Файл: ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ПОСТРОЕНИЯ И ФУНКЦИОНИРОВАНИЯ DLP-СИСТЕМ.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 18.06.2023

Просмотров: 128

Скачиваний: 6

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ВВЕДЕНИЕ

Актуальность выбранной темы «Принципы построения и функционирования DLP-систем» обусловлена необходимостью защиты информации от утечки. Несмотря на постоянное совершенствование методов противодействия утечкам, обеспечить абсолютную защищенность чувствительных данных чрезвычайно сложно. Достаточно вспомнить недавние резонансные инциденты. Например, летом 2018 года прокатилась волна скандалов, связанная с появлением приватных документов пользователей облачных сервисов Google в поисковой выдаче Яндекса. Также выяснилось, что, используя тот же поисковый механизм, можно получить личные данные клиентов Сбербанка, РЖД и департамента транспорта Москвы. И по-прежнему на пиратских сайтах доступны самые разные базы данных, стоимость которых крайне невелика по сравнению с возможным ущербом, который может нанести злоумышленник, заполучивший их. Таким образом, системы защиты от утечек данных (DLP) сегодня не только не теряют своей актуальности, но и становятся все более востребованными в организациях и на предприятиях самого разного профиля.

Цель данной курсовой работы ⎯ определить принципы построения и функционирования DLP-систем.

Для достижения поставленной цели исследования необходимо решить ряд задач:

  • изучить теоретические аспекты построения и функционирования DLP-систем;
  • сравнить принцип функционирования и построения наиболее популярных DLP-систем;
  • рассмотреть современное состояние и определить проблемы внедрения и перспективы развития DLP-систем.

Объектом исследования выступают DLP-системы. Предметом исследования выступают принципы DLP-систем.

При написании курсовой работы предполагается использовать различную литературу: нормативно-справочную, учебно-методическую, информационно-справочную, а также применять информацию интернет-ресурсов.

Цель и задачи исследована определили структуру курсовой работы. В первой главе будут раскрыты теоретические аспекты построения и функционирования DLP-систем, в частности: определены понятие, сущность, роль и схема функционирования DLP-систем; рассмотрены особенности построения, основные задачи и функции DLP-систем. Во второй главе выявлены современное состояние и перспективы развития DLP-систем, в частности: представлено сравнение наиболее популярных DLP-систем, выявлены проблемы внедрения и перспективы развития DLP-систем.


ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ПОСТРОЕНИЯ И ФУНКЦИОНИРОВАНИЯ DLP-СИСТЕМ

1.1 Сущность и схема функционирования DLP-систем

В современных условиях особо обострилась ситуация с внутренними угрозами, а именно, с инсайдерами. Это, в свою очередь, вызвало необходимость усиленной защиты информации от утечек и, как следствие, способствовало развитию нового направления в области информационной безопасности - DLP-системы.[1]

DLP-система (Data Leak Prevention) представляет собой специализированное программное обеспечение, которое защищает организацию от утечек данных. Важно отметить, что данная технология является не только возможностью блокирования передачи конфиденциальной информации по различным каналам, но и инструментом для наблюдения за ежедневной работой персонала, позволяющим найти слабые места в безопасности до наступления какого-либо инцидента.

Как правило, такие системы создают защищенный «цифровой периметр» вокруг организации, анализируя всю исходящую, а в ряде случаев и входящую информацию. В качестве контролируемой информации выступает как интернет-трафик, так и ряд других информационных потоков, а именно: документы, выносимые за пределы защищаемого контура безопасности на внешних носителях, распечатываемые на принтере, отправляемые на мобильные носители через Bluetooth, WiFi и пр.[2]

Типовую схему функционирования современных DLP-систем можно увидеть на рисунке 1.

Рисунок 1. Схема функционирования DLP-системы[3]

Как видно по рисунку 1, что можно выделить 3 основных подсистемы DLP-систем:

1) Средства перехвата информации, передаваемой по внешним каналам (за пределы защищаемой автоматизированной системы). Данная категория состоит из драйверов для контроля вывода информации на печать, драйверов для контроля подключаемых устройств, межсетевых экранов, контролирующих сетевой трафик и пр.[4]

2) Категоризатор, который составляет ядро DLP-системы. Его работа заключается в анализе передаваемой информации, в результате которого однозначно определяется категория (степень конфиденциальности информации). Собственно, процесс определения категории и конфиденциальности информации на основе смысловой близости называют категоризацией информации.[5]


3) Средства реагирования и регистрации. На основании определенной категоризатором степени конфиденциальности DLP-система реагирует в соответствии с системными настройками - блокируется передача конфиденциальной информации, либо производится оповещение администратора безопасности о несанкционированной передаче (утечке) информации.

Типовую схему работы категоризатора DLP-системы можно увидеть на рисунке 2.

Рисунок 2. Типовая схема категоризатора[6]

По рисунку 2 видно, что выделяют следующие основные элементы категоризатора:

1) Словари категорий предметной области, предназначением которых является категорирование информации по нахождению в анализируемом тексте определенного количества слов из словаря определенной категории. При создании словарей необходимо привлечение специалистов по лингвистическому анализу.

2) Анализатор является ключевым элементом категоризатора, проводящим поиск в анализируемом тексте ключевых слов по словарям для определения принадлежности к конкретной категории.

