Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

«Предложения по совершенствованию методов и средств защиты от утечки конфиденциальной информации ООО “123”

Диплом777
Email: info@diplom777.ru
Phone: +7 (800) 707-84-52
Url:
Логотип сайта компании Диплом777
Никольская 10
Москва, RU 109012
Содержание

Согласно п10.4 ФЗ-98 «Наряду с мерами, указанными в части 1 настоящей статьи, обладатель информации, составляющей коммерческую тайну, вправе применять при необходимости средства и методы технической защиты конфиденциальности этой информации, другие не противоречащие законодательству Российской Федерации меры.»
Руководством предприятия ООО «Авиаспецтехнология» определена необходимость применения средств и методов технической защиты информации, составляющей коммерческую тайну. Наиболее популярным техническим средством защиты информации от утечки является DLP-система.
В рамках курсовой работы в основном будет рассматриваться DLP-система, однако, с целью научной новизны будет кратко рассмотрен вариант выявления утечки информации с использованием межсетевого экрана нового поколения, NGFW, обрабатывающего сетевые пакеты на уровне L7. В отличие от классических rules-based межсетевых экранов, работающих на уровне L4, L7-файрволлы имеют возможность более полной обработки сетевых пакетов, что позволяет выявлять факт утечки информации.
DLP-система (Data Lear Prevention) переводится как предотвращение утечки данных. Русский аналог данного термина, на мой взгляд, является более полным – «Система защиты конфиденциальных данных от внутренних угроз». При этом, внутренние угрозы могут иметь как умышленный, так и непреднамеренный характер.
DLP-системы внедряются в сеть предприятия для решения следующих задач:
Контроль передачи информации за пределы сетевого периметра организации вне зависимости от используемых протоколов (IM-мессенджеры, Skype, сервис корпоративной электронной почты, HTTP(S)-протокол, FTP и т.д.);
Контроль копирования информации на съемные носители, вне зависимости от типа носителя (CD, DVD, USB-FLASH, MTP-устройства и т.д.);
Контроль печати на сетевых и локальных принтерах;
Контроль COM-портов;
Блокирование попыток передачи конфиденциальной информации;
Информирование администраторов безопасности об инциденте, связанным с попыткой передачи конфиденциальной информации;
Создание теневых копий информации;
Выявление конфиденциальных документов, хранящихся в непредназначенных для хранения защищаемых сведений каталогах (например – рабочая станция пользователя);
Спектр задач, которые должна решать DLP-система, достаточно широкий и не ограничивается «охраной» сетевого периметра организации. Для обеспечения данной производительности, в DLP-систему включены следующие компоненты:
Агентский модуль, устанавливаемый на рабочую станцию пользователя корпоративной сети;
Сетевой шлюз DLP-системы, развернутый на границе сетевого периметра;
Центр отчетности об инцидентах, содержащий в себе подробную информацию о выявленных несанкционированных действиях пользователей;
Центр конфигурирования DLP-системы, в т.ч. набора правил корректной идентификации конфиденциальной информации
Коммерческие DLP-системы, по сути, должны решать две противоположные задачи. С одной стороны, DLP-система должна по максимуму выявлять все попытки передачи конфиденциальной информации, с другой стороны важным показателем качества работы DLP-системы является минимизация количества ложных срабатываний. Для решения этой проблемы DLP-системы используют три различных подхода:
Вероятностный метод идентификации. Данный метод основан на лингвистическом анализе содержимого, а также на так называемых цифровых отпечатках. Преимуществом данного метода является относительная простота реализации и дальнейшего конфигурирования. К недостаткам относится высокий процент ложных срабатываний;
Детерминированный метод идентификации. Данный метод основан на метках файлов. В содержимое каждого документа добавляется специальная метка, эквивалентная грифам секретности бумажного документооборота. DLP-система, использующая данный метод идентификации, проверяет наличие данных меток. К недостаткам данного метода относится сложность защиты целостности меток, а также тенденция на снижение контроля за метками на большом временном промежутке;
