.

·        Для настройки защиты информации в Zgate
используются специальные политики безопасности, имеющие до 30 различных
параметров.

·        Управление Zgate осуществляется через
единую систему управления DLP-решениями Zconsole, которая также поддерживает
управление Zlock и Zserver Suite.

Технологии обнаружения конфиденциальной
информации

·        DocuPrints. Технология DocuPrints работает
по принципу «цифровых отпечатков» и основана на сравнении
анализируемых документов с заранее созданной базой цифровых отпечатков
конфиденциальных документов. В результате сравнения определяется вероятность
того, что в документе присутствует конфиденциальная информация.

Для начала использования технологии DocuPrints достаточно
задать расположение конфиденциальных документов, и Zgate самостоятельно создаст
базу отпечатков и будет автоматически поддерживать ее в актуальном виде.

·        MorphoLogic. Технология MorphoLogic с
использованием морфологического анализа проверяет пересылаемые данные на
предмет нахождения в них конфиденциальной информации.

Технология MorphoLogic реализована аналогично методам,
используемым в поисковых системах, и даёт возможность анализировать текст с
учетом различных грамматических словоформ.

·        SmartID. Интеллектуальная технология
SmartID — это разработка компании SECURIT, которая уже после первоначального
«обучения» может начать самостоятельно опознавать передачу
конфиденциальных данных.

В процессе работы работы SmartID накапливает «опыт»
анализа и категоризации данных и с каждым разом повышает точность
категоризации.

Точность работы SmartID уже после первой недели работы обычно
составляет более 95 %.

По различным оценкам, от 60 до 80 % атак, направленных на
получение информации ограниченного доступа, начинается из локальной сети
предприятия (интрасети).

Особенную актуальность проблема внутренних угроз получила в
связи с появлением и повсеместным распространением мобильных накопителей
информации, подключаемых через USB-порты: flash-диски, винчестеры с
USB-интерфейсом и т.д.

Для предотвращения утечек корпоративных документов через
мобильные устройства, прежде всего USB-накопители, может использоваться
разработка компании SECURIT — DLP-система Zlock. Zlock позволяет предотвращать
утечки конфиденциальной информации через периферийные устройства с помощью
гибкой настройки политик доступа, анализа содержимого передаваемых файлов и
блокирования несанкционированного копирования документов.

Для каждого типа устройств Zlock предполагает возможность
гибкой настройки прав доступа на основе списков контроля доступа (ACL). Для
каждого физического или логического устройства и для каждого пользователя или
группы пользователей из Active Directory можно разрешить либо полный доступ,
либо чтение, либо запретить доступ. Инструмент контентного анализа позволяет
настраивать контроль копирования файлов на мобильные накопители и чтения с них
по типам файлов и содержимому передаваемых документов.

Подключаемые устройства могут идентифицироваться по любым
признакам, таким как класс устройства, код производителя, код устройства,
серийный номер и т.д. Это дает возможность назначать разные права доступа к
устройствам одного класса, например, запретить использование USB-накопителей,
но при этом разрешить использование USB-ключей для аутентификации
пользователей.

Система Zlock компании SECURIT позволяет обеспечить надежную
защиту данных компании от утечек на внешних носителях путем

разграничения доступа к любым внешним устройствам и портам
рабочих станций.

Политики доступа

Разграничение доступа к внешним устройствам в Zlock
осуществляется на основе политик доступа. Политика доступа — это логическое
понятие, которое связывает описание устройств и прав доступа к ним.

Права доступа могут иметь следующий вид:

·        полный доступ;

·        доступ только на чтение;

·        запрет доступа.

Права доступа могут применяться как для всех, так и иметь
индивидуальные настройки для пользователей или групп пользователей на основе
ACL (аналогично разграничению прав доступа к папкам или файлам в Windows).