Современными DLP-системами предлагается для повышения эффективности поиска ввод весовых коэффициентов для отдельных ключевых слов в словаре. При анализе применяются статистические и вероятностные методы.[7]

3) Обработчик результатов предназначен для обработки и вывода результатов работы категоризатора информации.

Выделение обработчика можно объяснить наличием возможности возникновения ситуации, когда анализируемый текст будет отнесен сразу к нескольким категориям. В этом случае обработчик результатов обеспечивает гибкую логику работы в зависимости от пользовательских настроек.[8]

Таким образом, DLP-системы занимают важное место в защите информации от утечки, а также имеют общие принципы строения и функционирования.

1.2 Основные задачи и функции DLP-систем

Важно отметить, что кроме своей основной задачи, которая непосредственно связана с предотвращением утечек информации, DLP-системы также хорошо подходят для решения ряда других задач, связанных с контролем действий персонала.

DLP-система решает разные задачи, ряд из которых можно увидеть на рисунке 4.

Рисунок 4. Основные задачи DLP систем


На рисунке 5 можно увидеть основные функции DLP-систем.

Рисунок 5. Основные функции DLP систем

Защита конфиденциальной информации в DLP-системе осуществляется на трех уровнях:

Первый уровень — Data-in-Motion. Этот уровень представлен данными, передаваемыми по сетевым каналам:

  • web (HTTP/HTTPS протоколы);
  • службам мгновенного обмена сообщениями (ICQ, QIP, Skype, MSN и т.д.);
  • корпоративной и личной почте (POP, SMTP, IMAP и т.д.);
  • беспроводным системам (WiFi, Bluetooth, 3G и т.д.);
  • ftp – соединениям.

Второй уровень — Data-at-Rest. Этот уровень представлен данными, статично хранящимися на различного рода:

  • серверах;
  • рабочих станциях;
  • ноутбуках;
  • системах хранения данных (СХД).[9]

Третий уровень — Data-in-Use. Этот уровень представлен данными, используемыми на рабочих станциях.

Система класса DLP состоит из следующих компонентов:

  • центра управления и мониторинга;
  • агентов на рабочих станциях пользователей;
  • сетевого шлюза DLP, устанавливаемого на Интернет-периметр.

В DLP-системах конфиденциальная информация может определяться по ряду различных признаков, а также различными способами, среди которых можно выделить:

  • морфологический анализ информации;
  • статистический анализ информации;
  • регулярные выражения (шаблоны);
  • метод цифровых отпечатков;
  • метод цифровых меток.[10]

Востребованность внедрения DLP-систем усиливается, поскольку утечка конфиденциальных данных может привести к огромному ущербу для организации. Как правило, ущерб может носить как прямой, так и косвенный характер. Конечная цель создания системы обеспечения безопасности информационных технологий заключатся в предотвращении или минимизации ущерба (прямого или косвенного, материального, морального или иного), наносимого субъектам информационных отношений посредством нежелательного воздействия на информацию, ее носители и процессы обработки.[11]

Из вышесказанного следует, что эффективность ведения бизнеса в большинстве случаях находится в прямой зависимости от сохранения конфиденциальности, целостности и доступности внутренней информации субъекта. В связи с этим информационная безопасность предприятия занимает важное место в системе управления и развития хозяйствующего субъекта, в связи с этим в современных условиях возрастает актуальность и значимость ее защиты.


Существуют разные виды и методы обеспечения информационной безопасности, в том числе от утечки информации предприятия, применение каждого из которых зависит от различных факторов (размер предприятия, вид деятельности, наличие финансовых ресурсов и пр.). В настоящее время особую актуальность приобретают DLP-системы, которые способны решить проблему случайных и умышленных утечек конфиденциальных данных, призваны предотвращать утечку данных.

ГЛАВА 2. СОВРЕМЕННОЕ СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ DLP-СИСТЕМ

2.1 Сравнение DLP-систем

Современные DLP-системы обладают огромным количеством параметров и характеристик, которые важно учитывать при выборе решения для организации защиты конфиденциальной информации от утечек. Собственно, в качестве самого важного из них выступает используемая сетевая архитектура. В соответствии с этим параметром продукты данного класса подразделяют на две группы:

  • шлюзовые (рисунок 6);
  • хостовые (рисунок 7).

Для первой группы характерно использование единого сервера, на который направляется весь исходящий сетевой трафик корпоративной информационной системы. Как правило, данный шлюз занимается его обработкой для выявления возможных утечек конфиденциальных данных.[12]

Рисунок 6. Функциональная схема шлюзового DLP-решения

Для второго варианта характерно использование специальных программ – агентов, которые устанавливают на конечных узлах сети – рабочих станциях, серверах приложений и пр.

Рисунок 7. Функциональная схема хостового DLP решения[13]

В последнее время наблюдается стойкая тенденция к универсализации DLP-систем. Следует отметить, что в современных условиях имеют место больше смешанные DLP-системы, что позволяет сочетать плюсы обоих типов. Даже те разработчики, которые долгое время развивали исключительно какое-то одно направление, добавляют к своим решениям модули второго типа. И наоборот.

Выделяют две основные причины перехода к универсализации DLP-решений. [14]