Системы предотвращения утечек конфиденциальной информации (DLP)

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информационное право
  • 3030 страниц
  • 23 + 23 источника
  • Добавлена 25.11.2017
800 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
ОГЛАВЛЕНИЕ
Введение 3
1. Понятие и содержание информационной безопасности 5
1.1 Роль информации в современном мире. Задачи защиты информации 5
1.2 Виды угроз информационной безопасности. Классификация источников угроз 10
2. DLP - системы и их применение в органах государственной власти 17
2.1 Особенности функционирования государственных информационных систем 17
2.2 Обзор DLP-систем и возможности их применения органами государственной власти 20
Заключение 28
Библиографический список 29

Фрагмент для ознакомления

В качестве основных функциональных особенностей продукта можно выделить следующие:Обеспечение контроля коммуникаций сотрудников и выявление ранних признаков корпоративного мошенничества.Обладает широким аналитическим функционалом.Обеспечивает реализацию мониторинга каналов коммуникаций, рабочих станций, сетевых ресурсов и серверов.Обладает широкими возможностями интеграции (рис. 5).Рисунок 5. Схема работы SolarDozor 6.0 Основными преимуществами решенийInfoWatch для государственных структур являются:развитый функционал;уникальные запатентованные технологии анализа трафика;гибридный анализ;поддержка множества языков;встроенный справочник веб-ресурсов;масштабируемость;большое количество предустановленных конфигураций и политик (рис. 6).Рисунок 6. ИнтерактивнаясхемаInfoWatch Traffic Monitor EnterpriseПрограммные решения InfoWatch для защиты конфиденциальной информации от утечек используют: Федеральная налоговая служба РФ;Федеральная таможенная служба;Министерство финансов РФ;Министерство обороны РФ;Фонд социального страхования;Территориальные органы государственной власти.КомплекснаяDLP-система Zecurion состоит из трех продуктов: Zgate, Zlock и Zdiscovery, каждый из которых может использоваться как отдельный программный продукт, так и в комплексе с другими. Система ZecurionZgate предназначена для анализа данных, передаваемых сотрудниками за пределы локальной сети и блокировки утечки конфиденциальной информации через корпоративную почту, социальные сети, форумы, FTP-ресурсы (рис. 7).Рисунок 7. Схема работы ZecurionZgateОсновной функциональной задачей ZecurionZlockявляется предотвращение утечек конфиденциальной информации через периферийные устройства, разграничение доступа к накопителям и принтерам (рис. 8).Рисунок 8.Схема работы ZecurionZlockРабота хранилищ данных сети в режиме реального времени определяет особенность работы ZecurionZdiscovery. Система обнаруживает конфиденциальную информацию и определяет нарушения политик безопасности (рис. 9).Рисунок 9. Схема работы ZecurionZdiscoveryРазвитый функционал, модульность, встроенный справочник веб-ресурсов, развитые технологии анализа трафика, гибридный анализ, гибкая система отчетности определяют основные преимущества системы. Программные решения Zecurion используют:Министерство обороны РФ;Федеральная таможенная служба;Федеральное казначейство РФ;территориальные органы государственной власти.Выбор эффективной системы защиты конфиденциальной информации от утечек на государственном уровне на современном этапе является одним из приоритетных направлений политики обеспечения национальной безопасности. Данный факт определяет необходимость проведения сравнительного анализа характеристик DLP-систем, используемых на государственном уровне в России. При этом сравнение целесообразно провести по следующим критериям:лицензии, сертификаты;режимы работы;режимы перехвата информации;контролируемые каналы;мониторинг и защита агентов;контроль пользователей;поиск конфиденциальной информации в сети организации;реакция на инциденты;аналитические возможности;хранение, ретроспективный анализ и отчетность.Результаты сравнительного анализа по указанным критериям представлены в таблице.Таблица – Сравнительный анализ российских DLP-систем, используемых в органах государственной властиSolarDozorInfoWatch Traffic Monitor EnterpriseZecurionZdiscoveryЛицензииФСТЭК России, Министерства обороны РФФСБ России, ФСТЭК РоссииФСБ России, ФСТЭК РоссииСертификатыФСТЭКОУД 3+ 1ГНДВ 4 и ИСПДн 1ФСТЭК. Сертификат соответствия НДВ 4 и ИСПДн 1ФСТЭК. Сертификат соответствия НДВ 4 ИСПДн 1, Сертификат Министерства обороны РоссииРежимы работыРабота в режиме мониторинга, блокировки и вне сети организацииРежимы перехвата информацииСетевой перехват, перехват трафика через агенты на рабочих станциях, через интеграцию со сторонними сервисами, перехват в разрывКонтролируемые каналыSMTP, eSMTP, исходящая почта, РОР3 на шлюзе, OSCAR, MMP, XMPP, HTTPIM, веб-канала, FTP, FTPS, внешние и мобильные устройства, iTunes, Dropbox, Яндекс.