Политики доступа можно настраивать по типам файлов для
ограничения операций с документами определенного формата (для USB-устройств).
Zlock поддерживает более 500 наиболее распространённых в корпоративной среде
форматов файлов, в том числе Microsoft Office и OpenOffice.org.

При настройке политик по содержимому передаваемых документов
существует возможность открыть полный доступ к устройствам, ограничив запись,
чтение или печать файлов, содержащих конфиденциальную информацию (для
USB-устройств и принтеров).

Политики могут иметь временной интервал или быть
одноразовыми. Это позволяет, например, давать разные права доступа в рабочее и
нерабочее время либо разрешить однократный доступ к устройству (доступ
прекратится, как только пользователь извлечет устройство).

В системе Zlock существует особый вид политики — это
«политика по умолчанию». Она описывает права доступа к устройствам,
которые по тем или иным причинам не попадают под действия других политик.
Например, можно с помощью такой политики по умолчанию запретить использовать
все USB-устройства, а с помощью обычной политики — разрешить использовать
какое-то определенное устройство.

Дополнительно в Zlock реализована возможность задавать
специальные политики доступа, которые применяются в зависимости от того,
подключен ли компьютер к сети непосредственно, подключен через VPN или работает
автономно. Это расширяет возможности по управлению доступом к устройствам и позволяет,
например, автоматически заблокировать доступ ко всем внешним устройствами на
ноутбуке, как только он отключается от корпоративной сети.

При этом в Zlock у каждой политики есть свой приоритет,
который позволяет определить, какие права доступа будут применяться, если одно
устройство описывается сразу в нескольких политиках и имеет там разные права
доступа.

Поддерживаемые устройства

Система Zlock позволяет разграничивать доступ к следующим
видам устройств:

·        любые USB-устройства — flash-накопители,
цифровые камеры и аудиоплееры, карманные компьютеры и т.д.;

·        локальные и сетевые принтеры;

·        внутренние устройства — контроллеры Wi-Fi,
Bluetooth, IrDA, сетевые карты и модемы, FDD-, CD — и DVD-дисководы, жесткие
диски;

·        порты LPT, COM и IEEE 1394;

·        любые устройства, имеющие символическое
имя.

В Zlock есть возможность создать каталог устройств, который
будет хранить всю информацию об устройствах сети и позволит создавать политики
на основе этих данных.

Контентный анализ

При записи документов на USB-устройства, чтении с них и
печати на принтерах Zlock может анализировать содержимое файлов, обнаруживать в
них конфиденциальные данные и блокировать действия пользователя в случае
выявления нарушений политик безопасности.

Для обнаружения конфиденциальной информации в файлах
применяется гибридный анализ — комплекс технологий детектирования данных
разного типа:

·        Технология MorphoLogic с использованием
морфологического анализа — позволяет исследовать текст динамических и вновь
созданных документов с учетом различных грамматических словоформ.

·        Шаблоны регулярных выражений — особенно
эффективны при поиске конфиденциальной информации, имеющей фиксированную
структуру, в частности, персональных данных.

·        Поиск по словарям — позволяет обнаруживать
данные, относящиеся к определенным категориям, существенным для организаций
разного рода деятельности.

·              Анализ замаскированного
текста и транслита.

Удаленное управление

Удаленное управление системой Zlock осуществляется через
единую консоль для решений SecurIT. C помощью нее администратор может
устанавливать клиентские части, создавать и распространять политики Zlock,
производить мониторинг рабочих станций, просматривать данные теневого
копирования.

При необходимости установка клиентских частей на рабочие
места пользователей может производиться без перезагрузки компьютеров, что
позволяет ускорить внедрение и сделать его незаметным для пользователей.

В системе Zlock существует возможность разграничения доступа
к функциям управления для администраторов. Это позволяет, в частности, разделить
функции администратора безопасности, который осуществляет весь комплекс
действий по управлению системой, и аудитора, который имеет право только на
просмотр собранных системой событий и данных теневого копирования.

