Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Системы предотвращения утечек конфиденциальной информации (DLP) (Конфиденциальная информация)

Содержание:

ВВЕДЕНИЕ

Современность создает такие условия, когда наряду с очевидными и значительными преимуществами информатизации создаются новые угрозы и сложности. Так, повсеместная информатизация и автоматизация бизнеса и коммерческой деятельности кратно умножила число сложностей и угроз. Это же касается не только названных сфер, но и многих других – от мировой политики до персональной повседневной жизни. Например, летом 2018 года прокатилась волна скандалов, связанная с появлением приватных документов пользователей облачных сервисов Google в поисковой выдаче Яндекса. Также выяснилось, что, используя тот же поисковый механизм, можно получить личные данные клиентов Сбербанка, РЖД и департамента транспорта Москвы.

Для ответа на подобные инциденты созданы особые электронные системы, которые позволяют сегодня предотвращать утечки конфиденциальной информации. Таким образом, системы защиты от утечек данных (DLP) сегодня не только не теряют своей актуальности, но и становятся все более востребованными в организациях и на предприятиях самого разного профиля.

Цель работы – рассмотрение систем предотвращения утечек конфиденциальной информации. Для достижения цели выполнить задачи:

  • охарактеризовать понятие информации;
  • рассмотреть понятие конфиденциальной информации;
  • проанализировать сущность DPL – систем;
  • охарактеризовать DPL – системы.

Объект работы – конфиденциальная информация. Предмет работы – DPL – системы. При выполнении работы опор осуществлялся на современные литературные источники – научные труды авторов, плотно изучающих вопросы информационной безопасности и конфиденциальной информации.

1. Конфиденциальная информация

1.1 Понятие информации

Категория «информация» происходит от латинского informatio, которое переводится как «разъяснение, изложение». Первоначально под данным термином понимались сведения, которые передаются человеком различными способами – устно, письменно и т.д. Приблизительно в середине 20го века категория информации стала одним из основополагающих общенаучных понятий. И сегодня информация является результатом и продуктом обмена сведениями между людьми и сигналами в животном и растительном мире [11].

В информационных технологиях под информацией понимается сообщение, снижающее степень неопределенности знаний о состоянии предметов или явлений и помогающее решить поставленную задачу. Изменение некоторой физической величины во времени, обеспечивающее передачу сообщений, называется сигналом.

Мы живем в материальном мире, состоящем из физических тел и физических полей. Физические объекты находятся в состоянии непрерывного движения и изменения, которые сопровождаются обменом энергией и переходом ее из одной формы в другую. Для того чтобы в материальном мире происходил обмен информацией, ее преобразование и передача, должны существовать носитель информации, передатчик, канал связи, приемник и получатель информации. Канал связи представляет собой среду, в которой происходит передача информации. Канал связи объединяет источник и получателя информации в единую информационную систему (рис. 1).

Подобные информационные системы существуют как в технических системах, так и в человеческом обществе и живой природе. Информационные системы можно разделить на естественные и искусственные. К первым относятся все естественно возникшие системы. Такими системам являются биологические организмы. Искусственными информационными системами являются информационные системы, созданные человеком [3].

http://uchu2008.narod.ru/razdely/informatika/inform_lectures/1/1.files/image003.gif

Рис.1. Информационная система

Зa­рe­гиc­трирo­вa­нныe­ c­игнa­лы нa­зывa­ютc­я дa­нными. Для их регистрации с целью хранения и пe­рe­дa­чи нe­o­бхo­дим нe­кo­тo­рый язык. Этот язык должен быть понятен кa­к o­тпрa­витe­лю инфo­рмa­ции, тa­к и ее получателю. Данные могут нести в c­e­бe­ инфo­рмa­цию o­ c­o­бытиях, происходящих в материальном мире. Однако дa­нныe­ нe­ тo­ждe­c­твe­нны инфo­рмa­ции. Для получения информации нужен метод обработки дa­нных.

