Файл: Контрольная работа 1 Тема Защита баз данных в организациях с помощью dlp.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 29.11.2023

Просмотров: 16

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение высшего образования

«УРАЛЬСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ»

Институт «Цифровых технологий управления и информационной безопасности»

Кафедра «ИМиТ»

дисциплина «Информационная безопасность и защита информации»

Контрольная работа 1

Тема: Защита баз данных в организациях с помощью DLP

Студент: Савельев Константин Алексеевич

Группа: ИВТ-20-2

Специальность: Информатика и вычислительная техника

Преподаватель: Потаскуев В.Л.

Екатеринбург 2023

Теоретические сведения о системе DLP

DLP (Data Loss Prevention) - технология защиты данных, используемая для предотвращения утечки конфиденциальной информации из баз данных организаций. DLP-технологии могут использоваться для защиты данных в различных форматах, таких как текстовые документы, электронная почта, базы данных, файлы на серверах и настольных компьютерах.

Существуют два подхода к реализации технологий DLP: Network DLP и Endpoint DLP. Network DLP работает на уровне сети и отслеживает трафик данных по сети в поисках конфиденциальной информации, а Endpoint DLP работает на самом устройстве и сканирует файлы на наличие конфиденциальной информации.

Для защиты баз данных с помощью DLP можно использовать следующие шаги:

  1. Определение ценности данных: Необходимо определить ценность данных и их возможную угрозу, что поможет определить категории данных, которым нужна защита.

  2. Создание политик безопасности: Необходимо внедрить политику безопасности, определить категориям данных доступ и контроль, а также определение того, как именно будут обрабатываться те или иные данные и какие действия следует предпринимать при обнаружении нарушений.

  3. Имплементация DLP систем: В дальнейшем, нужно установить устройство DLP для мониторинга баз данных и определять потенциальные угрозы безопасности и следить за их внедрением.

  4. Тестирование стены защиты: требуется провести периодические тестирования, чтобы определить уровень эффективности установленного DLP и его соответствие требованиям безопасности данных.


В целом, использование DLP-технологии - это неотъемлемая часть процедур обеспечения комплексной безопасности информации в организации и существенно уменьшает риски слива и утечки данных, повышая общий уровень защиты компании.

Примеры и возможности D LP :









Практические использования систем DLP в организациях

Для большинства организаций защита конфиденциальной информации является первостепенной задачей. Рассмотрим несколько примеров использования системы DLP в организациях для защиты конфиденциальной информации:

  1. Финансовые институты: Банки и другие финансовые институты используют системы DLP для защиты конфиденциальных информационных активов - банковских данных, кредитных карт и других персональных данных клиентов.

  2. Медицинские учреждения: Медицинские учреждения данными занимаются хранением огромного объема конфиденциальных данных пациентов. DLP помогает изменить данные, выходящие за рамки безопасности, и наблюддать за несанкционированными действиями со стороны внутреннего и внешнего персонала.

  1. Производственные компании: Промышленные компании используют DLP для защиты конфиденциальной информации в масштабах производственных технологий, как правило, нужны для защиты от несанкционированного раскрытия технологической документации.

  2. Юридические фирмы: Юридические фирмы используют системы DLP для защиты данных своих клиентов, таких как все виды конфиденциальных документов, юридические договоры и другие документы, требующие высокой степени безопасности.

  3. Публичные организации: Государственные учреждения используют системы DLP для защиты государственной конфиденциальной информации, такой как данные разведки, армии, налоговая и таможенная информация.

  4. Компании, работающие с картами: Ритейлеры, интернет-магазины и другие компании владеющие данными о кредитных картах используют системы DLP для защиты конфиденциальной информации о покупателях, сайте и других важных деталях.


В каждом случае DLP помогает предупреждать утечки данных, которые могут ущерб для бизнеса, затраты на восстановление и отрицательные последствия для клиентов. Это позволяет компаниям сохранять конфиденциальность клиентов и взаимоотношения с партнерами, а также соблюдать законодательные нормы и стандарты сохранения конфиденциальной информации.



Так же можем обратиться к конкретным примерам использования внутри одной компании


Примеры использования :


Пример №1. Удаление файлов

У сотрудника на компьютере пропали очень важные документы по проекту, причем накануне они еще были доступны. Компьютер сотрудника известен. Заявку на восстановление файлов сотрудник уже направил. IT-поддержка к компьютеру подключалась, но проблему на этом этапе решить не смогла. В ходе анализа переписки сотрудника выяснилось, что он занимается неким проектом и не успевает закончить его к необходимому сроку. После просмотра снимков экрана сотрудника было установлено, что он сам, под своей учетной записью, выполнил удаление файлов. Было отчетливо видно, что в одной из папок находились как раз файлы по текущему проекту, а в другой переписка. Далее сотрудник попытался удалить папку с файлами по проекту вместе с содержимым. Удаление производилось несколько раз, так как в первый раз у сотрудника возникли проблемы с удалением файлов в связи с тем, что они были открыты в офисной программе. Далее сотрудник попытался удалить папку, содержащую переписку по проекту, но удаление произошло частично, некоторые письма были открыты в почтовой программе. Можно ли было восстановить хронологию действий нерадивого сотрудника другими средствами? Возможно, но тут возможности DLP записывать действия на рабочем компьютере помогли очень быстро разобраться и установить истинную причину проблемы.  

