Системы предотвращения утечек конфиденциальной информации (DLP)

Информация - Компьютеры, программирование

Другие материалы по предмету Компьютеры, программирование

МИНОБРНАУКИ РОССИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования.

"Московский государственный технический университет

радиотехники, электроники и автоматики"

(МГТУ МИРЭА)

Факультет информационных технологий (ИТ)

Кафедра № 239 "АСОУ" МГТУ МИРЭА при ФГУП НИИ "Восход"

 

 

 

 

 

 

Реферат

по дисциплине

"Методы и средства ЗКИ"

Тема: "Системы предотвращения утечек конфиденциальной информации (DLP)"

 

 

 

Выполнил студент гр. ИТВ-2-08

Васько Е.В.

Преподаватели

Злобин С.М., Черненко С.С.

 

 

Москва 2012 г.

Содержание

 

Введение

1. Основная часть

1.1 Системы предотвращения утечек конфиденциальной информации

1.2 Этапы развития DLP-систем

1.3 Анализ передаваемой информации

1.4 Процесс внедрения DLP-системы

1.5 Компоненты системы

1.6 Программные решения, представленные на рынке

1.6.1 DeviceLock 6.4.1

1.6.2 SecureTower

1.6.3 Zgate

1.6.4 Zlock

1.6.5 McAfee Host Data Loss Prevention

Заключение

Список используемой литературы

 

Введение

 

С развитием информационных технологий в современном мире появляется все больше устройств и средств, предназначенных для хранения и передачи информации. С одной стороны, это открывает широкие возможности, так как позволяет сотрудникам компаний быть мобильными и решать бизнес-задачи вне зависимости от своего места нахождения. С другой стороны, отследить передвижение важных для бизнеса компании данных в таких условиях становится крайне сложно.

Какие данные относятся к конфиденциальным, каждая компания определяет сама. Для одних это будет информация о новом продукте или технологии, для других - данные клиентской базы. Но суть всегда одинакова - утечка конфиденциальных данных является прямой угрозой для бизнеса, и игнорирование проблемы может привести к катастрофическим последствиям.

Причинами утечек информации являются различные факторы: неосторожность или компьютерная неграмотность сотрудников, намеренная кража информации как собственными сотрудниками (инсайдерами), так и мошенниками, использующими различные средства проникновения в корпоративную сеть (трояны, шпионские программы и т.п.).

утечка конфиденциальная информация программный

1. Основная часть

 

1.1 Системы предотвращения утечек конфиденциальной информации

 

Существует множество способов борьбы с утечками конфиденциальных данных, как на уровне организационных процедур, так и на уровне программных решений. Одним из наиболее эффективных методов является внедрение системы защиты от утечек конфиденциальных данных Data Leak Prevention (DLP) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.

Используются также следующие термины, обозначающие приблизительно то же самое:

Data Leak Prevention (DLP),

Data Loss Prevention (DLP),

Data Leakage Protection (DLP),

(IPC),">Information Protection and Control (IPC),

Information Leak Prevention (ILP),

Information Leak Protection (ILP),

Information Leak Detection & Prevention (ILDP),

Content Monitoring and Filtering (CMF),

Extrusion Prevention System (EPS).

1.2 Этапы развития DLP-систем

 

).2000.">Необходимость защиты от внутренних угроз была очевидна на всех этапах развития средств информационной безопасности. Однако первоначально внешние угрозы считались более опасными. В последние годы на внутренние угрозы стали обращать больше внимания, и популярность DLP-систем возросла. Необходимость их использования стала упоминаться в стандартах и нормативных документах (например, раздел "12.5.4 Утечка информации" в стандарте ГОСТ ISO/IEC 17799-2005 ). Специализированные технические средства для защиты от внутренних угроз стали массово выпускаться только после 2000 года.

Первыми появились технологии сетевого мониторинга - без возможности блокировки утечки через сетевые протоколы (HTTP, SMTP…). В дальнейшем производители добавляли функции блокировки информации при передаче через сеть. Затем появились возможности контроля рабочих станций за счет внедрения программных "агентов", чтобы можно было предотвратить передачу конфиденциальной информации с этих устройств: контроль функций "copy/paste", снятия скриншотов, а также контроль передачи информации на уровне приложений: например, в одном приложении функций "copy/paste" разрешен, в другом - запрещен.

И, наконец, появились технологии поиска конфиденциальной информации на сетевых рес