Комбинированный метод идентификации. Данный метод сочетает в себе вышеуказанные варианты обнаружения конфиденциальной информации и, на текущий момент, является оптимальным методом для DLP-систем.
Независимая исследовательская организация ForresterResearch разработала 4 критерия оценки DLP-систем:
Многоканальность. DLP-система должна охватывать максимальное количество каналов утечки информации, в т.ч. и не сетевых (съемные носители информации, печать документов и т.д);
Унифицированное управление модулями. DLP-система должна иметь единую точку управления. Это означает, что все модули DLP-системы должны управляться из одной консоли, доступной ИТ-администратору/ Администратору безопасности;
Наличие активной защиты. DLP-система должна обладать функционалом блокирования попыток передачи конфиденциальной информации, то есть предоставлять активную защиту. Пассивная защита означает, что в функционал DLP-системы входит лишь уведомление администратора безопасности о наличии инцидента, связанного с утечкой конфиденциальной информации;
Классификация информации на основании анализа как содержимого, так и контекста. DLP-система должна обладать функционалом выявления максимально подробной информации об инциденте, а именно – данные отправителя/получателя, протокол передачи данных, и т.д.
На территории РФ одними из самых используемых DLP-систем являются:
InfoWatch Traffic Monitor;
McAfee DLP;
Websense;
Symantec DLP;
В рамках проектной части рассмотрим внедрение отечественной DLP-системы InfoWatch Traffic Monitor, произведенной компанией ЗАО «ИнфоВотч». Компания ЗАО «ИнфоВотч» является одним из лидеров российского рынка в части разработки средств защиты информации. Данная организация ежегодно проводит (является генеральным спонсором) международную конференцию по информационной безопасности – BIS SUMMIT, на которой собираются ведущие производители средств защиты информации. К примеру, в статье, размещенной на веб-ресурсе BIS SUMMIT – https://bis-expert.ru/blog/2560/59193 независимый эксперт и блоггер Андрей Прозоров высказывает мысль, что кроме DLP-систем необходимо использовать и иные средства защиты информации, способные также выявлять утечки конфиденциальных данных. Для подтверждения позиции эксперта рассмотрим функционал межсетевых экранов нового поколения (NGFW) в части выявления утечки конфиденциальной информации.
NGFW, в отличие от стандартных rules-based файрволов, умеет анализировать сетевые пакеты на уровне L7 (уровне приложений). Подобный, расширенный анализ сетевого трафика, позволяет в том числе выявлять утечки конфиденциальной информации. Рассмотрим лог-файлы L4 и L7-файрволлов.

Леонид Федотов
Леонид Федотов
Окончил НИУ ВШЭ факультет компьютерных наук. Сам являюсь кандидатом наук. По специальности работаю 13 лет, за это время создал 8 научных статей и 2 диссертации. В компании подрабатываю в свободное от работы время уже более 5 лет. Нравится помогать школьникам и студентам в решении контрольных работ и написании курсовых проектов. Люблю свою профессию за то, что это направление с каждым годом становится все более востребованным и актуальным.
Поделиться курсовой работой:
Поделиться в telegram
Поделиться в whatsapp
Поделиться в skype
Поделиться в vk
Поделиться в odnoklassniki
Поделиться в facebook
Поделиться в twitter
Похожие статьи
Раздаточный материал для дипломной работы образец

Когда студент выходит на защиту перед экзаменационной комиссией, ему требуется подготовить все необходимые материалы, которые могут повысить шансы на получение высокого балла. Один из таких

Читать полностью ➜
Задание на дипломную работу образец заполнения

Дипломная — это своеобразная заключительная работа, которая демонстрирует все приобретенные студентом знания во время обучения в определенном вузе. В зависимости от специализации к исследовательским работам

Читать полностью ➜