Файл: Системы Предотвращения утечек конфиденциальной информации (DLP) (Понятие и содержание информационной безопасности).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 23.05.2023

Просмотров: 79

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

На современном этапе наиболее известными и популярными в России являются следующие комплексные DLP-системы:

  • Solar Dozor;
  • InfoWatch Traffic Monitor Enterprise;
  • Falcongaze SecureTower;
  • SearchInform (Контур информационной безопасности);
  • Zecurion Zgate;
  • Zlock, Zdiscovery;
  • GTB DLP Suite;
  • Symantec Data Loss Prevention.

Государственный сектор является целевым сегментов для следующих систем из указанного перечня:

  • Solar Dozor;
  • InfoWatch Traffic Monitor Enterprise;
  • Zecurion Zgate.

Solar Dozor, являясь первым российским DLP-решением (первый релиз в 2000 г.) формирует фактический корпоративный стандарт DLP в органах государственной власти. В качестве основных функциональных особенностей продукта можно выделить следующие:

  1. Обеспечение контроля коммуникаций сотрудников и выявление ранних признаков корпоративного мошенничества.
  2. Обладает широким аналитическим функционалом.
  3. Обеспечивает реализацию мониторинга каналов коммуникаций, рабочих станций, сетевых ресурсов и серверов.
  4. Обладает широкими возможностями интеграции (рис. 5).

  1. Рисунок 5. Схема работы Solar Dozor 6.0
  2. Основными преимуществами решений InfoWatch для государственных структур являются:
  • развитый функционал;
  • уникальные запатентованные технологии анализа трафика;
  • гибридный анализ;
  • поддержка множества языков;
  • встроенный справочник веб-ресурсов;
  • масштабируемость;
  • большое количество предустановленных конфигураций и политик (рис. 6).

  1. Рисунок 6. Интерактивная схема InfoWatch Traffic Monitor Enterprise
  • Программные решения InfoWatch для защиты конфиденциальной информации от утечек используют:
  • Федеральная налоговая служба РФ;
  • Федеральная таможенная служба;
  • Министерство финансов РФ;
  • Министерство обороны РФ;
  • Фонд социального страхования;
  • Территориальные органы государственной власти.
  • Комплексная DLP-система Zecurion состоит из трех продуктов: Zgate, Zlock и Zdiscovery, каждый из которых может использоваться как отдельный программный продукт, так и в комплексе с другими.
  • Система Zecurion Zgate предназначена для анализа данных, передаваемых сотрудниками за пределы локальной сети и блокировки утечки конфиденциальной информации через корпоративную почту, социальные сети, форумы, FTP-ресурсы (рис. 7).

  1. Рисунок 7. Схема работы Zecurion Zgate
  • Основной функциональной задачей Zecurion Zlock является предотвращение утечек конфиденциальной информации через периферийные устройства, разграничение доступа к накопителям и принтерам (рис. 8).

  1. Рисунок 8.Схема работы Zecurion Zlock
  • Работа хранилищ данных сети в режиме реального времени определяет особенность работы Zecurion Zdiscovery. Система обнаруживает конфиденциальную информацию и определяет нарушения политик безопасности (рис. 9).

  1. Рисунок 9. Схема работы Zecurion Zdiscovery
  • Развитый функционал, модульность, встроенный справочник веб-ресурсов, развитые технологии анализа трафика, гибридный анализ, гибкая система отчетности определяют основные преимущества системы. Программные решения Zecurion используют:
  • Министерство обороны РФ;
  • Федеральная таможенная служба;
  • Федеральное казначейство РФ;
  • территориальные органы государственной власти.
  • Выбор эффективной системы защиты конфиденциальной информации от утечек на государственном уровне на современном этапе является одним из приоритетных направлений политики обеспечения национальной безопасности. Данный факт определяет необходимость проведения сравнительного анализа характеристик DLP-систем, используемых на государственном уровне в России. При этом сравнение целесообразно провести по следующим критериям:
  • лицензии, сертификаты;
  • режимы работы;
  • режимы перехвата информации;
  • контролируемые каналы;
  • мониторинг и защита агентов;
  • контроль пользователей;
  • поиск конфиденциальной информации в сети организации;
  • реакция на инциденты;
  • аналитические возможности;
  • хранение, ретроспективный анализ и отчетность.
  • Результаты сравнительного анализа по указанным критериям представлены в таблице.
  • Таблица – Сравнительный анализ российских DLP-систем, используемых в органах государственной власти

