Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Системы предотвращения утечек конфиденциальной информации DLP

Содержание:

Введение

Актуальность работы. В современном мире развитием информационных технологий появляется все больше устройств и средств, предназначенных для хранения и передачи информации. С одной стороны, это открывает широкие возможности, так как позволяет сотрудникам компаний быть мобильными и решать бизнес-задачи вне зависимости от своего места нахождения. С другой стороны, в таких условиях становится чрезвычайно сложно отслеживать перемещение данных, важных для бизнеса компании.

Какие данные классифицируются как конфиденциальные, каждая компания определяет для себя. Для некоторых это будет информация о новом продукте или технологии, для других - данные о клиентах. Но суть всегда одна и та же - утечка конфиденциальных данных является прямой угрозой для бизнеса, и игнорирование проблемы может привести к катастрофическим последствиям.

Причинами утечки информации являются различные факторы: небрежность или компьютерная неграмотность сотрудников, умышленное хищение информации как их собственными сотрудниками (инсайдерами), так и мошенниками, использующими различные средства проникновения в корпоративную сеть (трояны, шпионское ПО и т.д.) [1]. В 2019 году, утечка конфиденциальных данных все часто появляется как причина, в заголовках СМИ.

Задачами нашего исследования:

  • РАССМОТРЕТЬ СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
  • УСТАНОВИТЬ ЭТАПЫ РАЗВИТИЯ DLP-СИСТЕМ
  • УЗНАТЬ, КАК ПРОХОДИТ ПРОЦЕСС ВНЕДРЕНИЯ DLP-СИСТЕМЫ
  • РАССМОТРЕТЬ КОМПОНЕНТЫ СИСТЕМЫ И ПРОГРАМНЫЕ ПРОДУКТЫ ДЛЯ ПРЕДОТВРАЩЕНИЯ УТЕЧЕК ИНФОРМАЦИИ

Объект исследования. Рассмотрение систем системы предотвращения утечек конфиденциальной информации (DLP).

Предмет исследования. Анализ основных аспектов утечек информации.

Цель исследования. Целью моей курсовой работы является анализ системы DLP и программных решений, которые предотвращают утечку информации.

Курсовая работа состоит из Введения, Двух глав, Заключения, списка литературы.

Глава 1. Утечка конфеденциальной информации. Её характеристика и этапы.

1.1 Системы предотвращения утечек конфиденциальной информации

Существует множество способов борьбы с утечками конфиденциальных данных, как на уровне организационных процедур, так и на уровне программных решений. Одним из наиболее эффективных методов является внедрение системы предотвращения утечки данных (DLP), системы предотвращения утечки конфиденциальной информации из информационной системы извне, а также технические устройства (программное или программное и аппаратное обеспечение) для предотвращения такой утечки.

Системы DLP основаны на анализе потоков данных, проходящих по периметру защищенной информационной системы. Во время обнаружения конфиденциальной информации в этом потоке активируется активный компонент системы, и передача сообщения (пакет, поток, сеанс) блокируется. [2]

Используются также следующие термины, обозначающие приблизительно то же самое:

  • Data Leak Prevention (DLP),
  • Data Loss Prevention (DLP),
  • Data Leakage Protection (DLP),
  • Information Protection and Control (IPC),
  • Information Leak Prevention (ILP),
  • Information Leak Protection (ILP),
  • Information Leak Detection & Prevention (ILDP),

1.2 Этапы и функции развития DLP-систем

Необходимость защиты от внутренних угроз была очевидна на всех этапах разработки средств защиты информации. Однако изначально внешние угрозы считались более опасными. В последние годы все больше внимания уделяется внутренним угрозам, и популярность систем DLP возросла. Необходимость их использования стала упоминаться в стандартах и ​​нормативных документах (например, в разделе «12.5.4 Утечка информации» в стандарте ГОСТ ИСО / МЭК 17799-2005). Специализированные технические средства для защиты от внутренних угроз начали массово выпускаться только после 2000 года.

Технологии сетевого мониторинга появились первыми - без возможности блокировки утечки через сетевые протоколы (HTTP, SMTP ...). В дальнейшем производители добавили функции для блокировки информации при передаче по сети. Затем появился контроль над рабочими станциями путем введения программных «агентов», чтобы вы могли предотвратить передачу конфиденциальной информации с этих устройств.: контроль функций "copy/paste", снятия скриншотов, а также контроль передачи информации на уровне приложений: например, в одном приложении функций "copy/paste" разрешен, в другом - запрещен.

Наконец, технологии для поиска конфиденциальной информации о сетевых ресурсах и их защиты появились, когда информация находится там, где их не должно быть. Конфиденциальная информация в этом случае предварительно определяется ключевыми словами, словарями, регулярными выражениями и «цифровыми отпечатками пальцев». В результате поиска система может указать, где была найдена конфиденциальная информация и какие политики безопасности были нарушены. Затем сотрудник службы безопасности может принять соответствующие меры. Существуют решения, которые не только показывают доступность конфиденциальной информации в неправильном месте, но и помещают ее в карантин. Файл, в котором была найдена информация, будет содержать запись, в которую была передана конфиденциальная информация и к которой пользователь может обратиться, чтобы получить доступ к этой информации. [3].

Функции DLP систем:

Основные функции DLP-систем визуализированы на рисунке ниже.

  • контроль передачи информации через Интернет с использованием E-Mail, HTTP, HTTPS, FTP, Skype, ICQ и других приложений и протоколов;
  • контроль сохранения информации на внешние носители — CD, DVD, flash, мобильные телефоны и т.п.;
  • защита информации от утечки путем контроля вывода данных на печать;
  • блокирование попыток пересылки/сохранения конфиденциальных данных, информирование администраторов ИБ об инцидентах, создание теневых копий, использование карантинной папки;
  • поиск конфиденциальной информации на рабочих станциях и файловых серверах по ключевым словам, меткам документов, атрибутам файлов и цифровым отпечаткам;
  • предотвращение утечек информации путем контроля жизненного цикла и движения конфиденциальных сведений.

1.3 Анализ передаваемой информации

В настоящее время на рынке существует несколько решений DLP, которые позволяют выявлять и предотвращать утечку конфиденциальной информации через тот или иной канал. Однако действительно интегрированные решения, которые охватывают все существующие каналы, намного меньше. В этих условиях крайне важно выбрать технологию, которая обеспечивает защиту от утечки конфиденциальной информации с максимальной эффективностью и минимальным количеством ложных срабатываний. [2]

Во-первых, при выборе решения DLP подумайте, как это решение анализирует передаваемую информацию и какие технологии используются для определения доступности конфиденциальных данных.

