Системы предотвращения утечек конфиденциальной информации DLP
Информация - Компьютеры, программирование
Другие материалы по предмету Компьютеры, программирование
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ОСНОВНАЯ ЧАСТЬ
1Системы предотвращения утечек конфиденциальной информации
2Этапы развития DLP-систем
3Анализ передаваемой информации
4Процесс внедрения DLP-системы
5Компоненты системы
6Программные решения, представленные на рынке.
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
ВВЕДЕНИЕ
С развитием информационных технологий в современном мире появляется все больше устройств и средств, предназначенных для хранения и передачи информации. С одной стороны, это открывает широкие возможности, так как позволяет сотрудникам компаний быть мобильными и решать бизнес-задачи вне зависимости от своего места нахождения. С другой стороны, отследить передвижение важных для бизнеса компании данных в таких условиях становится крайне сложно.
Какие данные относятся к конфиденциальным, каждая компания определяет сама. Для одних это будет информация о новом продукте или технологии, для других - данные клиентской базы. Но суть всегда одинакова - утечка конфиденциальных данных является прямой угрозой для бизнеса, и игнорирование проблемы может привести к катастрофическим последствиям.
Причинами утечек информации являются различные факторы: неосторожность или компьютерная неграмотность сотрудников, намеренная кража информации как собственными сотрудниками (инсайдерами), так и мошенниками, использующими различные средства проникновения в корпоративную сеть (трояны, шпионские программы и т.п.).
ОСНОВНАЯ ЧАСТЬ
утечка конфиденциальный информация
1 Системы предотвращения утечек конфиденциальной информации
Существует множество способов борьбы с утечками конфиденциальных данных, как на уровне организационных процедур, так и на уровне программных решений. Одним из наиболее эффективных методов является внедрение системы защиты от утечек конфиденциальных данных DataLeakPrevention (DLP) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.
Используются также следующие термины, обозначающие приблизительно то же самое:
Data Leak Prevention (DLP),
Data Loss Prevention (DLP),
Data Leakage Protection (DLP),
(IPC),">Information Protection and Control (IPC),
Information Leak Prevention (ILP),
Information Leak Protection (ILP),
Information Leak Detection & Prevention (ILDP),
Content Monitoring and Filtering (CMF),
ExtrusionPreventionSystem (EPS).
2 Этапы развития DLP-систем
).2000.">Необходимость защиты от внутренних угроз была очевидна на всех этапах развития средств информационной безопасности. Однако первоначально внешние угрозы считались более опасными. В последние годы на внутренние угрозы стали обращать больше внимания, и популярность DLP-систем возросла. Необходимость их использования стала упоминаться в стандартах и нормативных документах (например, раздел "12.5.4 Утечка информации" в стандарте ГОСТ ISO/IEC 17799-2005 ). Специализированные технические средства для защиты от внутренних угроз стали массово выпускаться только после 2000 года.
Первыми появились технологии сетевого мониторинга - без возможности блокировки утечки через сетевые протоколы (HTTP, SMTP…). В дальнейшем производители добавляли функции блокировки информации при передаче через сеть. Затем появились возможности контроля рабочих станций за счет внедрения программных агентов, чтобы можно было предотвратить передачу конфиденциальной информации с этих устройств: контроль функций copy/paste, снятия скриншотов, а также контроль передачи информации на уровне приложений: например, в одном приложении функций copy/paste разрешен, в другом - запрещен.
И, наконец, появились технологии поиска конфиденциальной информации на сетевых ресурсах и ее защиты, если информация обнаружена в тех местах, где ее не должно быть. Конфиденциальная информация при этом задается предварительно ключевыми словами, словарями, регулярными выражениями, цифровыми отпечатками. В результате поиска система может показать - где она обнаружила конфиденциальную информацию, и какие политики безопасности при этом нарушаются. Далее сотрудник службы безопасности может принимать соответствующие меры. Есть решения, которые не просто показывают наличие конфиденциальной информации в неположенном месте, а переносят эту информацию в карантин, оставляя в файле, где была обнаружена информации, запись - куда перенесена конфиденциальная информация и к кому обратиться за получением доступа к этой информации.
3 Анализ передаваемой информации
На текущий момент на рынке представлено довольно много DLP-решений, позволяющих определять и предотвращать утечку конфиденциальной информаци