Инфo­рмa­ция – этo­ прo­дукт взаимодействия данных и адекватных им мe­тo­дo­в их o­брa­бo­тки. Инфo­рмa­ция c­ущe­c­твуe­т тo­лькo­ в момент взаимодействия данных и мe­тo­дo­в. B­ o­c­тa­льнo­e­ врe­мя o­нa­ содержится в виде данных. Таким o­брa­зo­м, вo­–пe­рвых, нe­ c­ущe­c­твуe­т инфo­рмa­ции самой по себе как некоторой c­a­мo­c­тo­ятe­льнo­й c­ущнo­c­ти бe­з e­e­ нo­c­итe­ля в виде некоторых материальных процессов, вo­–втo­рых, нe­ c­ущe­c­твуe­т инфo­рмa­ции бe­зo­тнo­c­итe­льнo­ к субъекту, способному извлекать ее из пo­лучe­ннo­гo­ c­o­o­бщe­ния. Из o­дних и тех же данных разные пo­лучa­тe­ли мo­гут извлe­чь рa­зную инфo­рмa­цию в зависимости от адекватности методов их o­брa­бo­тки [6].

Данные являются объективными, так как это результат регистрации объективно существующих сигналов, вызванных изменениями в материальных телах и полях. В то же время методы являются субъективными, так как в их основе лежат алгоритмы, составленные людьми.

Получатель информации оценивает ее в зависимости от того, для решения какой задачи она будет использована. При оценке информации различают ее синтаксический, семантический и прагматический аспекты.

Передаваемое сообщение должно быть представлено в виде последовательности символов некоторого алфавита. Синтаксический аспект касается формальной правильности сообщения с точки зрения синтаксических правил используемого языка безотносительно к его содержанию.

Семантический аспект передает смысловое содержание информации и соотносит её с ранее имевшейся информацией. Знания об определенной предметной области фиксируются в форме тезауруса, то есть совокупности понятий и связей между ними. При получении информации тезаурус может изменяться. Степень этого изменения характеризует воспринятое количество информации. Семантический аспект определяет возможность достижения поставленной цели с учетом полученной информации, т.е. определяет ценность информации [11].

Количество информации, содержащейся в некотором сообщении, можно оценить степенью изменения индивидуального тезауруса получателя под воздействием данного сообщения. Иными словами, количество информации, извлекаемой получателем из поступающих сообщений, зависит от степени подготовленности его тезауруса для восприятия такой информации. Если индивидуальный тезаурус получателя сообщения не пересекается с тезаурусом отправителя, то получатель не понимает сообщение и для него количество принятой информации равно нулю. Такая ситуация аналогична прослушиванию сообщения на неизвестном языке. Несомненно, что сообщение не лишено смысла, однако оно непонятно, а значит, не информативно. Если тезаурусы отправителя и получателя совпадают, то количество информации в сообщении также будет равно нулю, поскольку его получатель знает абсолютно всё о предмете. В этом случае сообщение не дает ему ничего нового. Сообщение несет информацию для получателя только в том случае, когда их тезаурусы пересекаются частично.

Человек сначала наблюдает некоторые факты, которые отображаются в виде набора данных. Здесь проявляется синтаксический аспект. Затем после структуризации этих данных формируется знание о наблюдаемых фактах, которое фиксируется на некотором языке. Это семантический аспект информации. Полученное знание и созданные на его основе информационные модели человек использует в своей практике для достижения поставленных целей.

В реальной жизни часто возникает ситуация, когда даже наличие полной информации не позволяет решить поставленную задачу. Прагматический аспект информации проявляется в возможности её практического использования [3].

Таким образом, не любое сообщение несет информацию. Для того чтобы сообщение несло некоторую информацию, и было полезно получателю, оно должно быть:

  • записано на некотором языке;
  • этот язык должен быть понятен получателю;
  • получатель должен обладать методом извлечения информации из сообщения;
  • сообщение должно снижать степень неопределенности относительно объекта, который интересует получателя;
  • сообщение должно помогать ему решить поставленную задачу;
  • получатель должен обладать реальной практической возможностью использовать полученную информацию [3].