Всего существует пять методов анализа:

Поиск в словарях (по точному совпадению слов, в некоторых случаях с учетом морфологии)

Регулярные выражения. Регулярные выражения - система анализа фрагментов текста по формализованному шаблону, основанная на системе записи шаблонов поиска. Например, номера кредитных карт, номера телефонов, адреса электронной почты, номера паспортов, лицензионные ключи ...

Сравнение по типу файла. Политики безопасности могут запрещать отправку определенных типов файлов извне. Если пользователь изменяет расширение файла, система должна продолжать «распознавать» тип файла и предпринимать необходимые действия. В большинстве решений используется технология автономии.

Статистический («поведенческий») анализ пользовательской информации. Если пользователь имеет доступ к конфиденциальной информации и одновременно посещает определенные сайты (веб-хранилище, веб-почта, хакер и т. Д.), Он / она входит в «группу риска» и может применять дополнительные ограничительные политики. , безопасность.

Технология отпечатков пальцев. Наиболее перспективные и сложные технологии, в которых выполняются некоторые математические преобразования исходного файла (алгоритмы преобразования не раскрываются производителями). Процесс преобразования структурирован следующим образом: исходный файл - математическая модель файла - цифровой отпечаток. Такой процесс может значительно сократить объем обрабатываемой информации (объем отпечатка не превышает 0,01 размера файла). Затем цифровые отпечатки пальцев помещаются в базу данных (Oracle, MS SQL) и могут быть скопированы в оперативную память устройства анализа информации. Решения затем используются для сравнения и анализа передаваемой информации. В этом случае отпечатки пальцев переданных файлов и «шаблонов» не обязательно соответствуют 100%, можно указать процент (или программу в программном обеспечении программного обеспечения). Технологии противостоят редактированию файлов и используются для защиты практически всех типов файлов: текста, изображения, звука и видео. Количество «ложных срабатываний» не превышает процентной единицы (все остальные технологии дают от 20 до 30% ложных срабатываний). Эта технология устойчива к различным кодировкам и текстовым языкам, используемым в тексте.

Следует обратить пристальное внимание на предопределенную систему отчетов и предопределенные наборы политик безопасности, предоставляемые решением DLP, чтобы избежать определенных проблем и трудностей во время реализации. [3].

1.4 Процесс внедрения DLP-системы

Основная проблема внедрения - это, как правило, отсутствие классификации данных. Поэтому на первом этапе внедрения система DLP должна работать в организации в режиме мониторинга до шести месяцев. В этом режиме, на основе предварительно настроенных политик безопасности в соответствии с типом предприятия (промышленные предприятия, медицинские или образовательные учреждения), система может помочь определить места хранения и методы обработки и отправки конфиденциальной информации.

Для финансовых учреждений, которые в настоящее время являются основными получателями решений DLP, проблема классификации данных устраняется благодаря уже имеющимся высококачественным предварительно настроенным правилам, предоставляемым производителями решений DLP.

После принятия решения об окончании фазы мониторинга система находится в режиме уведомления пользователей и сотрудника службы безопасности и / или блокирования передачи конфиденциальной информации. Когда система DLP работает в режиме мониторинга, то количество ложных срабатываний в силу отсутствия адаптации политик может насчитывать тысячи. Постепенно применяемые политики безопасности настраиваются в соответствии с реальными потребностями и возможностями организации таким образом, чтобы уже в режиме уведомления, а в дальнейшем и блокировки, количество ложных срабатываний не было "зашкаливающим" и система реагировала только на конфиденциальную информацию.

Таким образом, полный цикл внедрения решения может занять около года в случае крупной организации. [4]

1.5 Компоненты системы

Рассмотрим состав системы DLP на примере программного решения линейки Symantec Data Loss Prevention (SDLP). Решения SDLP обеспечивают защиту для широкого спектра типов конфиденциальных данных, находящихся в сетях и системах хранения данных, а также на компьютерах сотрудников независимо от того, работают они в корпоративной сети или вне ее.

Рисунок 1 - Компоненты системы SDLP

SymantecDataLossPreventionEnforcePlatform

Центральным компонентом всей линейки является платформа предотвращения потери данных Symantec, которая позволяет определять и распространять на другие компоненты политического решения для предотвращения потери конфиденциальных данных. Этот компонент также предоставляет единый веб-интерфейс для управления и использования решений SDLP.

Symantec Data Loss Prevention Network Discover

Компонент Symantec Data Loss Prevention Network Discovery обнаруживает незащищенные конфиденциальные данные путем анализа информационных ресурсов, таких как хранилища файлов, базы данных, почтовые серверы, веб-серверы и т. Д.

Symantec Data Loss Prevention Data Insight

Компонент Symantec Data Loss Prevention Data Insight позволяет отслеживать доступ к конфиденциальной информации для автоматического определения владельцев этих данных, что позволяет повысить гибкость процессов выявления конфиденциальных данных и управления ими.

Symantec Data Loss Prevention Network Protect

Компонент Symantec Data Loss Prevention Network Protect является надстройкой, расширяющей функциональность компонента Symantec Data Loss Prevention Network Discover, чтобы снизить риск потери незащищенных конфиденциальных данных путем перемещения этих данных из общедоступных хранилищ на сетевых серверах в карантинные или безопасные хранилища. , [5].

Компоненты SDLP Network Discover и SDLP Network Protect защищают от потери конфиденциальных данных следующие информационные ресурсы:

  • сетевые файловые системы (CIFS, NFS, DFS и т. Д.);
  • локальные файловые системы на рабочих станциях и ноутбуках;
  • локальные файловые системы (Windows, Linux, AIX, Solaris);
  • Microsoft Exchange;
  • Microsoft SharePoint;
  • Documentum и др.

Symantec Data Loss Prevention Endpoint Discover и Symantec Data Loss Prevention Endpoint Prevent

Эти компоненты представлены двумя модулями:

Агент SDLP, который устанавливается на рабочих станциях пользователей (включая ноутбуки) и предоставляет следующие функции:

• обнаружение неопределенных конфиденциальных данных на рабочих станциях пользователей;

• блокирование передачи конфиденциальных данных (съемные носители, CD / DVD, печать, мгновенные сообщения и т. Д.).