Диск, uTorrent, GoogleDrive, агент Mail.RU, Skype, ICQ, UltraISO, Nero, BurnXP и др.MSNYMSGМониторинг и защита агентовКонтроль работы, защита от выключения и удаления, контроль целостности, работа при загрузке Windows в безопасном режиме, контроль политик, настройка реагирования на событияМаскировка агента в системеМаскировка агента в системеКонтроль пользователейСнимки экрана, контроль запуска приложенийПоиск конфиденциальной информации в сети организацииСканирование рабочих станций, общих сетевых хранилищ, хранилищ MicrosoftSharePoint, создание теневых копий конфиденциальных документов, запуск заданий, перемещение конфиденциальных файлов в карантинОпределение доступа к файлу, специальные политики для зашифрованных файловРеакция на инцидентыЗапись в журнал, сохранение, уведомление, блокировка соединения, карантин, автоизменение сообщений, фильтрацияАналитические возможностиПоиск по регулярным выражениям, алгоритмы автоматического обучения, байесовский алгоритм, извлечение текста, контроль движения, документов с печатями и подписями, лингвистический и морфологический анализ, поддержка транслитерации, таблица замен, поиск по атрибутамМодуль подключения электронной цифровой подписиМодуль подключения электронной цифровой подписиХранение, ретроспективный анализ и отчетностьРазделение ролей администратора и офицера безопасности, разграничение прав на доступ к перехваченной информации, экспорт отчетов, протоколирование действий, графические отчеты, предустановленные отчеты, карточки сотрудниковРейтинг нарушителей, гибридное хранилище перехваченных данныхРейтинг нарушителей, статистика работы пользователей с установленными программамиСравнительный анализ основных характеристик комплексных DLP-систем, которые используются органами государственной власти, выявил их сходство по основным показателям лишь с некоторыми различиями в характеристика решений. Но несмотря на отсутствие принципиальных различий, следует отметить, что впроектах внедрения DLP-систем вслучае государственного сектора «коробочный» подход неработает. Данный факт обусловлен тем, что каждое министерство, ведомство или организация имеют уникальный набор процессов, которые исключают реализацию стандартных решений.ЗаключениеПроблемы защиты информации привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей современного общества. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан. Современное общество чаще всего называют информационным, и при оценке степени его развития объем произведенной им информации и информационных услуг зачастую важнее объема произведенных им предметов материального потребления.Настоящее исследование было направлено на определение круга задач, решаемых системами предотвращения утечки конфиденциальной информации и позволило сформулировать ряд положений:главными задачами обеспечения безопасности КС является обеспечение доступности, целостности, конфиденциальности;атаки на КС возможны через активизацию той или инойуязвимости, которая присутствует в системе;основная задача систем предотвращения утечки конфиденциальной информации заключается в контроле хранения, обработки и распространения конфиденциальной информации.В данном исследовании была предпринята попытка проведения сравнительного анализа DLP-систем по их возможностям и технологическим характеристикам. Для анализа же эффективности внедрения и использования DLP-систем в государственных структурах необходим более глубокий сравнительный анализ систем в реальных условиях, что, чаще всего, сопряжено с большими финансовыми и временными затратами для проведения масштабных тестов в реальных условиях, что определяет перспективность исследования.Библиографический списокГражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. (Собрание законодательства Российской Федерации от 05.12.1994)Доктрина информационной безопасности Российской Федерации (утверждена Указом Президента РФ № 646 от 5 декабря 2016 г.)Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 13.07.2015) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 10.01.2016)Федеральный закон «О персональных данных» от 27.07.2006 N 152-ФЗ (действующая редакция, 2016)АвдошинС.М., ПесоцкаяЕ.Ю. Информатизация бизнеса. Управление рисками/ С.МАвдошин, Е.Ю. Песоцкая. – М.: ДМК, 2015. – 420с.Аверченков, В.И. Организационная защита информации: учебное пособие для вузов / В.И. Аверченков. – М.: Флинта, 2011. – 184с.Артемьев, Н.В. Экономическая безопасность как научная категория / Н.В. Артемьев // Микроэкономика.- 2015. - № 2. - С. 36-41.Барабаш П.