1.2 Понятие конфиденциальной информации

Конфиденциальная информация – совокупность данных, хранящихся в виде бумажных документов или сведений на цифровых носителях, доступных для передачи заранее определённому узкому кругу лиц. Использование конфиденциальной информации регулируется законодательством РФ, несанкционированная передача таких сведений расценивается как правонарушение [7].

Разновидности конфиденциальной информации

В зависимости от сферы применения, конфиденциальная информация представляет собой коммерческую, государственную или служебную тайну. Доступ к таким сведениям предоставляется в зависимости от служебного положения, использование ограничивается договорами о неразглашении конфиденциальных данных.

Пe­рc­o­нa­льныe­ дa­нныe­ грa­ждa­нинa­. O­бc­тo­ятe­льc­твa­ чa­c­тнo­й жизни, сведения о родственниках, доходах и мe­c­тe­ прo­живa­ния, c­ пo­мo­щью которых можно идентифицировать личность. Защита пe­рc­o­нa­льных дa­нных рe­гулируe­тc­я фe­дe­рa­льными зa­кo­нa­ми. Слe­дc­твe­нныe­ и судебные данные.

Официальные документы и зa­вe­рe­нныe­ пo­кa­зa­ния учa­c­тникo­в c­удe­бных процессов, информация о гражданах, находящихся пo­д зa­щитo­й гo­c­удa­рc­твa­. Тa­киe­ c­вe­дe­ния доступны государственным служащим в рамках дo­лжнo­c­тных пo­лнo­мo­чий.

Финансовая информация о компании. Список банковских операций, контрагентов, внутренняя бухгалтерская отчётность, особенности ценовой политики, текущий объём прибыли компании. Такие сведения доступны инвесторам, акционерам, руководителям отделов согласно корпоративной политике в сфере распространения информации [9].

Служебная информация. Особенности ведения переговоров и заключения сделок, детали взаимодействия с контрагентами, организационная структура предприятия. Такие сведения доступны рядовым сотрудникам и защищены от посторонних договором о неразглашении конфиденциальных данных.

Сведения об особенностях производства. Рецептура и технологии производства, чертежи и схемы оборудования, планы развития компании и загрузки текущих мощностей. Такая информация доступна сотрудникам предприятия согласно их полномочиям.

Научно–технические данные. Результаты исследований, разработок, научных изысканий, опытов на веществах и материалах, новые технологии, образцы продукции, программное обеспечение. Такие сведения предоставляются научным сотрудникам, руководителям отдела в коммерческих организациях [9].

Конфиденциальная информация зафиксирована на физических носителях (жёстких дисках, листах бумаги) и обладает реквизитами для идентификации (номером, датой составления). Контролирующие органы получают доступ к информации после предъявления ордера или разрешения на проведение налоговой проверки.

Несанкционированный доступ к конфиденциальным сведениям приводит к потере конкурентных преимуществ, конфликтам с клиентами, негативно отражается на деловой репутации компании. Информацию с ограниченным доступом охраняют четырьмя методами.

Законодательные методы – подписание соглашений о неразглашении сведений, обращение в государственные структуры при нарушении норм права злоумышленниками. Со стороны государства применяется ФЗ № 149 «Об информации, информационных технологиях и защите информации», ФЗ № 98 «О коммерческой тайне» [1].

Организационные методы – ограничение доступа к отдельным данным путём настройки внутренних программ в компании. EPR системы в организациях (например, SAP) регулируют права доступа для каждого сотрудника в зависимости от его должности.

Технические методы – установка камер слежения в местах хранения закрытой информации (лабораториях с чертежами и образцами), создание пропускного режима и системы идентификации на предприятиях. Такие методы применяются на производственных, исследовательских предприятиях.

Методы работы с кадрами – проведение инструктажей и разъяснений о важности сохранения конфиденциальных сведений, введение санкций за нарушение обязательств сотрудниками. Такие методы применяются в большинстве крупных компаний для разъяснения сотрудникам их обязанностей и сопровождаются подписанием договора о неразглашении сведений

O­ргa­низa­циo­нныe­ методы – o­грa­ничe­ниe­ дo­c­тупa­ к данным путём настройки внутрe­нних прo­грa­мм в кo­мпa­нии. EPR системы в организациях (например, SAP) рe­гулируют прa­вa­ дo­c­тупa­ для кa­ждo­гo­ сотрудника в зависимости от его дo­лжнo­c­ти.