SDLP Endpoint Server, который предоставляет агентам SLDP платформу управления SDLP Enforce Platform и позволяет определять политики для мониторинга конфиденциальных данных и блокирования передачи данных с пользовательских рабочих станций. [5]

Агент SDLP предотвращает утечку конфиденциальных данных с пользовательских рабочих станций и корпоративных ноутбуков при попытке их передачи:

  • внешних накопителей информации (USB, SD, Compact flash, FireWire);
  • записи на CD/DVD;
  • сети (HTTP/HTTPS, Email/SMTP, FTP, IM);
  • средств печати/факса;
  • копирования конфиденциальных данных в буфер обмена.

Symantec Data Loss Prevention Network Monitor

Компонент Symantec Data Loss Prevention Network Monitor в реальном времени отслеживает сетевой трафик на наличие конфиденциальной информации и формирует уведомления при попытке передачи такой информации за пределы внутренней сети.

Symantec Data Loss Prevention Network Prevent

Компонент Symantec Data Loss Prevention Network Prevent блокирует передачу конфиденциальной информации.

Компоненты SDLP Network Monitor и SDLP Network Prevent обеспечивают защиту от утечек конфиденциальных данных при попытке их передачи следующими способами:

  • электронная почта (SMTP);
  • средства обмена мгновенными сообщениями (IM);
  • веб-почта, форумы, соц. сети и т.д. (HTTP, HTTPS);
  • протокол передачи файлов (FTP);
  • торренты (Peer-to-peer);

Глава 2. Программные решения для защиты от утечки конфеденциальной информации, которые представленны на рынке.

2.1 Device Lock 6.4.1

DeviceLock 6.4.1 - современное программное средство, предназначенное для защиты и администрирования локальных и сетевых компьютеров путем предотвращения неконтролируемых действий пользователя при обмене информацией через компьютерные порты и устройства со сменными носителями.

Использование неавторизованных USB-устройств может представлять угрозу для корпоративных сетей и данных.Кроме того, не только утечка конфиденциальной информации из корпоративной сети через порт USB, но также вирусы и трояны могут обходить межсетевые экраны и антивирусные программы сервера. попасть в корпоративную сеть. Это как раз тот случай, когда записываемые CD / DVD приводы.

Контролируя пользователей, имеющих доступ к портам и устройствам локального компьютера, DeviceLock 6.4.1 закрывает потенциальную уязвимость простым и экономичным способом. DeviceLock 6.4.1 полностью интегрирован с подсистемой безопасности Windows. [6].

Рисунок 2 - Принцип работы DeviceLock 6.4.1.

Программный пакет DeviceLock 6.4.1 содержит несколько требований к нормативным руководствам и документам для защиты конфиденциальной информации и личных данных. DeviceLock 6.4.1 успешно используется в качестве сертифицированного средства защиты информации от несанкционированного доступа при создании автоматизированных систем для работы с конфиденциальной информацией, а также информационных систем любого класса для работы с персональными данными.

DeviceLock 6.4.1 имеет действующий сертификат FSTEC Russia. Сертификат 21144, сертифицированный на соответствие цели безопасности, соответствует требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Информационная безопасность программного обеспечения. Классификация по уровню контроля отсутствия недекларированных возможностей" (Гостехкомиссия России, 1999) - по 4 уровню контроля и имеет оценочный уровень доверия ОУД 2 в соответствии с руководящим документом "Безопасность информационных технологий. Критерии оценки безопасности информационных технологий" (Гостехкомиссия России, 2012). [7].

2.2 SecureTower

Комплексное программное решение для защиты от утечки персональных данных и любой конфиденциальной информации, циркулирующей в сети предприятия, содержащейся в базах данных и документах.

SecureTower обеспечивает контроль над всеми информационными потоками, передаваемыми по сети, путем перехвата и экономии трафика базы данных. Служба безопасности немедленно получит автоматические уведомления обо всех несанкционированных передачах конфиденциальных данных, даже если они передаются с использованием зашифрованных каналов или протоколов SSL.

SecureTower генерирует подробные статистические отчеты об активности сотрудников в сети (фото рабочего дня), на основе которых известно, кто и как использует корпоративные ресурсы, что позволяет оценить эффективность работы персонала. [8].

Типы контролируемых данных

• электронные письма клиентов электронной почты с использованием протоколов POP3, SMTP, IMAP (например, MS Outlook, Thunderbird, The Bat!), Электронные письма MS Exchange Server;

весь веб-трафик, включая электронные письма от внешних почтовых служб (gmail.com, mail.ru, rambler.ru и т. Д.), Сообщения на форумах, посещенные страницы в социальных сетях и другие веб-службы с использованием протокола HTTP;

сообщения коммуникационных программ с использованием протоколов обмена мгновенными сообщениями OSCAR (например, ICQ / AIM), MMP (например, Mail.ru Agent), MSN (например, Windows Messenger) и XMPP (Jabber) (таких как Miranda, Google Talk, QIP Infium PSI), а также текстовые и голосовые сообщения в скайпе

файлы, передаваемые через FTP, FTPS, HTTP и HTTPS, а также в программах обмена сообщениями (ICQ, Windows Messenger и т. Д.) Или по электронной почте в виде вложенийSSL-трафик, передаваемый по шифрованным протоколам (включая HTTPS, FTPS, защищённые протоколы SSL для POP3, SMTP и мессенджеров):

  • содержимое баз данных MS SQL Server, Oracle, PostgreSQL, SQLite
  • данные, передаваемые на внешние устройства (USB-устройства, съемные жесткие диски, карты памяти, съемные накопители, CD/DVD и флоппи-диски)
  • печать данных на локальных и сетевых принтерах.
  • Контроль случайной или преднамеренной утечки информации

Решаемые задачи

SecureTower - комплексное программное решение для защиты от преднамеренного хищения или утечки по неосторожности персональных данных и любой другой конфиденциальной информации, циркулирующей в сети предприятия по максимальному количеству каналов, а также содержащейся в базах данных и документах.

Обеспечение сохранности персональных и конфиденциальных данных

Уникальной возможностью SecureTower является функционал, обеспечивающий надежную защиту от возможных утечек информации непосредственно из баз данных. Это позволяет по методу цифровых отпечатков без промежуточных операций контролировать содержимое хранилищ структурированной информации, которые обычно содержат конфиденциальные персональные данные, ценные контактные данные, абонентские базы и другую коммерческую информацию. [9].

