Файл: ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ПОСТРОЕНИЯ И ФУНКЦИОНИРОВАНИЯ DLP-СИСТЕМ.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 18.06.2023

Просмотров: 137

Скачиваний: 6

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Выделено мало ресурсов. Большинство DLP-систем способно контролировать множество различных каналов утечек и типов данных, но для правильного развертывания и настройки таких систем необходим персонал, имеющий соответствующую квалификацию. Например, многие системы защиты от утечек для контроля корпоративной почты могут интегрироваться с Microsoft Exchange, а для контроля веб-трафика — с Microsoft ISA Server, правильная настройка которого может потребовать иногда не меньших, чем само DLP-решение, трудозатрат. По нашим оценкам, внедрение и настройка решения собственными силами может занять от недели до месяца работы одного ИТ-специалиста, а привлечение внешних специалистов обычно сокращает этот срок до нескольких дней.[30]

Недовольство сотрудников. В случае внедрения DLP-системы любое недовольство персонала заказчика, как правило, связано с отсутствием информации — еще вчера сотрудники спокойно выносили на флешках документы для домашней работы или встреч с клиентами, а сегодня вдруг появились какие-то непонятные никому ограничения. Если заранее оповестить всех о введении новых политик безопасности с определенной даты, ознакомить с их сутью и дать краткое обоснование (хотя бы банальное «для повышения безопасности информационных активов компании и оптимизации рабочего времени»), недовольных станет в разы меньше. [31]

Проект внедрения DLP грозит стать бесконечным. Такое часто случается, когда DLP-решение внедряется без подготовки, в крайне сжатые сроки или по прямой воле собственника компании. Чтобы держать ситуацию под контролем, необходимо разбить проект на три основных этапа: подготовка (вся бумажная и согласовательная работа), техническое внедрение, эксплуатация (обслуживание системы и реагирование на инциденты). Для каждого этапа определяются нерешенные вопросы, предполагаемые действия для их решения, требуемые ресурсы и сроки завершения. Такой подход позволит после закрытия конкретного вопроса или этапа больше к нему не возвращаться.

Тематика DLP становится все более популярной, но не все представленные на рынке продукты, рекламируемые и в качестве инструмента для предотвращения утечек информации, могут быть отнесены к категории полноценных DLP-решений. Особенно это характерно для систем архивирования, у которых можно отметить три основные проблемы:

  • неспособность предотвращать утечки, так как системы умеют только архивировать;
  • ограниченность технологий обнаружения данных (часто применяется только морфологический анализ);
  • отсутствие собственных агентов для контроля USB-устройств и принтеров.[32]

Обычно эти ограничения не оговариваются в явном виде, а вместо традиционных для DLP технологий, например “цифровых отпечатков” и регулярных выражений, компании продвигают для борьбы с утечками свои ноу-хау, на практике оказывающиеся вариациями морфологического анализа. Необходимо заранее уточнить и по возможности проверить заявленные разработчиком характеристики предлагаемого решения.[33]

Несмотря на очень высокий уровень зрелости как отдельных DLP-решений, так и всего рынка в целом, производителям, вне всяких сомнений, есть куда расти. Основные запросы компаний к разработчикам сегодня касаются повышения производительности, улучшения интерфейса, расширения технологических возможностей. Такие запросы формируют вектор технического развития всех DLP-систем. Но есть стратегические векторы, которые могут в корне изменить подход к DLP. Во-первых, сотрудники служб ИБ стремятся максимально автоматизировать свои ручные операции, а это приведет к усовершенствованию инструментов аналитики, внедрению новых средств, таких как UEBA (User and Entity Behavior Analytics), а также методов машинного обучения. Во-вторых, количество контролируемых каналов и приложений пользователей постоянно растет, объемы собираемых данных становятся поистине огромными, и здесь в более выигрышном положении окажутся те производители, которые уже используют технологии Big Data в своих продуктах.[34]

Помимо общих трендов, которые придется учитывать производителям, у каждого из них есть и собственный стратегический взгляд на развитие своего продукта. Например, некоторые делают ставку на эволюцию DLP в CASB (брокеры безопасного доступа в облако), другие – на улучшение алгоритмов поиска, распознавания (в том числе, голоса), третьи – применяют для анализа и предсказания поведения научные подходы из областей человеческой психологии, лингвистики, психоанализа, графологии и прочих.[35]

Из вышесказанного следует, что DLP-системы имеют в настоящее время широкое распространение. Однако каждая DLP-система имеет как преимущества, так и недостатки. В связи с этим каждая организация стоит перед важным выбором DLP-системы, которая будет идеально подходить для конкретной организации, развивающейся и функционирующей в конкретной сфере и работающая с определенными данными.