Solar Dozor

InfoWatch Traffic Monitor Enterprise

Zecurion Zdiscovery

  • Лицензии
  • ФСТЭК России, Министерства обороны РФ
  • ФСБ России, ФСТЭК России
  • ФСБ России, ФСТЭК России
  • Сертификаты
  • ФСТЭК ОУД 3+ 1Г НДВ 4 и ИСПДн 1
  • ФСТЭК. Сертификат соответствия НДВ 4 и ИСПДн 1
  • ФСТЭК. Сертификат соответствия НДВ 4 ИСПДн 1, Сертификат Министерства обороны России
  • Режимы работы
  • Работа в режиме мониторинга, блокировки и вне сети организации
  • Режимы перехвата информации
  • Сетевой перехват, перехват трафика через агенты на рабочих станциях, через интеграцию со сторонними сервисами, перехват в разрыв
  • Контролируемые каналы
  • SMTP, eSMTP, исходящая почта, РОР3 на шлюзе, OSCAR, MMP, XMPP, HTTPIM, веб-канала, FTP, FTPS, внешние и мобильные устройства, iTunes, Dropbox, Яндекс.Диск, uTorrent, GoogleDrive, агент Mail.RU, Skype, ICQ, UltraISO, Nero, BurnXP и др.

MSN

YMSG

  • Мониторинг и защита агентов
  • Контроль работы, защита от выключения и удаления, контроль целостности, работа при загрузке Windows в безопасном режиме, контроль политик, настройка реагирования на события
  • Маскировка агента в системе
  • Маскировка агента в системе
  • Контроль пользователей

Снимки экрана, контроль запуска приложений

  • Поиск конфиденциальной информации в сети организации
  • Сканирование рабочих станций, общих сетевых хранилищ, хранилищ Microsoft SharePoint, создание теневых копий конфиденциальных документов, запуск заданий, перемещение конфиденциальных файлов в карантин
  • Определение доступа к файлу, специальные политики для зашифрованных файлов
  • Реакция на инциденты
  • Запись в журнал, сохранение, уведомление, блокировка соединения, карантин, автоизменение сообщений, фильтрация
  • Аналитические возможности
  • Поиск по регулярным выражениям, алгоритмы автоматического обучения, байесовский алгоритм, извлечение текста, контроль движения, документов с печатями и подписями, лингвистический и морфологический анализ, поддержка транслитерации, таблица замен, поиск по атрибутам
  • Модуль подключения электронной цифровой подписи
  • Модуль подключения электронной цифровой подписи
  • Хранение, ретроспективный анализ и отчетность
  • Разделение ролей администратора и офицера безопасности, разграничение прав на доступ к перехваченной информации, экспорт отчетов, протоколирование действий, графические отчеты, предустановленные отчеты, карточки сотрудников
  • Рейтинг нарушителей, гибридное хранилище перехваченных данных
  • Рейтинг нарушителей, статистика работы пользователей с установленными программами

Сравнительный анализ основных характеристик комплексных DLP-систем, которые используются органами государственной власти, выявил их сходство по основным показателям лишь с некоторыми различиями в характеристика решений. Но несмотря на отсутствие принципиальных различий, следует отметить, что в проектах внедрения DLP-систем в случае государственного сектора «коробочный» подход не работает. Данный факт обусловлен тем, что каждое министерство, ведомство или организация имеют уникальный набор процессов, которые исключают реализацию стандартных решений.

Заключение

Проблемы защиты информации привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей современного общества. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан. Современное общество чаще всего называют информационным, и при оценке степени его развития объем произведенной им информации и информационных услуг зачастую важнее объема произведенных им предметов материального потребления.

Настоящее исследование было направлено на определение круга задач, решаемых системами предотвращения утечки конфиденциальной информации и позволило сформулировать ряд положений:

  • главными задачами обеспечения безопасности КС является обеспечение доступности, целостности, конфиденциальности;
  • атаки на КС возможны через активизацию той или иной уязвимости, которая присутствует в системе;
  • основная задача систем предотвращения утечки конфиденциальной информации заключается в контроле хранения, обработки и распространения конфиденциальной информации.