Программа поддерживает MS SQL Server, Oracle, PostgreSQL, SQLite и легко может быть адаптирован для работы с любой другой СУБД.

Метод анализа цифровых данных отпечатков пальцев, в котором используются традиционные лингвистические, атрибутивные и статистические методы, не только повышает эффективность контроля утечки конфиденциальной информации, но и позволяет контролировать безопасность данных конфиденциального характера. в соответствии с Федеральным законом «О персональных данных».

• Оценка лояльности сотрудников

SecureTower генерирует подробные и интуитивно понятные статистические отчеты об активности сотрудников в сети, позволяя оценить лояльность и эффективность сотрудников, а также определить степень целевого использования ресурсов компании. сотрудниками.

SecureTower сводит к минимуму усилия по расследованию инцидентов утечки информации и повышает эффективность службы информационной безопасности за счет снижения процента ложных срабатываний. Это достигается за счет гибких настроек инструментов, которые создают простые и многокомпонентные правила безопасности.

Формирование архива бизнес-коммуникаций компании

Весь перехваченный трафик анализируется и сохраняется в базе данных. Программа создаёт своеобразный архив для ведения "истории" внутрикорпоративных бизнес-процессов и событий. Это позволяет расследовать любой случай утечки конфиденциальной информации в ретроспективе. Обратившись к определенному сообщению, можно просмотреть всю историю общения абонентов. [10].

2.3 Zgate

Система Zgate обеспечивает контроль и архивирование электронной почты в масштабах предприятия, минимизируя риск утечки конфиденциальной информации и существенно облегчая расследование инцидентов.

Теперь никто не сомневается, что компания должна быть защищена от потери конфиденциальной информации - от малого бизнеса до крупного бизнеса. Менеджеры понимают, что потеря или кража конфиденциальной информации приводит не только к прямым финансовым потерям, но и к потере доверия среди клиентов, партнеров и инвесторов. Любая утечка данных, даже отправка письма с конфиденциальными документами по неправильному адресу, повысит интерес регуляторов и СМИ. Это увеличивает риск финансовой ответственности за нарушение отраслевых стандартов, законов о защите персональных данных и другой конфиденциальной информации.

Sgurit Zgate был разработан с преимуществами и недостатками существующих решений DLP. С Zgate вы можете блокировать утечку конфиденциальной информации по сетевым каналам. Zgate использует гибридный анализ обнаружения и блокировки утечек, который включает в себя множество передовых технологий обнаружения конфиденциальных данных. Используя гибридный анализ, мы смогли увеличить эффективность обнаружения в среднем на 60-70% для существующего DLP до 95% для Zgate.

Zgate анализирует все данные, передаваемые сотрудниками за пределами локальной сети компании, и предотвращает потерю конфиденциальной информации по сетевым каналам - через электронную почту, социальные сети, Internet Instant Messenger и т. Д. Zgate использует передовые технологии для решения этой проблемы. Из передаваемой конфиденциальности точно определяются информация и категории документов с учетом особенностей бизнеса, требований отраслевых стандартов и законодательства России, стран СНГ, Европы и США. [10].

  • Zgate позволяет контролировать и архивировать:
  • Переписка в корпоративной электронной почте.
  • Письма и вложения, отправленные через службы веб-почты.
  • Общение в социальных сетях, форумах и блогах.
  • Сообщения от интернет-пейджеров.
  • Файлы, переданные через FTP.

Для проведения внутренних расследований и профилактики утечек Zgate записывает подробную информацию обо всех происходящих инцидентах - передаваемые данные, сведения об отправителе, получателе, канале передачи и т.д. Встроенная система отчетности предоставляет полный набор инструментов для наглядного анализа сохраненных данных и улучшает эффективность процесса принятия решений по происходящим инцидентам. В дополнение к нескольким десяткам готовых отчетов в Zgate встроен специальный конструктор, дающий возможность создавать, сохранять и публиковать неограниченное количество индивидуальных отчетов.

Решаемые задачи

Категоризация всей пересылаемой информации. Zgate анализирует сетевой трафик и разбирает пересылаемые данные по различным категориям.

Обнаружение и блокировка утечек конфиденциальных данных в реальном времени. Большинство DLP-систем работают в "пассивном" режиме, то есть лишь оповещают о факте утечки. В отличие от них, Zgate действительно предотвращает утечки в реальном времени.

• Предотвращение утечки информации. Большинство утечек информации можно предотвратить, своевременно обнаруживая подозрительные действия и изменяя политики безопасности. Zgate обнаруживает подозрительную активность на ранних этапах, еще больше снижая риск потери конфиденциальной информации.

• Архивирование всей передаваемой информации. Zgate архивирует корпоративные электронные письма, сообщения и файлы, передаваемые через интернет-пейджеры, социальные сети, веб-почту, форумы, блоги и многое другое. Архивные данные записываются в базу данных Oracle или Microsoft SQL Server.

• Обеспечение полного соответствия политик безопасности отраслевым стандартам и законам. В частности, использование систем защиты от утечек регулируется стандартами Банка России, Кодексом поведения ФСФР, PCI DSS, SOX, Basel II и многими другими документами..

Преимущества Zgate

Чтобы своевременно выявлять и блокировать утечку информации, Zgate использует гибридный анализ с использованием более 10 специализированных технологий.

Zgate контролирует сообщения и файлы, отправляемые через более 15 типов интернет-пейджеров и более 250 различных веб-сервисов - от Mail.ru до размещения видео на YouTube.

Zgate может интегрироваться с Microsoft Forefront TMG (Microsoft ISA Server) и любым прокси-сервером, поддерживающим ICAP (протокол адаптации контента Интернета): Blue Coat, Cisco ACNS, Squid и т. Д.

Система Zgate совместима со всеми системами обмена сообщениями (MTA) и контролирует письма и вложения, отправляемые через Microsoft Exchange Server, IBM Lotus Domino, CommuniGate Pro и т. Д.

Zgate поддерживает анализ более 500 форматов файлов, включая Microsoft Office, OpenOffice.org, изображения, а также обработку архивов заданного уровня вложенности..

Все пересылаемые письма, сообщения и файлы помещаются в специальный архив, не имеющий ограничений по объему и сроку хранения данных.

В установку Zgate включено более 50 шаблонов, с помощью которых можно определять конфиденциальные данные. Это существенно сокращает трудозатраты при внедрении.