ЗАКЛЮЧЕНИЕ


В соответствии с поставленной целью курсовой работы решены следующие задачи:

  • изучены теоретические аспекты построения и функционирования DLP-систем;
  • проведен сравнительный анализ принципов функционирования и построения наиболее популярных DLP-систем;
  • выявлены тенденции современного состояния и определены проблемы внедрения и перспективы развития DLP-систем.

Определено, что DLP-система представляет собой технологии и технические устройства, которые предотвращают утечку конфиденциальной информации из информационных систем.

DLP-системы занимают важное место в системе управления и защиты информации любого хозяйствующего субъекта (государство, организации и пр.).

DLP -систему используют, когда необходимо обеспечить защиту конфиденциальных данных от внутренних угроз. И если специалисты по информационной безопасности в достаточной мере освоили и применяют инструменты защиты от внешних нарушителей, то с внутренними дело обстоит сложнее.

Определено, что существуют разные виды DLP-систем, применение каждой из которых зависит от различных факторов (требования организации, финансовые возможности, масштабы организации и пр.).

Таким образом, DLP-системы имеют в настоящее время широкое распространение. Однако каждая DLP-система имеет как преимущества, так и недостатки. В связи с этим каждая организация стоит перед важным выбором DLP-системы, которая будет идеально подходить для конкретной организации, развивающейся и функционирующей в конкретной сфере и работающая с определенными данными.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 29.07.2017) "Об информации, информационных технологиях и о защите информации". [Электронный ресурс]. Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 20.08.2019).
  2. Баранова Е. К. Информационная безопасность и защита информации: Учебное пособие/Баранова Е. К., Бабаш А. В., 3-е изд. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2016. - 322 с.
  3. Бессмертный И. А. Интеллектуальные системы : учебник и практикум для СПО / И. А. Бессмертный, А. Б. Нугуманова, А. В. Платонов. — М. : Издательство Юрайт, 2018. — 243 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-07818-3.
  4. Гаврилов М. В. Информатика и информационные технологии : учебник для СПО / М. В. Гаврилов, В. А. Климов. — 4-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 383 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-03051-8.
  5. Глинская Е. В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие/ГлинскаяЕ.В., ЧичваринН.В. - М.: НИЦ ИНФРА-М, 2016. - 118 с.
  6. Гришина Н. В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - 2-e изд., доп. - М.: Форум: НИЦ ИНФРА-М, 2015. - 240 с.
  7. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3.
  8. Дарков, А.В. Информационные технологии: теоретические основы: Учебное пособие / А.В. Дарков, Н.Н. Шапошников. - СПб.: Лань, 2016. - 448 c.
  9. Демин А. Ю. Информатика. Лабораторный практикум : учебное пособие для прикладного бакалавриата / А. Ю. Демин, В. А. Дорофеев. — М. : Издательство Юрайт, 2018. — 131 с. — (Серия : Университеты России). — ISBN 978-5-534-08366-8.
  10. Зимин В. П. Информатика. Лабораторный практикум в 2 ч. Часть 1 : учебное пособие для вузов / В. П. Зимин. — М. : Издательство Юрайт, 2018. — 108 с. — (Серия : Университеты России). — ISBN 978-5-534-08360-6.
  11. Казарин О. В. Надежность и безопасность программного обеспечения : учебное пособие для бакалавриата и магистратуры / О. В. Казарин, И. Б. Шубинский. — М. : Издательство Юрайт, 2018. — 342 с. — (Серия : Бакалавр и магистр. Модуль.). — ISBN 978-5-534-05142-1.
  12. Мойзес О. Е. Информатика. Углубленный курс : учебное пособие для СПО / О. Е. Мойзес, Е. А. Кузьменко. — М. : Издательство Юрайт, 2018. — 164 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-07980-7.
  13. Нестеров С. А. Информационная безопасность : учебник и практикум для академического бакалавриата / С. А. Нестеров. — М. : Издательство Юрайт, 2018. — 321 с. — (Серия : Университеты России). — ISBN 978-5-534-00258-4.
  14. Новожилов О. П. Информатика в 2 ч. Часть 1 : учебник для СПО / О. П. Новожилов. — 3-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 320 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-06372-1.
  15. Полякова Т.А. Организационное и правовое обеспечение информационной безопасности : учебник и практикум для СПО / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; отв. ред. Т. А. Полякова, А. А. Стрельцов. — М. : Издательство Юрайт, 2018. — 325 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-00843-2.
  16. Советов Б. Я. Информационные технологии : учебник для СПО / Б. Я. Советов, В. В. Цехановский. — 7-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 327 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-06399-8.
  17. Трофимов В. В. Информатика в 2 т. Том 1 : учебник для СПО / В. В. Трофимов ; под ред. В. В. Трофимова. — 3-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 553 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-02518-7.
  18. Лившиц И.И.Совершенствование методов получения и обработки информации в задачах категорирования стратегических объектов и роль управления персоналом в обеспечении их безопасности. Лившиц И.И., Лонцих Н.П.; Вестник Иркутского государственного технического университета. 2016. № 4 (111). С. 101-109.
  19. Михайловская А. С. Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа // Молодой ученый. — 2016. — №12. — С. 327-331. — URL https://moluch.ru/archive/116/31904/ (дата обращения: 25.08.2019).
  20. Носиров З. А. Разработка DLP-системы с использованием алгоритмов глубокого анализа трафика // Молодой ученый. — 2017. — №30. — С. 10-12. — URL https://moluch.ru/archive/164/45229/ (дата обращения: 24.08.2019).
  21. Нырков А.П. К вопросу обеспечения безопасности передачи данных в информационных системах на транспорте с точки зрения эталонной модели взаимодействия открытых систем. Нырков А.П., Соколов С.С., Черный С.Г., Бориев З.В.; Автоматизация, телемеханизация и связь в нефтяной промышленности. 2016. № 2. С. 28-34.
  22. Пучков И. И. Коммерческий профайлинг в DLP-системах // Молодой ученый. — 2017. — №51. — С. 75-77. — URL https://moluch.ru/archive/185/47448/ (дата обращения: 21.08.2019).
  23. Чаплыгина М. П. Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации // Молодой ученый. — 2016. — №4. — С. 166-169. — URL https://moluch.ru/archive/108/26137/ (дата обращения: 26.08.2019).
  24. Научно-практический журнал Прикладная информатика [Электронный ресурс]. URL: http://dlib.eastview.com (дата обращения: 26.08.2019).

