Системы предотвращения утечек конфиденциальной информации (DLP)
Информация - Компьютеры, программирование
Другие материалы по предмету Компьютеры, программирование
МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования.
"Московский государственный технический университет
радиотехники, электроники и автоматики"
(МГТУ МИРЭА)
Факультет информационных технологий (ИТ)
Кафедра № 239 "АСОУ" МГТУ МИРЭА при ФГУП НИИ "Восход"
Реферат
по дисциплине
"Методы и средства ЗКИ"
Тема: "Системы предотвращения утечек конфиденциальной информации (DLP)"
Выполнил студент гр. ИТВ-2-08
Васько Е.В.
Преподаватели
Злобин С.М., Черненко С.С.
Москва 2012 г.
Содержание
Введение
1. Основная часть
1.1 Системы предотвращения утечек конфиденциальной информации
1.2 Этапы развития DLP-систем
1.3 Анализ передаваемой информации
1.4 Процесс внедрения DLP-системы
1.5 Компоненты системы
1.6 Программные решения, представленные на рынке
1.6.1 DeviceLock 6.4.1
1.6.2 SecureTower
1.6.3 Zgate
1.6.4 Zlock
1.6.5 McAfee Host Data Loss Prevention
Заключение
Список используемой литературы
Введение
С развитием информационных технологий в современном мире появляется все больше устройств и средств, предназначенных для хранения и передачи информации. С одной стороны, это открывает широкие возможности, так как позволяет сотрудникам компаний быть мобильными и решать бизнес-задачи вне зависимости от своего места нахождения. С другой стороны, отследить передвижение важных для бизнеса компании данных в таких условиях становится крайне сложно.
Какие данные относятся к конфиденциальным, каждая компания определяет сама. Для одних это будет информация о новом продукте или технологии, для других - данные клиентской базы. Но суть всегда одинакова - утечка конфиденциальных данных является прямой угрозой для бизнеса, и игнорирование проблемы может привести к катастрофическим последствиям.
Причинами утечек информации являются различные факторы: неосторожность или компьютерная неграмотность сотрудников, намеренная кража информации как собственными сотрудниками (инсайдерами), так и мошенниками, использующими различные средства проникновения в корпоративную сеть (трояны, шпионские программы и т.п.).
утечка конфиденциальная информация программный
1. Основная часть
1.1 Системы предотвращения утечек конфиденциальной информации
Существует множество способов борьбы с утечками конфиденциальных данных, как на уровне организационных процедур, так и на уровне программных решений. Одним из наиболее эффективных методов является внедрение системы защиты от утечек конфиденциальных данных Data Leak Prevention (DLP) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.
Используются также следующие термины, обозначающие приблизительно то же самое:
Data Leak Prevention (DLP),
Data Loss Prevention (DLP),
Data Leakage Protection (DLP),
(IPC),">Information Protection and Control (IPC),
Information Leak Prevention (ILP),
Information Leak Protection (ILP),
Information Leak Detection & Prevention (ILDP),
Content Monitoring and Filtering (CMF),
Extrusion Prevention System (EPS).
1.2 Этапы развития DLP-систем
).2000.">Необходимость защиты от внутренних угроз была очевидна на всех этапах развития средств информационной безопасности. Однако первоначально внешние угрозы считались более опасными. В последние годы на внутренние угрозы стали обращать больше внимания, и популярность DLP-систем возросла. Необходимость их использования стала упоминаться в стандартах и нормативных документах (например, раздел "12.5.4 Утечка информации" в стандарте ГОСТ ISO/IEC 17799-2005 ). Специализированные технические средства для защиты от внутренних угроз стали массово выпускаться только после 2000 года.
Первыми появились технологии сетевого мониторинга - без возможности блокировки утечки через сетевые протоколы (HTTP, SMTP…). В дальнейшем производители добавляли функции блокировки информации при передаче через сеть. Затем появились возможности контроля рабочих станций за счет внедрения программных "агентов", чтобы можно было предотвратить передачу конфиденциальной информации с этих устройств: контроль функций "copy/paste", снятия скриншотов, а также контроль передачи информации на уровне приложений: например, в одном приложении функций "copy/paste" разрешен, в другом - запрещен.
И, наконец, появились технологии поиска конфиденциальной информации на сетевых рес