Для настройки защиты информации в Zgate используются специальные политики безопасности, имеющие до 30 различных параметров.

Управление Zgate осуществляется через единую систему управления DLP-решениями Zconsole, которая также поддерживает управление Zlock и Zserver Suite.

Технологии обнаружения конфиденциальной информации

• DocuPrints. Технология DocuPrints работает по принципу «цифровых отпечатков» и основана на сравнении анализируемых документов с предварительно созданной базой цифровых отпечатков конфиденциальных документов. Сравнение определяет вероятность того, что документ содержит конфиденциальную информацию.

Чтобы начать использовать технологию DocuPrints, все, что вам нужно сделать, это установить местоположение ваших конфиденциальных документов, и Zgate самостоятельно создаст базу данных отпечатков пальцев и автоматически обновит ее.

• MorphoLogic. Технология MorphoLogic с использованием морфологического анализа проверяет передаваемые данные для получения конфиденциальной информации.

Технология MorphoLogic реализована аналогично методам, используемым в поисковых системах, и позволяет анализировать текст на основе различных грамматических форм слов.

• SmartID. Интеллектуальная технология SmartID - это разработка SECURIT, которая после первоначального «обучения» может начать самостоятельно определять передачу конфиденциальных данных.В процессе работы работы SmartID накапливает "опыт" анализа и категоризации данных и с каждым разом повышает точность категоризации.

Точность работы SmartID уже после первой недели работы обычно составляет более 95 %.[12].

2.4 Zlock

Система Zlock позволяет гибко настраивать права доступа к портам и устройствам и минимизировать риск утечки информации, связанной с несанкционированным использованием внешних устройств, в первую очередь USB-накопителей.

По разным оценкам, от 60 до 80% атак, направленных на получение информации ограниченного доступа, начинаются с локальной сети предприятия (интранета).

Проблема внутренних угроз приобрела особую актуальность в связи с появлением и распространением мобильных устройств хранения информации, подключаемых через USB-порты: флеш-накопителей, жестких дисков с USB-интерфейсом и т. Д.

Для предотвращения утечек корпоративных документов через мобильные устройства, прежде всего USB-накопители, может быть использована разработка SECURIT - DLP-системы Zlock. Zlock позволяет предотвратить утечку конфиденциальной информации через периферийные устройства, гибко настраивая политики доступа, анализируя содержимое передаваемых файлов и блокируя несанкционированное копирование документов.

Для каждого типа устройств Zlock предлагает возможность гибкой настройки прав доступа на основе списков контроля доступа (ACL). Вы можете разрешить полный доступ, чтение или запрет доступа для любого физического или логического устройства и для любого пользователя или группы пользователей из Active Directory. Инструмент анализа контента позволяет настроить управление копированием файлов на мобильные диски и чтением с них по типу файла и содержимому передаваемых документов.

Подключенные устройства могут распознаваться по любым символам, таким как класс устройства, код производителя, код устройства, серийный номер и т. Д. Это позволяет назначать разные права доступа для устройств одного и того же класса, например запрещает использование USB-накопителей, но также позволяет использовать USB-ключи. аутентифицировать пользователя.

Система SECURIT Zlock обеспечивает надежную защиту данных компании от утечки внешних носителей через:

разграничения доступа к любым внешним устройствам и портам рабочих станций. [13].

Политики доступа

Разграничение доступа к внешним устройствам в Zlock основано на политиках доступа. Политика доступа - это логическая концепция, которая связывает описания устройств и права доступа к ним.

Права доступа могут быть следующими:

  • Полный доступ;
  • Доступ только для чтения;
  • Доступ запрещен.

Права доступа могут применяться ко всем и иметь индивидуальные настройки для пользователей или групп пользователей на основе ACL (аналогично разграничению прав доступа к папкам или файлам в Windows).

Политики доступа могут быть установлены по типу файла для ограничения операций с документами определенного формата (для USB-устройств). Zlock поддерживает более 500 наиболее распространенных корпоративных форматов файлов, включая Microsoft Office и OpenOffice.org.

Установив политики для содержимого передаваемых документов, вы можете открыть полный доступ к устройствам, ограничив запись, чтение или печать файлов, содержащих конфиденциальную информацию (для USB-устройств и принтеров). Политики могут иметь временной интервал или быть одноразовыми. Это позволяет, например, давать разные права доступа в рабочее и нерабочее время либо разрешить однократный доступ к устройству (доступ прекратится, как только пользователь извлечет устройство).

В системе Zlock есть особый вид политики - это «политика по умолчанию». Он описывает права доступа к устройствам, которые по тем или иным причинам не охватываются другими политиками. Например, вы можете использовать эту политику, чтобы запретить использование всех USB-устройств по умолчанию, и использовать общую политику, чтобы разрешить использование определенного устройства.

Кроме того, в Zlock реализована возможность устанавливать специальные политики доступа в зависимости от того, подключен ли компьютер напрямую к сети, подключен ли он через VPN или автономно. Это расширяет контроль доступа к устройствам, например, автоматически блокирует доступ ко всем внешним устройствам на ноутбуке, когда они отключены от корпоративной сети.

В то же время в Zlock каждая политика имеет свой собственный приоритет, который позволяет вам определить, какие права доступа будут применяться, если одно устройство описано в нескольких политиках одновременно и имеет разные права доступа там. [14].

Поддерживаемые устройства

Система Zlock позволяет разграничивать доступ к следующим видам устройств:

любые USB-устройства - flash-накопители, цифровые камеры и аудиоплееры, карманные компьютеры и т.д.;

локальные и сетевые принтеры;

внутренние устройства - контроллеры Wi-Fi, Bluetooth, IrDA, сетевые карты и модемы, FDD-, CD - и DVD-дисководы, жесткие диски;

порты LPT, COM и IEEE 1394;

любые устройства, имеющие символическое имя.

В Zlock есть возможность создать каталог устройств, который будет хранить всю информацию об устройствах сети и позволит создавать политики на основе этих данных.

Контентный анализ

При записи документов на USB-устройства, чтении с них и печати на принтерах Zlock может анализировать содержимое файлов, обнаруживать в них конфиденциальные данные и блокировать действия пользователя в случае нарушения правил безопасности.

Для обнаружения конфиденциальной информации в файлах используется гибридный анализ - набор технологий для обнаружения данных различных типов:

Технология MorphoLogic с использованием морфологического анализа - позволяет изучать текст динамических и вновь создаваемых документов с учетом различных грамматических форм слов.