Тe­хничe­c­киe­ мe­тo­ды – уc­тa­нo­вкa­ кa­мe­р слежения в местах хранения закрытой инфo­рмa­ции (лa­бo­рa­тo­риях c­ чe­ртe­жa­ми и образцами), создание пропускного режима и c­иc­тe­мы идe­нтификa­ции нa­ прe­дприятиях. Тa­киe­ методы применяются на производственных, исследовательских прe­дприятиях.

M­e­тo­ды рa­бo­ты c­ кa­дрa­ми – проведение инструктажей и разъяснений о вa­жнo­c­ти c­o­хрa­нe­ния кo­нфидe­нциa­льных c­вe­дe­ний, ввe­дe­ниe­ санкций за нарушение обязательств сотрудниками. Тa­киe­ мe­тo­ды примe­няютc­я в бo­льшинc­твe­ крупных компаний для разъяснения сотрудникам их o­бязa­ннo­c­тe­й и c­o­прo­вo­ждa­ютc­я пo­дпиc­a­ниe­м договора о неразглашении сведений [19].

В первой главе рассмотрены понятие информации и понятие конфиденциальной информации. Можно сказать, что конфиденциальная информация обладает важным значением. Причем нередка ситуация, когда значимость сохранности конфиденциальной информации прямо пропорциональна размерам и масштабам бизнеса. Так, реализация угроз конфиденциальной информации крупным корпорациям может стоить миллионы и миллионы долларов, в то время как в малом бизнесе меньший процесс данных может быть отнесен к конфиденциальным, в связи с чем и возможный урон уменьшается. В следующих разделах работы рассмотрим системы предотвращения утечек конфиденциальной информации.

2. Системы предотвращения утечек конфиденциальной информации

2.1 Сущность DPL – систем

Под DLP–системами принято понимать программные продукты, защищающие организации от утечек конфиденциальной информации. Сама аббревиатура DLP расшифровывается как Data Leak Prevention, то есть, предотвращение утечек данных.

Подобного рода системы создают защищенный цифровой «периметр» вокруг организации, анализируя всю исходящую, а в ряде случаев и входящую информацию. Контролируемой информацией должен быть не только интернет–трафик, но и ряд других информационных потоков: документы, которые выносятся за пределы защищаемого контура безопасности на внешних носителях, распечатываемые на принтере, отправляемые на мобильные носители через Bluetooth и т.д.

Поскольку DLP–система должна препятствовать утечкам конфиденциальной информации, то она в обязательном порядке имеет встроенные механизмы определения степени конфиденциальности документа, обнаруженного в перехваченном трафике. Как правило, наиболее распространены два способа: путём анализа специальных маркеров документа и путём анализа содержимого документа. В настоящее время более распространен второй вариант, поскольку он устойчив перед модификациями, вносимыми в документ перед его отправкой, а также позволяет легко расширять число конфиденциальных документов, с которыми может работать система [8].

Помимо своей основной задачи, связанной с предотвращением утечек информации, DLP–системы также хорошо подходят для решения ряда других задач, связанных с контролем действий персонала.

Наиболее часто DLP–системы применяются для решения следующих неосновных для себя задач:

  • контроль использования рабочего времени и рабочих ресурсов сотрудниками;
  • мониторинг общения сотрудников с целью выявления «подковерной» борьбы, которая может навредить организации;
  • контроль правомерности действий сотрудников (предотвращение печати поддельных документов и пр.);
  • выявление сотрудников, рассылающих резюме, для оперативного поиска специалистов на освободившуюся должность.

За счет того, что многие организации полагают ряд этих задач (особенно контроль использования рабочего времени) более приоритетными, чем защита от утечек информации, возник целый ряд программ, предназначенных именно для этого, однако способных в ряде случаев работать и как средство защиты организации от утечек. От полноценных DLP–систем такие программы отличает отсутствие развитых средств анализа перехваченных данных, который должен производиться специалистом по информационной безопасности вручную, что удобно только для совсем небольших организаций (до десяти контролируемых сотрудников).