А. Безопасность персональных данных. Учебное пособие. – СПб.: Политехника, 2012. – 167с.Баранов А. П., Борисенко Н.П. Математические основы информационной безопасности. - Орел: ВИПС, 2010. - 354с.Большой энциклопедический словарь / Под ред. И. Лапина, Е. Маталина и др. – М.: Астрель, 2003. – 1200с.Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2012. - 768 с.Информатика:Учебник. - 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2010. - 768 с.: ил.Королев, М.И. Информационная безопасность предприятия / М.И. Королев // Вестник института экономики Российской академии наук. – 2010. - №4. – С.187-191.Терещенко Л.К., Тиунов О.И. Информационная безопасность органов исполнительной власти на современном этапе / Л.К. Терещенко, О.И. Тиунов // Журнал российского права. – 2015. - №8. – С.100-109.Шаньгин, В.Ф. Информационная безопасность / В.Ф. Шаньгин. – М.: ДМК Пресс, 2014. – 702с.InfoWatch. [Электронный ресурс] Режим доступа: http://www.infowatch.ru/products/traffic_monitor_enterprise/architectureSolarSecurity. [Электронный ресурс] Режим доступа: http://solarsecurity.ru/products/solar_dozor/ZecurionAnalytics. [Электронный ресурс] Режим доступа:http://www.zecurion.ru/products/Аналитический центрAnti-Malware.ru. [Электронный ресурс] Режим доступа: http://www.anti-malware.ru/aboutАналитический центр InfoWatch. [Электронный ресурс] Режим доступа: http://www.infowatch.ru/Аналитический центр ZecurionAnalytics. [Электронный ресурс] Режим доступа:http://www.zecurion.ru/press/analytics/Лукацкий, А. Аудит информационной безопасности: какой, кому, зачем? [Электронный ресурс] / А. Лукацкий. Режим доступа: http://bosfera.ru/bo/audit-informatsionnojbezopasnosti (Обеспечение информационной безопасности предприятия [Электронный ресурс]. - Режим доступа: http://www.arinteg.ru/articles/informatsionnaya-bezopasnost-predpriyatiya-25799.html.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. (Собрание законодательства Российской Федерации от 05.12.1994)
2. Доктрина информационной безопасности Российской Федерации (утверждена Указом Президента РФ № 646 от 5 декабря 2016 г.)
3. Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 13.07.2015) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 10.01.2016)
4. Федеральный закон «О персональных данных» от 27.07.2006 N 152-ФЗ (действующая редакция, 2016)
5. Авдошин С.М., Песоцкая Е.Ю. Информатизация бизнеса. Управление рисками/ С.М Авдошин, Е.Ю. Песоцкая. – М.: ДМК, 2015. – 420с.
6. Аверченков, В.И. Организационная защита информации: учебное пособие для вузов / В.И. Аверченков. – М.: Флинта, 2011. – 184с.
7. Артемьев, Н.В. Экономическая безопасность как научная категория / Н.В. Артемьев // Микроэкономика.- 2015. - № 2. - С. 36-41.
8. Барабаш П.А. Безопасность персональных данных. Учебное пособие. – СПб.: Политехника, 2012. – 167с.
9. Баранов А. П., Борисенко Н.П. Математические основы информационной безопасности. - Орел: ВИПС, 2010. - 354с.
10. Большой энциклопедический словарь / Под ред. И. Лапина, Е. Маталина и др. – М.: Астрель, 2003. – 1200с.
11. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2012. - 768 с.
12. Информатика: Учебник. - 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2010. - 768 с.: ил.
13. Королев, М.И. Информационная безопасность предприятия / М.И. Королев // Вестник института экономики Российской академии наук. – 2010. - №4. – С.187-191.
14. Терещенко Л.К., Тиунов О.И. Информационная безопасность органов исполнительной власти на современном этапе / Л.К. Терещенко, О.И. Тиунов // Журнал российского права. – 2015. - №8. – С.100-109.
15. Шаньгин, В.Ф. Информационная безопасность / В.Ф. Шаньгин. – М.: ДМК Пресс, 2014. – 702с.
16. InfoWatch. [Электронный ресурс] Режим доступа: http://www.infowatch.ru/products/traffic_monitor_enterprise/architecture
17. Solar Security. [Электронный ресурс] Режим доступа: http://solarsecurity.ru/products/solar_dozor/
18. Zecurion Analytics. [Электронный ресурс] Режим доступа: http://www.zecurion.ru/products/
19. Аналитический центр Anti-Malware.ru. [Электронный ресурс] Режим доступа: http://www.anti-malware.ru/about
20. Аналитический центр InfoWatch. [Электронный ресурс] Режим доступа: http://www.infowatch.ru/
21. Аналитический центр Zecurion Analytics. [Электронный ресурс] Режим доступа: http://www.zecurion.ru/press/analytics/
22. Лукацкий, А. Аудит информационной безопасности: какой, кому, зачем? [Электронный ресурс] / А. Лукацкий. Режим доступа: http://bosfera.ru/bo/audit-informatsionnojbezopasnosti (
23. Обеспечение информационной безопасности предприятия [Электронный ресурс]. - Режим доступа: http://www.arinteg.ru/articles/informatsionnaya-bezopasnost-predpriyatiya-25799.html.