Шаблоны регулярного выражения - особенно эффективны при поиске конфиденциальной информации о структурированной структуре, в частности личных данных.

Поиск по словарю - позволяет выявлять данные по определенным категориям, которые необходимы для организации различных видов деятельности.

Анализ замаскированного текста и транслитерации.

Удаленное управление

Дистанционное управление системой Zlock осуществляется через единую консоль для решений SecurIT. Используя его, администратор может устанавливать клиентские части, создавать и распространять политики Zlock, отслеживать рабочие станции и просматривать данные теневых копий.

При необходимости клиентские части могут быть установлены на рабочих станциях пользователей без перезагрузки компьютеров, что позволяет ускорить внедрение и сделать его невидимым для пользователей.

В системе Zlock существует возможность ограничения доступа к функциям управления для администраторов. Это позволяет, в частности, разделить функции администратора безопасности, который выполняет весь комплекс действий по управлению системой, и аудитора, который имеет право только просматривать события и данные теневого копирования, собранные системой. [14].

В Zlock для обычных пользователей предусмотрена возможность послать администратору запрос на доступ к определенному устройству. На основе запроса администратор безопасности может создать политику, разрешающую доступ к устройству. Это обеспечивает максимально оперативное реагирование на запросы пользователей и простоту адаптации политики безопасности к нуждам бизнес-процессов.

Взаимодействие с Active Directory

Zlock тесно интегрирован с Active Directory. В Zlock можно загрузить структуру домена и список компьютеров в корпоративной сети. Таким образом, вы можете повысить удобство использования системы и ее масштабируемость.

Вы можете не только развертывать и управлять Zlock через консоль управления Zlock, но вы также можете использовать групповую политику Active Directory.

Групповая политика позволяет устанавливать, удалять и обновлять Zlock, а также распространять политики доступа и системные настройки.

С помощью этой функции вы можете упростить внедрение и использование системы в крупных корпоративных сетях. Кроме того, возможности управления Zlock расширяются в компаниях с общими информационными технологиями и службами информационной безопасности - сотруднику службы безопасности необязательно иметь привилегии локального администратора на компьютерах пользователей, поскольку внедрение и управление системой осуществляется средствами домена.

Мониторинг

В Zlock существует возможность мониторинга клиентских рабочих станций. Данная функция предусматривает периодический опрос клиентских модулей Zlock и выдачу предупреждений в случае попытки несанкционированного отключения Zlock на рабочей станции, изменения настроек или политик доступа.

Реакция на эти события может настраиваться с помощью подключаемых сценариев (скриптов) на языках VBscript или Jscript. С использованием таких сценариев можно выполнять любые действия - посылать уведомления по электронной почте, запускать или останавливать приложения, и т.д.

Сбор событий и их анализ

Система Zlock реализует расширенный функционал по ведению и анализу журнала событий. В журнал записываются все существенные события, в том числе:

  • подключение и отключение устройств;
  • изменение политик доступа;
  • операции с файлами (чтение, запись, удаление и переименование файлов) на контролируемых устройствах.

В состав Zlock входит средство для анализа журналов, которое обеспечивает формирование запросов любых видов и вывод результатов в формате HTML. Кроме этого, использование для журнала универсальных форматов хранения данных позволяет воспользоваться любыми сторонними средствами анализа и построения отчетов.

Предоставление доступа к устройствам по телефону

В Zlock реализована возможность разрешить пользователям доступ к устройствам, используя лишь телефонную связь с администратором Zlock. Это необходимо в тех случаях, когда пользователю нужно срочно получить доступ к определенному устройству или группе устройств, а он находится не в корпоративной сети. В такой ситуации сотрудник компании и администратор просто обмениваются секретными кодами, в результате чего создаются и применяются новые политики доступа.

При этом администратор Zlock может создать как постоянно действующую, так и временную политику, которая перестанет действовать после отключения устройства, завершения сеанса Windows или по истечении заданного времени. Это позволит более оперативно реагировать на запросы пользователей в безотлагательных ситуациях и соблюдать разумный баланс между безопасностью и бизнесом.

Архив (теневое копирование)

В Zlock вы можете автоматически архивировать (теневое копирование, - теневое копирование) файлы, которые пользователи записывают на внешние диски. Это позволяет контролировать ситуацию, даже если пользователь может записывать на внешние устройства, поскольку администратор безопасности всегда будет точно знать, какую информацию сотрудник записывает на внешние диски.

Вся информация, записанная пользователем на внешнем носителе, незаметно копируется в защищенное хранилище на локальном компьютере и затем передается на сервер. Функция теневого копирования создает точные копии файлов, которые пользователь записывает на устройства, и расширяет возможности аудита, позволяя расследовать потенциальные инциденты.

Теневое копирование может отслеживать информацию только для определенных пользователей, групп пользователей и носителей, которые подпадают под действие конкретной политики доступа Zlock. Это делает теневое копирование высокоточным инструментом, применение которого позволяет службе безопасности предприятия получать только ту информацию, которая ей нужна. [15].

Дополнительно в Zlock реализовано теневое копирование распечатываемых документов. Это дает возможность контролировать действия пользователей даже в том случае, если им разрешено использование принтеров, но необходимо точно знать, что, где и когда они печатали. В теневой копии сохраняется вся служебная информация и сам распечатанный документ в формате PDF.

Сервер журналирования

В Zlock есть возможность сохранять журналируемые события на сервер журналирования. Он позволяет быстрее и надежнее собирать, хранить и обрабатывать журналы событий Zlock.

Клиентские модули Zlock записывают все происходящие события на сервер журналирования, при этом, если он недоступен, информация о событиях временно хранится на клиенте. Когда соединение с сервером восстанавливается, эта информация пересылается на сервер.

Сервер журналов может записывать информацию о событиях в базу данных Microsoft SQL Server, Oracle Database или в XML-файлы. Использование для хранения событий Microsoft SQL Server или Oracle Database позволяет обеспечить более высокую надежность и производительность.

Zlock Enterprise Management Server

Zlock EMS предназначен для централизованного хранения и распространения политик и настроек Zlock. Синхронизация с Zlock Enterprise Management Server происходит с заданной администратором периодичностью и включает в себя проверку текущих политик и настроек агентов и их обновление в случае необходимости. Синхронизация происходит по защищенному каналу и может распространяться как на всю сеть, так и на определенные домены, группы или компьютеры.