В Zlock для обычных пользователей предусмотрена возможность
послать администратору запрос на доступ к определенному устройству. На основе
запроса администратор безопасности может создать политику, разрешающую доступ к
устройству. Это обеспечивает максимально оперативное реагирование на запросы
пользователей и простоту адаптации политики безопасности к нуждам
бизнес-процессов.

Взаимодействие с Active Directory

В Zlock реализована тесная интеграция с Active Directory. Она
заключается в возможности загрузки доменной структуры и списка компьютеров
корпоративной сети в Zlock. Это позволяет увеличить удобство использования
системы и повысить возможности по масштабируемости.

Развертывание и управление Zlock можно осуществлять не только
из консоли управления Zlock, но и с помощью групповых политик (group policy)
Active Directory.

Через групповые политики можно выполнять установку, удаление
и обновление Zlock, а также распространение политик доступа и настроек системы.

Данная возможность позволяет упростить внедрение и
использование системы в крупных корпоративных сетях. Кроме этого расширяются
возможности по администрированию Zlock в компаниях с разделенными службами
информационных технологий и информационной безопасности — сотруднику службы
безопасности необязательно иметь привилегии локального администратора на
компьютерах пользователей, поскольку внедрение и управление системой
осуществляется средствами домена.

Мониторинг

В Zlock существует возможность мониторинга клиентских рабочих
станций. Данная функция предусматривает периодический опрос клиентских модулей
Zlock и выдачу предупреждений в случае попытки несанкционированного отключения
Zlock на рабочей станции, изменения настроек или политик доступа.

Реакция на эти события может настраиваться с помощью
подключаемых сценариев (скриптов) на языках VBscript или Jscript. С
использованием таких сценариев можно выполнять любые действия — посылать
уведомления по электронной почте, запускать или останавливать приложения, и
т.д.

Сбор событий и их анализ

Система Zlock реализует расширенный функционал по ведению и
анализу журнала событий. В журнал записываются все существенные события, в том
числе:

·        подключение и отключение устройств;

·        изменение политик доступа;

·        операции с файлами (чтение, запись,
удаление и переименование файлов) на контролируемых устройствах.

В состав Zlock входит средство для анализа журналов, которое
обеспечивает формирование запросов любых видов и вывод результатов в формате
HTML. Кроме этого, использование для журнала универсальных форматов хранения
данных позволяет воспользоваться любыми сторонними средствами анализа и
построения отчетов.

Предоставление доступа к устройствам по телефону

В Zlock реализована возможность разрешить пользователям
доступ к устройствам, используя лишь телефонную связь с администратором Zlock.
Это необходимо в тех случаях, когда пользователю нужно срочно получить доступ к
определенному устройству или группе устройств, а он находится не в
корпоративной сети. В такой ситуации сотрудник компании и администратор просто
обмениваются секретными кодами, в результате чего создаются и применяются новые
политики доступа.

При этом администратор Zlock может создать как постоянно
действующую, так и временную политику, которая перестанет действовать после
отключения устройства, завершения сеанса Windows или по истечении заданного
времени. Это позволит более оперативно реагировать на запросы пользователей в
безотлагательных ситуациях и соблюдать разумный баланс между безопасностью и
бизнесом.

Архив (теневое копирование)

В Zlock существует возможность автоматически выполнять архивирование
(теневое копирование, — shadow copy) файлов, которые пользователи записывают на
внешние накопители. Это позволяет контролировать ситуацию даже в том случае,
если пользователю разрешена запись на внешние устройства, поскольку
администратор безопасности всегда будет точно знать, какую информацию сотрудник
записывает на внешние накопители.

Вся информация, записываемая пользователем на внешний
носитель, незаметно для него копируется в защищенное хранилище на локальной
машине и потом переносится на сервер. Функция теневого копирования создает
точные копии файлов, которые пользователь записывают на устройства, и расширяет
возможности аудита, позволяя проводить расследование возможных инцидентов.