  1. Гаврилов М. В. Информатика и информационные технологии : учебник для СПО / М. В. Гаврилов, В. А. Климов. — 4-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 383 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-03051-8.

  2. Глинская Е. В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие/ГлинскаяЕ.В., ЧичваринН.В. - М.: НИЦ ИНФРА-М, 2016. - 118 с.

  3. Гришина Н. В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - 2-e изд., доп. - М.: Форум: НИЦ ИНФРА-М, 2015. - 240 с.

  4. Демин А. Ю. Информатика. Лабораторный практикум : учебное пособие для прикладного бакалавриата / А. Ю. Демин, В. А. Дорофеев. — М. : Издательство Юрайт, 2018. — 131 с. — (Серия : Университеты России). — ISBN 978-5-534-08366-8.

  5. Баранова Е. К. Информационная безопасность и защита информации: Учебное пособие/Баранова Е. К., Бабаш А. В., 3-е изд. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2016. - 322 с.

  6. Бессмертный И. А. Интеллектуальные системы : учебник и практикум для СПО / И. А. Бессмертный, А. Б. Нугуманова, А. В. Платонов. — М. : Издательство Юрайт, 2018. — 243 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-07818-3.

  7. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 29.07.2017) "Об информации, информационных технологиях и о защите информации". [Электронный ресурс]. Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 20.08.2019).

  8. Пучков И. И. Коммерческий профайлинг в DLP-системах // Молодой ученый. — 2017. — №51. — С. 75-77. — URL https://moluch.ru/archive/185/47448/ (дата обращения: 21.08.2019).

  9. Дарков, А.В. Информационные технологии: теоретические основы: Учебное пособие / А.В. Дарков, Н.Н. Шапошников. - СПб.: Лань, 2016. - 448 c.

  10. Полякова Т.А. Организационное и правовое обеспечение информационной безопасности : учебник и практикум для СПО / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; отв. ред. Т. А. Полякова, А. А. Стрельцов. — М. : Издательство Юрайт, 2018. — 325 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-00843-2.