Контроль целостности Zlock

Zlock имеет возможность проверять целостность файлов и настроек Zlock. Если некоторые компоненты Zlock были изменены несанкционированно, только администратор сможет получить доступ к системе. Это защитит Zlock от изменений пользователя и вредоносных программ.. [16].

2.5 McAfee Host Data Loss Prevention

Система защиты от утечек, основанная на агентском контроле использования конфиденциальной информации.

McAfee Host DLP состоит из агентских программ, устанавливаемых на рабочие станции сотрудников, и сервера управления.

Вычислительная часть решения McAfee Host DLP функционирует на уровне конечных рабочих станций заказчика. Для этого на каждый компьютер централизованно рассылается и устанавливается программа - агентский модуль McAfee Host DLP. Агент устойчив к выгрузке, - его невозможно деинсталлировать, даже имея права администратора.

Для обучения системе необходимо выделить папки (на файловом сервере), в которых будут расположены защищаемые файлы. Согласно заданной администратором безопасности политике, на защищаемые документы "навешиваются" метки. Эти метки существуют в параллельных потоках NTFS и не видны невооруженным взглядом.

Метки видны агентским программам McAfee Host DLP. Этот агент может ограничить отправку, запись на сменные носители, копирование в буфер и прочие операции, противоречащие установленным политикам для конкретного пользователя с конкретной меткой.

Локально метки работают вкупе с цифровыми отпечатками (для слежения не только за контейнером, но и контентом). При открытии или копировании с сервера секретного документа агентская программа McAfee Host DLP отследит метку документа, снимет локальные цифровые отпечатки, и будет защищать содержимое от передачи за пределы станции в соответствии с установленными политиками безопасности. Поэтому, даже копирование фрагмента защищаемого документа будут отслеживаться и созданный на основе этого фрагмента новый документ унаследует метку.

В существующую инфраструктуру должны быть установлены агентские модули на каждую рабочую станцию и установлен сервер управления:

По результатам работы агентских программ статистика инцидентов централизованно собирается на управляющий сервер McAfee ePolicy для анализа.

Основные возможности решения заключаются в 10 правилах реакции, которые может выполнять клиент на рабочих станциях:

Application File Access Protection Rule. Позволяет контролировать доступ пользователей (ведение логов) к конфиденциальной информации;

Clipboard Protection Rule. Позволяет выполнять блокировку копирования в буфер обмена для определенного контента. К примеру, копирование информации через буфер обмена, содержащей словосочетание "финансовый отчет" из программы Excel в Word может быть запрещено;

Email Protection Rule. Позволяет анализировать исходящие сообщения в электронной почте и блокировать утечку конфиденциальной информации;

4. Правило безопасности сетевой файловой системы. Позволяет отслеживать перемещение конфиденциальной информации между контролируемыми компьютерами, а также ее копирование на сменные носители;

5. Правило защиты сети. Позволяет блокировать передачу конфиденциальной информации по сетевым протоколам TCP;

6. Правило защиты печати. Позволяет проводить анализ и, при необходимости, блокировать печать документов, если содержание документов, отправляемых на печать, содержит конфиденциальную информацию;

7. Правило защиты PDF / Image Writers. Позволяет проводить анализ и при необходимости блокировать печать документов в формате файла или PDF;

8. Съемное правило защиты памяти. Позволяет обнаруживать и при необходимости блокировать передачу конфиденциальной информации на внешнюю поддержку;

9. Правило защиты экрана захвата. Позволяет заблокировать выполнение операции «Печать экрана» для некоторых приложений;

10. Правило защиты веб-поста. Это позволяет перехватывать пост-запросы в Internet Explorer, например, исходящие сообщения электронной почты на веб-почту (mail.ru, yandex.ru).

Websense Data Security Suite (DSS)

Система защиты от утечек информации, основанная на контроле исходящего сетевого трафика, поиска хранимых данных, агентского контроля.

Решение состоит из нескольких модулей:

Data Discover - модуль, осуществляющий сканирование корпоративной сети (компьютеров, серверов) и поиск разбросанной конфиденциальной информации;

Data Protect - модуль, осуществляющий анализ исходящего трафика по всем каналам передачи, мониторинг и блокирование утечки;

Data Monitor - модуль, аналогичный Data Protect, только без блокирования;

Data Endpoint - модуль, осуществляющий контроль конечных рабочих станций, ноутбуков на локальное перемещение конфиденциальной информации и контроль запуска приложений. [17].

Схема работы Websense DSS не отличается от классической для DLP-систем:

Подготовка перечня секретной информации

Чтобы решение DSS Websense работало с клиентом, вы должны сначала изолировать и классифицировать конфиденциальную информацию, которую вы планируете защищать. Электронные документы должны быть расположены в папках с файлами.

Внедренная система Websense DSS свяжется с хранилищем защищенных документов и баз данных дыни, снимет отпечатки пальцев с подготовленных документов.

Администратор безопасности устанавливает правила реагирования на перемещение секретных документов.

Если конфиденциальный документ попадает в поток трафика, система Websense DSS точно определит, из какого источника взят документ, какой пользователь отвечает за доступ к информации такого типа, какие действия следует предпринять в связи с этой попыткой нарушения безопасность.

Моментально о нарушении узнаёт ответственное лицо, которое может ознакомиться с письмом, отправленным его подчиненным, принять решение о досылке письма, либо возбуждении расследования.

Возможности решения далеко не ограничены предполагаемым сценарием. Например, система Websense DSS способна с высокой степенью вероятности обнаруживать стандартные структурированные документы, такие как резюме сотрудников, финансовые отчеты, паспортные данные, в том числе на русском языке. [17]

Websense DSS может быть интегрирован с инфраструктурой вашего клиента различными способами.

Рассмотрим один из распространенных вариантов. Чтобы установить решение Websense DSS, вам потребуется как минимум один HP DL380 DSS Manager, который будет анализировать весь трафик компании. Кроме того, может быть рекомендован другой сервер-перехватчик «DSS Protector», уровень HP DL360. Всего 2 сервера на компанию, до 5000 пользователей, передающих электронные сообщения через центральный офис.