Теневое копирование может отслеживать информацию только для
определенных пользователей, групп пользователей и носителей, которые подпадают
под действие конкретной политики доступа Zlock. Это делает теневое копирование
высокоточным инструментом, применение которого позволяет службе безопасности
предприятия получать только ту информацию, которая ей нужна.

Дополнительно в Zlock реализовано теневое копирование
распечатываемых документов. Это дает возможность контролировать действия
пользователей даже в том случае, если им разрешено использование принтеров, но
необходимо точно знать, что, где и когда они печатали. В теневой копии
сохраняется вся служебная информация и сам распечатанный документ в формате
PDF.

Сервер журналирования

В Zlock есть возможность сохранять журналируемые события на
сервер журналирования. Он позволяет быстрее и надежнее собирать, хранить и
обрабатывать журналы событий Zlock.

Клиентские модули Zlock записывают все происходящие события
на сервер журналирования, при этом, если он недоступен, информация о событиях
временно хранится на клиенте. Когда соединение с сервером восстанавливается,
эта информация пересылается на сервер.

Сервер журналов может записывать информацию о событиях в базу
данных Microsoft SQL Server, Oracle Database или в XML-файлы. Использование для
хранения событий Microsoft SQL Server или Oracle Database позволяет обеспечить
более высокую надежность и производительность.

Zlock Enterprise Management Server

Zlock EMS предназначен для централизованного хранения и
распространения политик и настроек Zlock. Синхронизация с Zlock Enterprise
Management Server происходит с заданной администратором периодичностью и
включает в себя проверку текущих политик и настроек агентов и их обновление в
случае необходимости. Синхронизация происходит по защищенному каналу и может
распространяться как на всю сеть, так и на определенные домены, группы или
компьютеры.

Контроль целостности Zlock

В Zlock имеется возможность контроля целостности файлов и
настроек Zlock. Если какие-либо компоненты Zlock были несанкционированно
модифицированы, возможность входа в систему будет лишь у администратора. Это
позволит защитить Zlock от изменений со стороны пользователей и вредоносных
программ.

Вычислительная часть решения McAfee Host
DLP функционирует на уровне конечных рабочих станций заказчика. Для этого на
каждый компьютер централизованно рассылается и устанавливается программа —
агентский модуль McAfee Host DLP. Агент устойчив к выгрузке, — его невозможно
деинсталлировать, даже имея права администратора.

Для обучения системе необходимо выделить
папки (на файловом сервере), в которых будут расположены защищаемые файлы.
Согласно заданной администратором безопасности политике, на защищаемые
документы «навешиваются» метки. Эти метки существуют в параллельных
потоках NTFS и не видны невооруженным взглядом.

Метки видны агентским программам McAfee
Host DLP. Этот агент может ограничить отправку, запись на сменные носители,
копирование в буфер и прочие операции, противоречащие установленным политикам
для конкретного пользователя с конкретной меткой.

Локально метки работают вкупе с цифровыми
отпечатками (для слежения не только за контейнером, но и контентом). При
открытии или копировании с сервера секретного документа агентская программа
McAfee Host DLP отследит метку документа, снимет локальные цифровые отпечатки,
и будет защищать содержимое от передачи за пределы станции в соответствии с
установленными политиками безопасности. Поэтому, даже копирование фрагмента
защищаемого документа будут отслеживаться и созданный на основе этого фрагмента
новый документ унаследует метку.

В существующую инфраструктуру должны быть
установлены агентские модули на каждую рабочую станцию и установлен сервер
управления:

По результатам работы агентских программ
статистика инцидентов централизованно собирается на управляющий сервер McAfee
ePolicy для анализа.