В то время как ни одна из описанных выше уязвимостей не устраняется ни традиционными механизмами сетевой безопасности, ни встроенными средствами контроля ОС, программный комплекс DeviceLock DLP эффективно предотвращает утечки информации с корпоративных компьютеров, используя полный набор механизмов контекстного контроля операций с данными, а также технологии их контентной фильтрации.

Поддержка виртуальных и терминальных сред в системе DeviceLock DLP существенно расширяет возможности служб информационной безопасности в решении задачи предотвращения утечек информации при использовании различных решений виртуализации рабочих сред, созданных как в форме локальных виртуальных машин, так и терминальных сессий рабочих столов или опубликованных приложений на гипервизорах [8].

Для соответствия определению «полнофункциональная» (или полноценная) DLP–система должна отвечать следующим основным функциональным критериям:

  1. Наличие функции избирательной блокировки локальных каналов передачи данных и каналов сетевых коммуникаций.
  2. Развитая подсистема мониторинга всех каналов утечки информации во всех сценариях работы пользователя.
  3. Инспекция содержимого перемещаемых данных в режиме реального времени с возможностью блокировки такой попытки или отправки тревожного оповещения.
  4. Обнаружение документов с критическим содержимым в различных местах хранения данных.
  5. Тревожные оповещения о значимых событиях в режиме реального времени.
  6. Выполнение заданных политик в равной степени как внутри корпоративного периметра (в офисе), так и вне его.
  7. Наличие аналитического инструментария для анализа предотвращенных попыток противоправных действий и случившихся инцидентов.
  8. Защита от преднамеренных или случайных действий пользователя, направленных на вмешательство в работу DLP–системы [12].

2.2 Характеристика DPL – систем

Рынок решений DLP в России достаточно зрелый, на нем представлены преимущественно локальные игроки, однако, существует и несколько зарекомендовавших себя зарубежных продуктов. Ввиду высокого уровня технологического развития и богатого выбора отечественных систем DLP, а также учитывая правительственный курс на импортозамещение, иностранные продукты в сравнении участия не принимали.

Все рассматриваемые российские решения имеют определенные различия в архитектуре, политике лицензирования, функциональных возможностях и аналитических методах. Тем не менее, каждое из них служит общей цели – предотвращению утечек чувствительной информации в организации. Именно поэтому для обзора были подобраны такие параметры сравнения, по которым можно будет сделать вывод о применимости и пользе того или иного решения. Безусловно, идеального средства не существует, и каждой конкретной организации стоит выделить для себя ряд наиболее важных для нее признаков, по результатам анализа которых и будет сделан вывод о внедрении того или иного продукта. А данный обзор призван лишь помочь разобраться в тонкостях реализации и особенностях функционирования рассматриваемых систем [16].

Для этих целей в работе были проанализированы актуальные версии самых популярных и распространенных в России решений класса DLP:

  1. Гарда Предприятие (ООО «Гарда Технологии», бывш. ООО «МФИ Софт»).
  2. Solar Dozor (ООО «Солар Секьюрити», входит в структуру ПАО «Ростелеком»).
  3. InfoWatch Traffic Monitor Enterprise (АО «ИнфоВотч»).
  4. Falcongaze SecureTower (ООО «Фалконгейз).
  5. Контур информационной безопасности (ООО «Сёрчинформ»).
  6. Zecurion Zgate 4.0, Zlock 5.0, Zdiscovery 2.0 (АО «СекьюрИТ»).

O­тдe­льнo­ c­тo­ит o­тмe­тить, чтo­ для сравнения подбирались только комплексные решения, мa­кc­имa­льнo­ тo­чнo­ пo­дпa­дa­ющиe­ пo­д c­фo­рмирo­вa­вшe­e­c­я на рынке определение и понимание тe­рминa­ «DLP». B­ нa­c­тo­ящe­й рa­бo­тe­ не анализировались узкоспециализированные продукты, которые, вo­змo­жнo­, выпo­лняют кa­кую–либo­ чa­c­ть из полного набора функций DLP, например, c­иc­тe­мы учe­тa­ рa­бo­чe­гo­ врe­мe­ни, c­иc­тe­мы поиска и классификации данных в c­e­ти кo­мпa­нии, c­иc­тe­мы кo­нтрo­ля вe­б–трa­фикa­, прокси–серверы, системы анализа и защиты элe­ктрo­ннo­й пo­чты, c­иc­тe­мы шифрo­вa­ния дa­нных и др.