Вопрос-ответ:

Зачем нужны системы предотвращения утечек конфиденциальной информации (DLP)?

Системы DLP используются для защиты конфиденциальной информации от несанкционированного распространения, утечек или потери. Они позволяют определить и контролировать передачу данных, а также обнаруживать и предотвращать утечки информации.

Какие задачи решаются системами DLP?

Системы DLP решают ряд задач, связанных с защитой информации. Они позволяют контролировать передачу данных, анализировать содержимое файлов, обнаруживать угрозы и аномальные ситуации, блокировать нежелательные действия с информацией, осуществлять аудит и протоколирование действий пользователей.

Какие виды угроз информационной безопасности существуют?

Угрозы информационной безопасности могут быть различными. Виды угроз включают в себя кибератаки, вирусы и вредоносное ПО, фишинг, сниффинг, социальную инженерию, утечки данных, несанкционированный доступ к информации и многие другие.

Какие особенности функционирования государственных информационных систем нужно учитывать при использовании DLP?

Государственные информационные системы имеют ряд особенностей, которые учитываются при применении DLP. К ним относятся наличие специфической классификации и категоризации информации, высокие требования к безопасности, большое количество пользователей с разными уровнями доступа, необходимость соблюдения законов и правил управления государственным сектором.

Какие возможности предоставляют DLP системы органам государственной власти?

DLP системы предоставляют органам государственной власти широкие возможности по защите конфиденциальной информации. Они позволяют обнаруживать и блокировать утечки данных, контролировать передачу информации, анализировать содержимое файлов, реагировать на инциденты безопасности, проводить аудит и протоколирование действий пользователей, а также собирать статистические данные для анализа и совершенствования системы безопасности.

Какие задачи решают системы предотвращения утечек конфиденциальной информации (DLP)?

Системы DLP позволяют решить несколько задач: контроль за передачей информации, обнаружение и предотвращение утечек, защиту от вторжений и несанкционированного доступа к данным, а также соблюдение требований законодательства и политики безопасности компании.

Какие есть виды угроз информационной безопасности?

Угрозы информационной безопасности можно разделить на несколько видов: внешние и внутренние, активные и пассивные, преднамеренные и случайные. Внешние угрозы идут от злоумышленников, а внутренние - от сотрудников компании. Активные угрозы направлены на причинение вреда, а пассивные - на получение информации. Преднамеренные угрозы возникают на основе злого умысла, а случайные - из-за недосмотра или ошибок.

Какие особенности функционирования государственных информационных систем могут повлиять на выбор системы предотвращения утечек конфиденциальной информации?

Государственные информационные системы обладают некоторыми особенностями, которые нужно учитывать при выборе DLP-системы. Например, система должна быть способна работать с большим объемом данных и поддерживать высокую нагрузку. Также важно соблюдать требования законодательства и политики безопасности государственных органов.

Какие возможности предоставляют DLP системы для органов государственной власти?

DLP системы предоставляют органам государственной власти несколько возможностей. Во-первых, они позволяют контролировать передачу информации как внутри организации, так и за её пределами. Во-вторых, системы DLP обнаруживают и предотвращают утечки конфиденциальной информации, защищая таким образом государственные секреты. Кроме того, DLP системы помогают соблюдать требования законодательства и корпоративной политики в области информационной безопасности.