Основные возможности решения заключаются в
10 правилах реакции, которые может выполнять клиент на рабочих станциях:

1.      Application File
Access Protection Rule. Позволяет контролировать доступ пользователей (ведение логов) к
конфиденциальной информации;

2.      Clipboard Protection Rule.
Позволяет выполнять блокировку копирования в буфер обмена для определенного
контента. К примеру, копирование информации через буфер обмена, содержащей
словосочетание «финансовый отчет» из программы Excel в Word может быть
запрещено;

.        Email Protection Rule. Позволяет
анализировать исходящие сообщения в электронной почте и блокировать утечку
конфиденциальной информации;

4.      Network File
System Protection Rule. Позволяет отслеживать перемещение конфиденциальной информации
между контролируемыми компьютерами, а также ее копирование на сменные носители;

.        Network Protection Rule.
Позволяет блокировать передачу конфиденциальной информации через сетевые
протоколы TCPIP;

.        Printing Protection Rule.
Позволяет выполнять анализ и, в случае необходимости, блокировку печати
документов, если контент отправленных на печать документов содержит
конфиденциальную информацию;

7.      PDF/Image Writers
Protection Rule. Позволяет выполнять анализ и, в случае необходимости, блокировку
печати документов в файл или формат PDF;

.        Removable Storage Protection
Rule. Позволяет детектировать и в случае необходимости блокировать передачу на
внешний носитель конфиденциальной информации;

.        Screen Capture Protection Rule.
Позволяет блокировать выполнение операции «Print Screen» для
определенных приложений;

.        Webpost Protection Rule.
Позволяет перехватывать post-запросы в Internet Explorer — например, исходящие
почтовые сообщения на веб-почте (mail.ru, yandex.ru).

Websense Data Security Suite (DSS)

Система защиты от утечек информации,
основанная на контроле исходящего сетевого трафика, поиска хранимых данных,
агентского контроля.

Решение состоит из нескольких модулей:

.        Data Discover — модуль,
осуществляющий сканирование корпоративной сети (компьютеров, серверов) и поиск
разбросанной конфиденциальной информации;

2.      Data Protect — модуль,
осуществляющий анализ исходящего трафика по всем каналам передачи, мониторинг и
блокирование утечки;

.        Data Monitor — модуль,
аналогичный Data Protect, только без блокирования;

.        Data Endpoint — модуль,
осуществляющий контроль конечных рабочих станций, ноутбуков на локальное
перемещение конфиденциальной информации и контроль запуска приложений.

Схема работы Websense DSS не отличается от
классической для DLP-систем:

Подготовка перечня
секретной информации

Для того чтобы решение Websense DSS
заработало у клиента, потребуется предварительно выделить и классифицировать
конфиденциальные сведения, которые планируется защищать. Документы в
электронном виде следует разложить по файловым папкам.

Внедренная система Websense DSS обратится
к хранилищу защищаемых документов и баз дынных, снимет цифровые отпечатки
подготовленных документов.

Администратор безопасности настраивает
правила реагирования на перемещение секретных документов.

Если в потоке трафика попадается
конфиденциальный документ, то система Websense DSS безошибочно определит, из
какого источника взят этот документ, кто из пользователей отвечает за обращение
данного вида информации, какое действие должно быть предпринято по отношению к
данной попытке нарушения безопасности.

Моментально о нарушении узнаёт
ответственное лицо, которое может ознакомиться с письмом, отправленным его
подчиненным, принять решение о досылке письма, либо возбуждении расследования.

Возможности решения далеко не ограничены рассмотренным
сценарием. Например, система Websense DSS способна с высокой степенью
вероятности обнаруживать стандартные структурированные документы, например,
резюме сотрудников, финансовые отчеты, паспортные данные, — в том числе и
русскоязычные.

Решение Websense DSS может быть встроено в
инфраструктуру заказчика различными способами.