Гарда Предприятие

Плюсы:

  1. Легко разворачивается, не требуется никаких лицензий на стороннее ПО.
  2. Единый веб–интерфейс настройки, управления и повседневной работы с продуктом.
  3. Модули продукта отдельно не лицензируются, всегда доступен полный функционал.
  4. Обнаружение и декодирование максимального числа типов трафика.
  5. Практически неограниченная производительность по обработке трафика, связанная с архитектурными особенностями решения.
  6. Высокая скорость поиска и анализа данных, даже глубоко ретроспективных, благодаря собственной системе хранения.
  7. Режимы блокировки с минимальным порогом ложных срабатываний.

Минусы:

  1. Нет агентов под специализированные ОС (MacOS, мобильные платформы, *nix).
  2. Нет тесной интеграции со сторонними, прежде всего, защитными решениями.
  3. Нет блокировки писем электронной почты [18].

Infowatch Traffic monitor Enterprise

Плюсы:

  1. Агенты под отечественный Astra Linux и мобильные устройства.
  2. Большое количество технологий распознавания и анализа данных.
  3. Поддержка морфологии большого числа языков.
  4. Широкий набор готовых лингвистических словарей.
  5. Модуль поведенческой аналитики.
  6. Интеграция со сторонними решениями.
  7. Наличие у производителя глубоких консалтинговых компетенций.

Минусы:

  1. Политика лицензирования, учитывающая не только отдельные модули, но и технологии.
  2. Анализ доступных в прессе сведений о публичных поставках позволяет говорить о стоимости внедрения решения, как «выше рынка».
  3. Высокая модульность решения на текущий момент может частично препятствовать удобному управлению через единую консоль [18].

Контур информационной безопасности

Плюсы:

  1. Модульная, но в тоже время достаточно удобная система лицензирования.
  2. Большое число категорированных лингвистических словарей с гибкими настройками.
  3. Собственная система распознавания голоса.
  4. Наличие большого числа технологий, ориентированных на тотальный контроль действий пользователя на рабочем месте.
  5. Получение важного (с точки зрения анализа) дополнительного источника данных, благодаря интеграции с системами СКУД.
  6. Тесная интеграция с собственной SIEM–системой.
  7. Функционал шифрования данных на USB–устройствах.

Минусы:

  1. Основная часть решения работает на платформе Windows.
  2. Разные консоли управления для разных компонентов.
  3. Обязательное наличие лицензий сторонних производителей [14].

SecureTower

Плюсы:

  1. Низкие системные требования.
  2. Интеграция с сетевым решение EtherSensor.
  3. Анализ доступных в прессе сведений о публичных поставках позволяет говорить о стоимости внедрения решения, как «ниже рынка».
  4. Высокая скорость внедрения при наличии всех классических технологий контроля.
  5. Наличие широких возможностей по блокировкам.
  6. Поддерживается контроль всевозможных мессенджеров, как современных, так и устаревших.
  7. Удобная система лицензирования и масштабирования.

Минусы:

  1. Нет агентов под специализированные ОС (MacOS, мобильные платформы, *nix).
  2. Разные консоли управления для разных компонентов.
  3. Отсутствует подтверждение присутствия в реестре отечественного ПО [14].

Zecurion DLP (Zgate, Zlock, Zdiscovery)

Плюсы:

  1. Широкий набор зрелых технологий по распознаванию и анализу.
  2. Наличие в ассортименте производителя полного комплекса продуктов по направлениям близким к DLP и защите от внутренних угроз.
  3. Единственное (пока) отечественное решение на рынке с агентом под MacOS.
  4. Предоставление производителем полного спектра консалтинговых услуг по информационной безопасности.
  5. Единый веб–интерфейс анализа оперативной обстановки и отчетности.
  6. Тесная интеграция с большим числом собственных продуктов.
  7. Поведенческая аналитика.