  11. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3.

  12. Мойзес О. Е. Информатика. Углубленный курс : учебное пособие для СПО / О. Е. Мойзес, Е. А. Кузьменко. — М. : Издательство Юрайт, 2018. — 164 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-07980-7.

  13. Нестеров С. А. Информационная безопасность : учебник и практикум для академического бакалавриата / С. А. Нестеров. — М. : Издательство Юрайт, 2018. — 321 с. — (Серия : Университеты России). — ISBN 978-5-534-00258-4.5.

  14. Зимин В. П. Информатика. Лабораторный практикум в 2 ч. Часть 1 : учебное пособие для вузов / В. П. Зимин. — М. : Издательство Юрайт, 2018. — 108 с. — (Серия : Университеты России). — ISBN 978-5-534-08360-6.

  15. Казарин О. В. Надежность и безопасность программного обеспечения : учебное пособие для бакалавриата и магистратуры / О. В. Казарин, И. Б. Шубинский. — М. : Издательство Юрайт, 2018. — 342 с. — (Серия : Бакалавр и магистр. Модуль.). — ISBN 978-5-534-05142-1.

  16. Новожилов О. П. Информатика в 2 ч. Часть 1 : учебник для СПО / О. П. Новожилов. — 3-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 320 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-06372-1.

  17. Советов Б. Я. Информационные технологии : учебник для СПО / Б. Я. Советов, В. В. Цехановский. — 7-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 327 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-06399-8.

  18. Носиров З. А. Разработка DLP-системы с использованием алгоритмов глубокого анализа трафика // Молодой ученый. — 2017. — №30. — С. 10-12. — URL https://moluch.ru/archive/164/45229/ (дата обращения: 24.08.2019).

  19. Лившиц И.И.Совершенствование методов получения и обработки информации в задачах категорирования стратегических объектов и роль управления персоналом в обеспечении их безопасности. Лившиц И.И., Лонцих Н.П.; Вестник Иркутского государственного технического университета. 2016. № 4 (111). С. 101-109.

  20. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3.

  21. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3.

  22. Научно-практический журнал Прикладная информатика [Электронный ресурс]. URL: http://dlib.eastview.com (дата обращения: 26.08.2019).

  23. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3.

  24. Чаплыгина М. П. Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации // Молодой ученый. — 2016. — №4. — С. 166-169. — URL https://moluch.ru/archive/108/26137/ (дата обращения: 26.08.2019).

  25. Трофимов В. В. Информатика в 2 т. Том 1 : учебник для СПО / В. В. Трофимов ; под ред. В. В. Трофимова. — 3-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 553 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-02518-7.

  26. Нырков А.П. К вопросу обеспечения безопасности передачи данных в информационных системах на транспорте с точки зрения эталонной модели взаимодействия открытых систем. Нырков А.П., Соколов С.С., Черный С.Г., Бориев З.В.; Автоматизация, телемеханизация и связь в нефтяной промышленности. 2016. № 2. С. 28-34.

  27. Михайловская А. С. Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа // Молодой ученый. — 2016. — №12. — С. 327-331. — URL https://moluch.ru/archive/116/31904/ (дата обращения: 26.08.2019).

  28. Михайловская А. С. Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа // Молодой ученый. — 2016. — №12. — С. 327-331. — URL https://moluch.ru/archive/116/31904/ (дата обращения: 26.08.2019).

  29. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3.

  30. Чаплыгина М. П. Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации // Молодой ученый. — 2016. — №4. — С. 166-169. — URL https://moluch.ru/archive/108/26137/ (дата обращения: 26.08.2019).

  31. Михайловская А. С. Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа // Молодой ученый. — 2016. — №12. — С. 327-331. — URL https://moluch.ru/archive/116/31904/ (дата обращения: 26.08.2019).

  32. Научно-практический журнал Прикладная информатика [Электронный ресурс]. URL: http://dlib.eastview.com (дата обращения: 26.08.2019).

  33. Гришина Н. В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - 2-e изд., доп. - М.: Форум: НИЦ ИНФРА-М, 2015. - 240 с. .

  34. Чаплыгина М. П. Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации // Молодой ученый. — 2016. — №4. — С. 166-169. — URL https://moluch.ru/archive/108/26137/ (дата обращения: 26.08.2019).

  35. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3.