Websense DSS может быть установлен и работает в «прозрачном режиме» - для мониторинга трафика (без изменений, - опция безопасности):

Рисунок 3 - "Прозрачный" режим работы Websense DSS

Так и в разрыв исходящего трафика (для мониторинга и предотвращения утечек):

Рисунок 4 - Режим разрыва исходящего трафика

На схемах сервера Websense обозначены как "Фильтр" и "Перехватчик". Для обеспечения контроля информации, сохраняемой на внешние носители, "перехватчиком" будет являться агентская программа Websense Data Endpoint, устанавливаемая непосредственно на рабочие станции пользователей или ноутбуки.

При необходимости обеспечения централизованной обработки трафика от нескольких территориально распределенных офисов холдинга заказчика, выстраивается иерархия из серверных компонент Websense. [18].

Заключение

Внедрение систем DLP уже давно стало не только модой, но и необходимостью, поскольку утечка конфиденциальных данных может нанести огромный ущерб бизнесу, но, что наиболее важно, не оказывает мгновенного, но длительного воздействия на его бизнес. Кроме того, ущерб может быть не только прямым, но и косвенным. Потому что помимо основных убытков, особенно в случае разглашения информации об инциденте, ваша компания «теряет лицо». Очень сложно оценить ущерб от потери репутации в деньгах! Конечной целью создания системы, обеспечивающей безопасность информационных технологий, является предотвращение или минимизация вреда (прямого или косвенного, материального, морального или иного), причиненного субъектам информационных отношений неблагоприятными последствиями. информация, ее носители и процессы обработки.

Как показывают опубликованные данные опроса Deloitte ведущих мировых финансовый компаний, 49% респондентов зафиксировали внутренние инциденты (связанные с IT-безопасностью). В 31% случаев инсайдеры занесли вирусы изнутри корпоративной сети, а с инсайдерским мошенничеством столкнулись 28% респондентов.18% организаций стали жертвами утечки приватной информации клиентов, а 10% обнаружили, что инсайдеры скомпрометировали корпоративную сеть. Организации, которые пострадали от внутренней утечки, признаются, что большая доля угроз является следствием безалаберности или халатности служащих (человеческий фактор - 42%, операционные ошибки - 37%), а не злого умысла инсайдеров. Правда, 28% стали жертвой тщательно продуманного и профессионального мошенничества, а 18% компаний лишились приватной информации клиентов именно из-за того, что инсайдеры целенаправленно допустили утечку. Чтобы не допустить такие инциденты в будущем, 80% опрошенных финансовых компаний осуществляют мониторинг действий служащих, а 75% вводят различные ограничительные меры на использование тех или иных технологий либо устройств.

По данным исследовательского центра компании InfoWatch, специализирующейся на производстве и продаже систем DLP, за 2008 год - 42% утечек информации происходит неумышленно по неаккуратности или забывчивости пользователей, вследствие нарушений политик корпоративной безопасности организаций. Более 40% информации уходит по Интернет-каналам, и 30% - по мобильным устройствам. Более 65% информации утекает из коммерческих предприятий, около 20% из образовательных и 24% из государственных предприятий.

Системы DLP на сегодняшний день - наиболее эффективный инструмент для защиты конфиденциальной информации, и актуальность данных решений будет со временем только увеличиваться. Согласно статье 19 ФЗ-№152 ("Оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий") и пункту 11 Постановления РФ-№781 ("при обработке персональных данных в информационной системе должно быть обеспечено проведение мероприятий, направленных на предотвращение … передачи их лицам, не имеющим права доступа к такой информации") необходимо выполнить требования, которые именно системы DLP в состоянии наиболее эффективно решить.

С учетом представленных статистических данных и требований правовых актов, понятно, что востребованность и актуальность систем DLP очень высока и не уменьшается с течением времени.

Список используемой литературы

Учебная литература:

  1. Д.Эриксон, Хакинг. Искусство эксплойта, Питер, 2018, - 498 c.
  2. Майкл Сикорски, Эндрю Хониг, Защита информации. Устройства несанкционированного съема информации и борьба с ними Питер, 2018, - 768 c.
  3. А. Бабаш, Е. Баранова, Д. Ларин, "Информационная безопасность. История защиты информации в России" Гриф-М, 2015,- 378 c.
  4. С. Нестеров "Основы информационной безопасности" ДМК-пресс, 2018, - 189 c.
  5. Щеглов А. Ю., Щеглов К. А. ЗАЩИТА ИНФОРМАЦИИ: ОСНОВЫ ТЕОРИИ. Учебник для бакалавриата и магистратуры.  Год: 2017 / Гриф УМО ВО – 155 с.
  6. А. Бирюков "Информационная безопасность: защита и нападение" 2-е изд.2017 г. – 222 с.
  7. Валерий Бондарев, Анализ защищенности и мониторинг компьютерных сетей. Методы и средства. МГТУ им. Н. Э. Баумана, 2017, - 228 c.
  8. Алексей Гладкий, Безопасность информационных технологий. Как защитить компьютер от любых посягательств извне. Самиздат, 2013, 157 с.

Электронные ресурсы:

  1. Защита от утечек конфиденциальных данных Symantec DLP. «Режим доступа – свободный. URL: http://computel.ru/decision/ssb/Symantec/ [ Дата обращения: 08.10.2019 г.]
  2. Как работают DLP-системы: разбираемся в технологиях предотвращения утечки информации. «Режим доступа – свободный. URL: http://www.xakep.ru/post/55604/ [ Дата обращения: 09.10.2019 г.]
  3. Системы DLP - Who? What? Where? How? «Режим доступа – свободный. URL: http://www.topsbi.ru/default.asp?artID=1675 [ Дата обращения: 09.10.2019 г.]
  4. Системы защиты от утечек (DLP). «Режим доступа – свободный. URL: http://www.infokube.ru/index.php/products/categories/category/dlp [ Дата обращения: 10.10.2019 г.]
  5. Websense Data Security Suite (DSS). «Режим доступа – свободный. URL: http://www.leta.ru/products/websense-dss.html [ Дата обращения: 10.10.2019 г.]
  6. McAfee Host DLP. «Режим доступа – свободный. URL: http://www.leta.ru/products/mcafee-host-dlp.html [ Дата обращения: 10.10.2019 г.]
  7. Мастер-класс "Системы DLP: Ваша конфиденциальная информация не уйдет "на сторону". «Режим доступа – свободный. URL: http://www.topsbi.ru/default.asp?trID=1206 [ Дата обращения: 11.10.2019 г.]
  8. Системы DLP - Who? What? Where? How? «Режим доступа – свободный. URL: http://www.topsbi.ru/default.asp?artID=1675 [ Дата обращения: 11.10.2019 г.]