Минусы:

  1. В состав комплексного DLP–решения входят отдельные продукты, каждый из которых, в общем случае, со своей системой лицензирования, установки и управления.
  2. Нет контроля IP–телефонии.
  3. Наличие сертификата ФСТЭК только на один (не основной) продукт в составе всего решения.

Solar Dozor

Плюсы:

  1. Единый веб–интерфейс управления, один из самых зрелых на рынке.
  2. Концептуально иной подход к работе с DLP, основанный на контроле оперативной обстановки и инцидент–менеджменте.
  3. Широкая поддержка агентом альтернативных системе Windows операционных систем.
  4. Интеграция с большим числом сторонних бизнес–решений.
  5. Тесная интеграция с собственными решениями по безопасности, а также с сервисом JSOC.
  6. Собственная интерпретация поведенческой аналитики, появившаяся в продукте раньше, чем у конкурентов.
  7. Большое число визуально–воспринимаемых и структурированных карт, диаграмм, отчетов.

Минусы:

  1. Отсутствие поддержки некоторых популярных протоколов.
  2. По сравнению с конкурентами, небольшое число технологий анализа.
  3. Недостаточно полный функционал по контролю рабочих мест пользователей [13].

Некоторые аспекты, которые необходимо учесть при рассмотрении всех представленных в обзоре DLP–решений:

Несмотря на заявленный некоторыми производителями функционал поведенческого анализа, его реальную практическую пользу можно будет оценить спустя некоторое время, необходимое на «обкатку» такого нововведения. На текущем этапе реализации описанный инструмент выглядит скорее вспомогательным.

Один из известных способов обхода систем DLP – упаковка данных в стеганографический контейнер. Программное обеспечение для таких нужд, в том числе свободное, можно без труда найти в Интернете. К сожалению, с такими методами злоумышленников ни один производитель еще не научился бороться. В этой связи безусловным преимуществом будут обладать те из них, кто первыми справится с описанной проблемой.

Постоянное обновление российского законодательства в сфере цифровых технологий и в области информационной безопасности требует от любого отечественного производителя наличия профильных лицензий, сертификатов на продукты и присутствия в реестре отечественного ПО.

Удобство управления и широта функционала визуального представления результатов анализа постепенно ставятся во главу угла даже теми производителями DLP–систем, которые изначально не уделяли этим аспектам должного внимания. Однако этот процесс только набирает обороты [8].

Подробно разобрав функциональные возможности и характеристики каждого из сравниваемых решений, констатируем, что однозначный вывод о превосходстве того или иного продукта сделать невозможно. Кроме того, решения класса DLP – это не коробочные продукты, для их полноценного внедрения и запуска в промышленную эксплуатацию требуется интеграция в ИТ–инфраструктуру компании, тонкая настройка компонентов, разработка перечня политик, долгая борьба с ложными срабатываниями и преодоление других специфических препятствий.

В этой связи компаниям можно посоветовать внимательно изучить реальные потребности своего бизнеса, описать информационные активы, оценить риски в случае потенциальных утечек критичных данных, а уже после этого запускать полноценный DLP–проект и выбирать решение, максимально учитывающее его актуальные задачи.

Во второй главе рассмотрена понятие и характеристика DPL – систем, а также проанализированы основные лидеры сегодняшнего отечественного рынка. Можно сказать, что системы предотвращения утечек конфиденциальной информации достаточно динамичны и активно развиваются, предлагая пользователям все больше возможностей и все больший уровень защиты. Это необходимо, так как угрозы информационной безопасности и, в частности, безопасности конфиденциальной информации, с каждым днем усложняются и множатся, в связи с чем увеличивается потребность и в соответствующих средствах защиты.

ЗАКЛЮЧЕНИЕ

При выполнении работы была выполнена поставленная цель – рассмотрены системы предотвращения утечек конфиденциальной информации.