В данном исследовании была предпринята попытка проведения сравнительного анализа DLP-систем по их возможностям и технологическим характеристикам. Для анализа же эффективности внедрения и использования DLP-систем в государственных структурах необходим более глубокий сравнительный анализ систем в реальных условиях, что, чаще всего, сопряжено с большими финансовыми и временными затратами для проведения масштабных тестов в реальных условиях, что определяет перспективность исследования.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


  1. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. (Собрание законодательства Российской Федерации от 05.12.1994)
  2. Доктрина информационной безопасности Российской Федерации (утверждена Указом Президента РФ № 646 от 5 декабря 2016 г.)
  3. Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 13.07.2015) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 10.01.2016)
  4. Федеральный закон «О персональных данных» от 27.07.2006 N 152-ФЗ (действующая редакция, 2016)
  5. InfoWatch. [Электронный ресурс] Режим доступа: http://www.infowatch.ru/products/traffic_monitor_enterprise/architecture
  6. Solar Security. [Электронный ресурс] Режим доступа: http://solarsecurity.ru/products/solar_dozor/
  7. Zecurion Analytics. [Электронный ресурс] Режим доступа: http://www.zecurion.ru/products/
  8. А. П. Фисун, Основы защиты информации, Монография, М., 2013, 276 с.
  9. Авдошин С.М., Песоцкая Е.Ю. Информатизация бизнеса. Управление рисками/ С.М Авдошин, Е.Ю. Песоцкая. – М.: ДМК, 2015. – 420с.
  10. Аверченков, В.И. Организационная защита информации: учебное пособие для вузов / В.И. Аверченков. – М.: Флинта, 2015. – 184с.
  11. Аналитический центр Anti-Malware.ru. [Электронный ресурс] Режим доступа: http://www.anti-malware.ru/about
  12. Аналитический центр InfoWatch. [Электронный ресурс] Режим доступа: http://www.infowatch.ru/
  13. Аналитический центр Zecurion Analytics. [Электронный ресурс] Режим доступа: http://www.zecurion.ru/press/analytics/
  14. Артемьев, Н.В. Экономическая безопасность как научная категория / Н.В. Артемьев // Микроэкономика.- 2015. - № 2. - С. 36-41.
  15. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013.
  16. Барабаш П.А. Безопасность персональных данных. Учебное пособие. – СПб.: Политехника, 2014. – 167с.
  17. Баранов А. П., Борисенко Н.П. Математические основы информационной безопасности. - Орел: ВИПС, 2016. - 354с.
  18. Большой энциклопедический словарь / Под ред. И. Лапина, Е. Маталина и др. – М.: Астрель, 2003. – 1200с.
  19. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2013. - 768 с.
  20. Герасименко В.А., Малюк А.А. «Основы защиты информации». - М.: ППО «Известия», 2013.
  21. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
  22. Информатика: Учебник. - 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2016. - 768 с.: ил.
  23. Королев, М.И. Информационная безопасность предприятия / М.И. Королев // Вестник института экономики Российской академии наук. – 2017. - №4. – С.187-191.
  24. Лукацкий, А. Аудит информационной безопасности: какой, кому, зачем? [Электронный ресурс] / А. Лукацкий. Режим доступа: http://bosfera.ru/bo/audit-informatsionnojbezopasnosti (
  25. Обеспечение информационной безопасности предприятия [Электронный ресурс]. - Режим доступа: http://www.arinteg.ru/articles/informatsionnaya-bezopasnost-predpriyatiya-25799.html.
  26. Терещенко Л.К., Тиунов О.И. Информационная безопасность органов исполнительной власти на современном этапе / Л.К. Терещенко, О.И. Тиунов // Журнал российского права. – 2015. - №8. – С.100-109.
  27. Шаньгин, В.Ф. Информационная безопасность / В.Ф. Шаньгин. – М.: ДМК Пресс, 2014. – 702с.
  28. Ярочкин, В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. - М.: Акад. Проект, 2014.