Рассмотрим один из распространенных
вариантов. Для установки решения Websense DSS потребуется как минимум один
сервер «DSS Manager» уровня HP DL380, который будет выполнять анализ
всего корпоративного трафика. Дополнительно может быть рекомендован еще один
сервер «DSS Protector» (перехватчик), уровня HP DL360. Итого, 2
сервера на предприятие до 5000 пользователей, передающих электронные сообщения
через центральный офис.DSS может быть установлен и работать как в
«прозрачном режиме» — для мониторинга трафика (без видоизменения, —
отказоустойчивый вариант):

Рисунок 3 — «Прозрачный» режим
работы Websense DSS

Так и в разрыв исходящего трафика (для
мониторинга и предотвращения утечек):

Рисунок 4 — Режим разрыва исходящего
трафика

На схемах сервера Websense обозначены как
«Фильтр» и «Перехватчик». Для обеспечения контроля
информации, сохраняемой на внешние носители, «перехватчиком» будет
являться агентская программа Websense Data Endpoint, устанавливаемая
непосредственно на рабочие станции пользователей или ноутбуки.

При необходимости обеспечения
централизованной обработки трафика от нескольких территориально распределенных
офисов холдинга заказчика, выстраивается иерархия из серверных компонент
Websense.


Заключение

Как показывают опубликованные данные
опроса Deloitte ведущих мировых финансовый компаний, 49% респондентов
зафиксировали внутренние инциденты (связанные с IT-безопасностью). В 31%
случаев инсайдеры занесли вирусы изнутри корпоративной сети, а с инсайдерским
мошенничеством столкнулись 28% респондентов.18% организаций стали жертвами
утечки приватной информации клиентов, а 10% обнаружили, что инсайдеры
скомпрометировали корпоративную сеть. Организации, которые пострадали от
внутренней утечки, признаются, что большая доля угроз является следствием
безалаберности или халатности служащих (человеческий фактор — 42%, операционные
ошибки — 37%), а не злого умысла инсайдеров. Правда, 28% стали жертвой
тщательно продуманного и профессионального мошенничества, а 18% компаний
лишились приватной информации клиентов именно из-за того, что инсайдеры
целенаправленно допустили утечку. Чтобы не допустить такие инциденты в будущем,
80% опрошенных финансовых компаний осуществляют мониторинг действий служащих, а
75% вводят различные ограничительные меры на использование тех или иных
технологий либо устройств.

По данным исследовательского центра
компании InfoWatch, специализирующейся на производстве и продаже систем DLP, за
2008 год — 42% утечек информации происходит неумышленно по неаккуратности или
забывчивости пользователей, вследствие нарушений политик корпоративной
безопасности организаций. Более 40% информации уходит по Интернет-каналам, и
30% — по мобильным устройствам. Более 65% информации утекает из коммерческих
предприятий, около 20% из образовательных и 24% из государственных предприятий.

Системы DLP на сегодняшний день наиболее
эффективный инструмент для защиты конфиденциальной информации, и актуальность
данных решений будет со временем только увеличиваться. Согласно статье 19
ФЗ-№152 («Оператор при обработке персональных данных
обязан принимать необходимые организационные и технические меры, в том числе
использовать шифровальные (криптографические) средства, для защиты персональных
данных от неправомерного или случайного доступа к ним, уничтожения, изменения,
блокирования, копирования, распространения персональных данных, а
также от иных неправомерных действий») и пункту 11 Постановления
РФ-№781 (
«при обработке персональных данных в информационной системе
должно быть обеспечено проведение мероприятий, направленных на предотвращение …
передачи их лицам
, не имеющим права доступа к такой
информации») необходимо выполнить требования, которые именно системы DLP в
состоянии наиболее эффективно решить.

С учетом представленных статистических
данных и требований правовых актов, понятно, что востребованность и
актуальность систем DLP очень высока и не уменьшается с течением времени.