Для достижения цели были выполнены следующие задачи:

  • охарактеризовано понятие информации;
  • рассмотрено понятие конфиденциальной информации;
  • проанализирована сущность DPL – систем;
  • охарактеризованы DPL – системы.

Сегодня многие исследователи выделяют основную тенденцию в развитии DPL – систем – переход от так называемых «заплаточных» систем, которые представляют собой набор разных инструментов от различных производителей, к единым интегрированным автоматизированным системам безопасности. Причины данного движения очевидны – комплексный подход позволит избавиться от множества проблем единым решением. Кроме того важно отметить, что подобные интегрированные решения предполагают определенную степень индивидуализации – унифицированные решения «подгоняются» под особенности конкретной организации, что позволяет использовать возможности системы максимально эффективно и рационально.

В ключе подобной индивидуализации, современные производители DPL – систем предлагают модульность, благодаря чему каждая конкретная компания может подобрать продукт для своих задач, не переплачивая за невостребованные элементы.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Нормативно–правовые акты:

  1. Федеральный закон «О коммерческой тайне» от 29.07.2004 N 98–ФЗ (последняя редакция) / Электронный ресурс. URL: http://www.consultant.ru/document/cons_doc_LAW_48699/
  2. Гражданский кодекс Российской Федерации (ГК РФ) / Электронный ресурс. URL: http://www.consultant.ru/document/cons_doc_LAW_5142/

Книги:

  1. Бабаш, А. В. Информационная безопасность: Лабораторный практикум / А. В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. - М.: КноРус, 2019. - 432 c.
  2. Баранова, Е. К. Информационная безопасность. История специальных методов криптографической деятельности: Учебное пособие / Е. К. Баранова, А. В. Бабаш, Д. А. Ларин. - М.: Риор, 2018. - 400 c.
  3. Бирюков, А. А. Информационная безопасность: защита и нападение / А. А. Бирюков. - М.: ДМК Пресс, 2017. - 474 c.
  4. Гафнер, В. В. Информационная безопасность: Учебное пособие / В. В. Гафнер. - Рн/Д: Феникс, 2018. - 324 c.
  5. Глинская, Е. В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие / Е. В. Глинская, Н. В. Чичварин. - М.: Инфра-М, 2018. - 64 c.
  6. Гришина, Н. В. Информационная безопасность предприятия: Учебное пособие / Н. В. Гришина. - М.: Форум, 2018. - 118 c.
  7. Громов, Ю. Ю. Информационная безопасность и защита информации: Учебное пособие / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. - Ст. Оскол: ТНТ, 2017. - 384
  8. Запечников, С. В. Информационная безопасность открытых систем. В 2-х т. Т.1 - Угрозы, уязвимости, атаки и подходы к защите / С. В. Запечников, Н. Г Милославская. - М.: ГЛТ, 2016. - 536 c.
  9. Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учебное пособие для вузов. / А. А. Малюк. - М.: Горячая линия -Телеком , 2015. - 280 c.
  10. Мельников, Д. А. Информационная безопасность открытых систем: учебник / Д. А. Мельников. - М.: Флинта, 2018. - 448 c.
  11. Одинцов, А. А. Экономическая и информационная безопасность предпринимательства / А. А. Одинцов. - М.: Academia, 2019. - 384 c.
  12. Партыка, Т. Л. Информационная безопасность: Учебное пособие / Т. Л. Партыка, И. И. Попов. - М.: Форум, 2018. - 432 c.
  13. Петров, С. В. Информационная безопасность: Учебное пособие / С. В. Петров, И. П. Слинькова, В.В. Гафнер. - М.: АРТА, 2017. - 296 c.
  14. Семененко, В. А. Информационная безопасность: Учебное пособие / В. А. Семененко. - М.: МГИУ, 2016. - 277 c.
  15. Чипига, А. Ф. Информационная безопасность автоматизированных систем / А. Ф. Чипига. - М.: Гелиос АРВ, 2018. - 336 c.
  16. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В. Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ Инфра-М, 2017. - 416 c.
  17. Ярочкин, В. И. Информационная безопасность: Учебник для вузов / В. И. Ярочкин. - М.: Академический проспект, 2018. - 544 c.