Пример №2. Обсуждение коллег

В ходе мониторинга событий DLP были выявлены сообщения из внутрикорпоративного коммуникатора двух сотрудников из категории «мошенничество», обсуждавших, что их коллега продает клиентам финансовые продукты без их ведома. Было установлено, что эти сотрудники работают в соседних офисах и тесно общаются. В переписке они называли эту сотрудницу по прозвищу. При этом уточняли, что указание на осуществление подобных действий исходило от руководителя «КВ». Обсуждалось также и то, что она радует своими успехами начальника, так как выполняет планы по продажам. Далее был установлен круг сотрудников, которые работают в данных офисах. Начальником одного из офисов являлся сотрудник с инициалами «КВ». После подробного анализа переписки этих двух сотрудников за больший период были выявлены сообщения, в которых они упоминают эту сотрудницу уже по имени. Согласно штатной структуре единственная сотрудница с таким именем работала в одном из офисов, в котором работал один из участников переписки и где как раз руководителем был «КВ». Из переписки также стало понятно, что их рабочие места находятся рядом, то есть он видит, что она делает на рабочем месте. С помощью перехваченных DLP логов коммуникатора по ключевым словам и штатной структуре был установлен сотрудник, который обманывает клиентов, таким образом выполняет планы продаж, и начальник, который этому способствует, что несет в себе репутационные риски для компании.


  Пример №3. Увольнение

Сотрудник компании, находящийся в группе риска, а именно с известной датой увольнения, решил, что надо для нового места работы захватить с собой что-нибудь полезное. Замысел он решил воплотить в жизнь в свой последний рабочий день, перед тем как забрать трудовую книжку. Так как основные каналы утечки у него уже были заблокированы по  корпоративным правилам для увольняющихся сотрудников за несколько дней до этого, оставался один из возможных способов — отправить документы на печать. Сотрудник безопасности, работающий в этом же офисе, сразу после получения уведомления о распечатке конфиденциального документа сотрудником, находящемся в группе риска, направился к нему и, можно сказать, поймал за руку, т. к. тот уже вынес документ и положил себе в автомобиль, а обходной лист со стороны СБ уже был согласован до факта печати. До чего простой способ кражи информации! Но для успешного пресечения таких действий важен комплекс мер — предварительная работа по профилированию групп риска, способность DLP-системы в реальном времени фиксировать события, а также оперативная реакция офицера  безопасности. В таких случаях счет идет на минуты.  

Пример №4. Торги

В компании проводилась процедура по продаже списанного автомобиля, но в Службе безопасности усомнились в отсутствии заинтересованности со стороны ответственных за проведение данной процедуры сотрудников. Были проанализированы коммуникации сотрудников на тему продажи этого автомобиля и установлено, что заинтересованность проявлял сотрудник подразделения, которое ранее занималось документальным сопровождением по данному автомобилю. Под предлогом продления страховки он вызвался на осмотр автомобиля. Также в переписке было найдено упоминание устного разговора между ним и сотрудником, который должен продать автомобиль. Затем поступила заявка на покупку данного автомобиля с внешнего электронного адреса, по названию которого сложно что-то сказать о принадлежности, и с документами человека абсолютно никак не связанного с компанией. Был загружен архив на максимальную глубину, и нашлись письма более чем пятилетней давности, в которых с этого же внешнего адреса велась переписка с сотрудниками компании, а в подписи были указаны реквизиты сотрудника, проявившего интерес, а именно фамилия и инициалы. Возможно ли было узнать истинно заинтересованного в покупке человека? Да, можно и другими способами, но дольше и сложнее, а  тут помог глубокий архив DLP с возможностью поиска, который может хранить информацию не один год.  


Пример №5. Опасные увлечения

Обсуждения в корпоративном коммуникаторе эффекта от использования различных наркотических средств. Проводился анализ коммуникаций сотрудников на предмет обсуждений, не связанных с рабочей деятельностью. Была обнаружена переписка, где пара сотрудников делилась своим опытом употребления наркотиков, этот чат не попал в специальную категорию DLP по этой теме, так как в словаре отсутствовало упомянутое слово. Данная пара сотрудников была поставлена на дополнительный мониторинг, и в течение пары недель были выявлены еще несколько чатов между ними на эту тему. Все понимают, какие риски для компании несут противозаконные действия сотрудников, поэтому оперативное выявление таких элементов и их изоляция помогут избежать серьезных проблем



Перспективы DLP системы

Динамичность развития технологий и все более высокие требования к защите данных в цифровой эпохе ведут к развитию систем DLP и его адаптации к новым требованиям рынка и законодательства.

В настоящее время системы DLP, как правило, обеспечивают функционал контроля доступа, предупреждения и инцидент-уведомления, мониторинг и анализ данных, но в будущем, их перспективы могут расширяться и охватывать:

  1. Анализ поведения пользователей: это означает универсальный подход к анализу данных, который позволяет определять аномальное поведение пользователей, основываясь на их привычках и ранее совершенных действиях. Это позволит снизить количество ложных срабатываний на DLP.

  1. Машинное обучение: Использование технологий машинного обучения и искусственного интеллекта позволит системе более точно распознавать и анализировать данные.

  2. Облачные системы: Введение облачных систем в систему DLP увеличит возможности защиты данных, улучшив мобильность и гибкость системы. Это также поможет увеличить доступность и расширить функциональность системы DLP.

  3. Интеграция с другими системами безопасности: Интеграция системы DLP с другими системами безопасности, такими как системы обнаружения атак и управления доступом позволят создать более эффективную и комплексную систему безопасности.

  4. Расширение функциональности для защиты новых устройств: Развитие технологий связи приводит к увеличению количества устройств, которые подключаются к сети, таких как Смартфоны, планшеты, Интернет Вещей (IoT), автомобильные системы и другие устройства. Системы DLP будут развиваться в направлении учета новых типов устройств и защиты их данных.