Список
используемой литературы

1.      Websense
Data Security Suite (DSS).
<http://www.leta.ru/products/websense-dss.html>

.        McAfee
Host DLP. <http://www.leta.ru/products/mcafee-host-dlp.html>

3.      Мастер-класс
«Системы DLP: Ваша конфиденциальная информация не уйдет «на
сторону». http://www.topsbi.ru/default. asp? trID=1206
<http://www.topsbi.ru/default.asp?trID=1206>

.        Системы DLP — Who? What? Where? How?
http://www.topsbi.ru/default. asp? artID=1675
<http://www.topsbi.ru/default.asp?artID=1675>

5.      Системы защиты от
утечек (DLP). http://www.infokube.ru/index.
php/products/categories/category/dlp
<http://www.infokube.ru/index.php/products/categories/category/dlp>

.        Как работают
DLP-системы: разбираемся в технологиях предотвращения утечки информации.
<http://www.xakep.ru/post/55604/>

.        Защита от утечек
конфиденциальных данных Symantec DLP.
<http://computel.ru/decision/ssb/Symantec/>

  • 1
  • 2
  • 3
  • . . .
  • последняя »

назад (Назад)скачать (Cкачать работу)

Функция «чтения» служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

Курсовая работа

по информационно-аналитическому обеспечению безопасности информационных систем

на тему: «Разработка методических рекомендаций по выявлению инцидентов информационной безопасности с использованием DLP-систем» Содержание Введение

. Классификация инцидентов информационной безопасности

2. Анализ существующих DLP-систем

2.1 InfoWatch Traffic Monitor Enterprise

2.2 Дозор Джет

.3 SecurIT Zgate и Zlock

.4 Symantec DLP

.5 Websense DSS

.6 Trend Micro DLP

.7 Сравнительный анализ DLP-систем по управлению, обработке инцидентов и системе отчетности о работе

3. Разработка документа «Методические рекомендации по выявлению инцидентов информационной безопасности с использованием DLP-систем»

.1 Титульный лист

3.2 Пояснительная записка

.3 Общие положения

.4 Инциденты информационной безопасности. Классификация инцидентов информационной безопасности связанных с несанкционированной отправкой / копированием конфиденциальных данных через сеть Интернет и сменные носители

.5 Рекомендации по выявлению инцидентов информационной безопасности с использованием DLP-систем

.6 Ведение базы данных учета инцидентов информационной безопасности

Заключение

Список используемой литературы

Приложение 1

Приложение 2

Введение При обеспечении информационной безопасности организации одним из самых важных видов деятельности является выявление инцидентов информационной безопасности. Необходимо понимать то, что невозможно избежать всех инцидентов информационной безопасности, так как всегда могут происходить события, влекущие за собой потенциальную угрозу.

Событие информационной безопасности — идентифицированное появление определенного состояния системы, сервиса или сети, указывающего на возможное нарушение политики ИБ или отказ защитных мер, или возникновение неизвестной ранее ситуации, которая может иметь отношение к безопасности.

Инцидент информационной безопасности — одно или серия нежелательных или неожиданных событий в системе информационной безопасности, которые имеют большой шанс скомпрометировать деловые операции и поставить под угрозу защиту информации.

У крупных организаций каждые сутки фиксируется большое количество событий, не являющихся инцидентами, но один пропущенный инцидент может стоить это организации очень больших убытков, вплоть до прекращения деятельности.

Существует множество способов борьбы с инцидентами, как на уровне организационных процедур, так и на уровне программных решений. Одним из наиболее эффективных методов является внедрение системы защиты от утечек конфиденциальных данных Data Leak Prevention (DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) такого предотвращения утечек.

В ходе данной курсовой работы будет рассмотрена возможность выявления инцидентов информационной безопасности с помощь DLP-систем и разработан документ «Методические рекомендации по выявлению инцидентов информационной безопасности с использованием DLP-систем». .

Классификация инцидентов информационной безопасности Инцидентами информационной безопасности являются:

· утрата услуг, оборудования или устройств;

  • 1
  • 2
  • 3
  • . . .
  • последняя »

Интересная статья: Основы написания курсовой работы

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *