Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Сущность и схема функционирования DLP-систем

Содержание:

ВВЕДЕНИЕ

Актуальность выбранной темы «Принципы построения и функционирования DLP-систем» обусловлена необходимостью защиты информации от утечки. Несмотря на постоянное совершенствование методов противодействия утечкам, обеспечить абсолютную защищенность чувствительных данных чрезвычайно сложно. Достаточно вспомнить недавние резонансные инциденты. Например, летом 2018 года прокатилась волна скандалов, связанная с появлением приватных документов пользователей облачных сервисов Google в поисковой выдаче Яндекса. Также выяснилось, что, используя тот же поисковый механизм, можно получить личные данные клиентов Сбербанка, РЖД и департамента транспорта Москвы. И по-прежнему на пиратских сайтах доступны самые разные базы данных, стоимость которых крайне невелика по сравнению с возможным ущербом, который может нанести злоумышленник, заполучивший их. Таким образом, системы защиты от утечек данных (DLP) сегодня не только не теряют своей актуальности, но и становятся все более востребованными в организациях и на предприятиях самого разного профиля.

Цель данной курсовой работы ⎯ определить принципы построения и функционирования DLP-систем.

Для достижения поставленной цели исследования необходимо решить ряд задач:

  • изучить теоретические аспекты построения и функционирования DLP-систем;
  • сравнить принцип функционирования и построения наиболее популярных DLP-систем;
  • рассмотреть современное состояние и определить проблемы внедрения и перспективы развития DLP-систем.

Объектом исследования выступают DLP-системы. Предметом исследования выступают принципы DLP-систем.

При написании курсовой работы предполагается использовать различную литературу: нормативно-справочную, учебно-методическую, информационно-справочную, а также применять информацию интернет-ресурсов.

Цель и задачи исследована определили структуру курсовой работы. В первой главе будут раскрыты теоретические аспекты построения и функционирования DLP-систем, в частности: определены понятие, сущность, роль и схема функционирования DLP-систем; рассмотрены особенности построения, основные задачи и функции DLP-систем. Во второй главе выявлены современное состояние и перспективы развития DLP-систем, в частности: представлено сравнение наиболее популярных DLP-систем, выявлены проблемы внедрения и перспективы развития DLP-систем.

ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ПОСТРОЕНИЯ И ФУНКЦИОНИРОВАНИЯ DLP-СИСТЕМ

1.1 Сущность и схема функционирования DLP-систем

В современных условиях особо обострилась ситуация с внутренними угрозами, а именно, с инсайдерами. Это, в свою очередь, вызвало необходимость усиленной защиты информации от утечек и, как следствие, способствовало развитию нового направления в области информационной безопасности - DLP-системы.[1]

DLP-система (Data Leak Prevention) представляет собой специализированное программное обеспечение, которое защищает организацию от утечек данных. Важно отметить, что данная технология является не только возможностью блокирования передачи конфиденциальной информации по различным каналам, но и инструментом для наблюдения за ежедневной работой персонала, позволяющим найти слабые места в безопасности до наступления какого-либо инцидента.

Как правило, такие системы создают защищенный «цифровой периметр» вокруг организации, анализируя всю исходящую, а в ряде случаев и входящую информацию. В качестве контролируемой информации выступает как интернет-трафик, так и ряд других информационных потоков, а именно: документы, выносимые за пределы защищаемого контура безопасности на внешних носителях, распечатываемые на принтере, отправляемые на мобильные носители через Bluetooth, WiFi и пр.[2]

Типовую схему функционирования современных DLP-систем можно увидеть на рисунке 1.

Рисунок 1. Схема функционирования DLP-системы[3]

Как видно по рисунку 1, что можно выделить 3 основных подсистемы DLP-систем:

1) Средства перехвата информации, передаваемой по внешним каналам (за пределы защищаемой автоматизированной системы). Данная категория состоит из драйверов для контроля вывода информации на печать, драйверов для контроля подключаемых устройств, межсетевых экранов, контролирующих сетевой трафик и пр.[4]

2) Категоризатор, который составляет ядро DLP-системы. Его работа заключается в анализе передаваемой информации, в результате которого однозначно определяется категория (степень конфиденциальности информации). Собственно, процесс определения категории и конфиденциальности информации на основе смысловой близости называют категоризацией информации.[5]

3) Средства реагирования и регистрации. На основании определенной категоризатором степени конфиденциальности DLP-система реагирует в соответствии с системными настройками - блокируется передача конфиденциальной информации, либо производится оповещение администратора безопасности о несанкционированной передаче (утечке) информации.

Типовую схему работы категоризатора DLP-системы можно увидеть на рисунке 2.

Рисунок 2. Типовая схема категоризатора[6]

По рисунку 2 видно, что выделяют следующие основные элементы категоризатора:

1) Словари категорий предметной области, предназначением которых является категорирование информации по нахождению в анализируемом тексте определенного количества слов из словаря определенной категории. При создании словарей необходимо привлечение специалистов по лингвистическому анализу.

2) Анализатор является ключевым элементом категоризатора, проводящим поиск в анализируемом тексте ключевых слов по словарям для определения принадлежности к конкретной категории.

Современными DLP-системами предлагается для повышения эффективности поиска ввод весовых коэффициентов для отдельных ключевых слов в словаре. При анализе применяются статистические и вероятностные методы.[7]

3) Обработчик результатов предназначен для обработки и вывода результатов работы категоризатора информации.

Выделение обработчика можно объяснить наличием возможности возникновения ситуации, когда анализируемый текст будет отнесен сразу к нескольким категориям. В этом случае обработчик результатов обеспечивает гибкую логику работы в зависимости от пользовательских настроек.[8]

Таким образом, DLP-системы занимают важное место в защите информации от утечки, а также имеют общие принципы строения и функционирования.

1.2 Основные задачи и функции DLP-систем

Важно отметить, что кроме своей основной задачи, которая непосредственно связана с предотвращением утечек информации, DLP-системы также хорошо подходят для решения ряда других задач, связанных с контролем действий персонала.

DLP-система решает разные задачи, ряд из которых можно увидеть на рисунке 4.

Рисунок 4. Основные задачи DLP систем

На рисунке 5 можно увидеть основные функции DLP-систем.

3. DLP_Functions

Рисунок 5. Основные функции DLP систем

Защита конфиденциальной информации в DLP-системе осуществляется на трех уровнях:

Первый уровень — Data-in-Motion. Этот уровень представлен данными, передаваемыми по сетевым каналам:

  • web (HTTP/HTTPS протоколы);
  • службам мгновенного обмена сообщениями (ICQ, QIP, Skype, MSN и т.д.);
  • корпоративной и личной почте (POP, SMTP, IMAP и т.д.);
  • беспроводным системам (WiFi, Bluetooth, 3G и т.д.);
  • ftp – соединениям.

Второй уровень — Data-at-Rest. Этот уровень представлен данными, статично хранящимися на различного рода:

  • серверах;
  • рабочих станциях;
  • ноутбуках;
  • системах хранения данных (СХД).[9]

Третий уровень — Data-in-Use. Этот уровень представлен данными, используемыми на рабочих станциях.

Система класса DLP состоит из следующих компонентов:

  • центра управления и мониторинга;
  • агентов на рабочих станциях пользователей;
  • сетевого шлюза DLP, устанавливаемого на Интернет-периметр.

В DLP-системах конфиденциальная информация может определяться по ряду различных признаков, а также различными способами, среди которых можно выделить:

  • морфологический анализ информации;
  • статистический анализ информации;
  • регулярные выражения (шаблоны);
  • метод цифровых отпечатков;
  • метод цифровых меток.[10]

Востребованность внедрения DLP-систем усиливается, поскольку утечка конфиденциальных данных может привести к огромному ущербу для организации. Как правило, ущерб может носить как прямой, так и косвенный характер. Конечная цель создания системы обеспечения безопасности информационных технологий заключатся в предотвращении или минимизации ущерба (прямого или косвенного, материального, морального или иного), наносимого субъектам информационных отношений посредством нежелательного воздействия на информацию, ее носители и процессы обработки.[11]

Из вышесказанного следует, что эффективность ведения бизнеса в большинстве случаях находится в прямой зависимости от сохранения конфиденциальности, целостности и доступности внутренней информации субъекта. В связи с этим информационная безопасность предприятия занимает важное место в системе управления и развития хозяйствующего субъекта, в связи с этим в современных условиях возрастает актуальность и значимость ее защиты.

Существуют разные виды и методы обеспечения информационной безопасности, в том числе от утечки информации предприятия, применение каждого из которых зависит от различных факторов (размер предприятия, вид деятельности, наличие финансовых ресурсов и пр.). В настоящее время особую актуальность приобретают DLP-системы, которые способны решить проблему случайных и умышленных утечек конфиденциальных данных, призваны предотвращать утечку данных.

ГЛАВА 2. СОВРЕМЕННОЕ СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ DLP-СИСТЕМ

2.1 Сравнение DLP-систем

Современные DLP-системы обладают огромным количеством параметров и характеристик, которые важно учитывать при выборе решения для организации защиты конфиденциальной информации от утечек. Собственно, в качестве самого важного из них выступает используемая сетевая архитектура. В соответствии с этим параметром продукты данного класса подразделяют на две группы:

  • шлюзовые (рисунок 6);
  • хостовые (рисунок 7).

Для первой группы характерно использование единого сервера, на который направляется весь исходящий сетевой трафик корпоративной информационной системы. Как правило, данный шлюз занимается его обработкой для выявления возможных утечек конфиденциальных данных.[12]

1. Gateway_DLP

Рисунок 6. Функциональная схема шлюзового DLP-решения

Для второго варианта характерно использование специальных программ – агентов, которые устанавливают на конечных узлах сети – рабочих станциях, серверах приложений и пр.

2. Host_DLP

Рисунок 7. Функциональная схема хостового DLP решения[13]

В последнее время наблюдается стойкая тенденция к универсализации DLP-систем. Следует отметить, что в современных условиях имеют место больше смешанные DLP-системы, что позволяет сочетать плюсы обоих типов. Даже те разработчики, которые долгое время развивали исключительно какое-то одно направление, добавляют к своим решениям модули второго типа. И наоборот.

Выделяют две основные причины перехода к универсализации DLP-решений. [14]

Во-первых, имеют место разные области применения у систем разных типов. Как правило, хостовые DLP-решения позволяют контролировать всевозможные локальные, а сетевые, в свою очередь, – интернет-каналы утечки конфиденциальной информации.

Так как организации зачастую нуждаются в полной защите, то им необходимо и то, и другое.

Во-вторых, существуют некоторые технологические особенности и ограничения, которые не позволяют сугубо шлюзовым DLP-системам полностью контролировать все необходимые интернет-каналы.

Поскольку полностью запретить использование потенциально опасных каналов передачи данных не представляется возможным, то можно поставить их под контроль. Контроль непосредственно заключается в мониторинге всей передаваемой информации, выявлении среди нее конфиденциальной и выполнение тех или иных операций, заданных политикой безопасности организации. Следует отметить, что основной, наиболее важной и трудоемкой задачей является анализ данных. Именно от его качества зависит эффективность работы всей DLP-системы.[15]

Все рассматриваемые российские решения имеют определенные различия в архитектуре, политике лицензирования, функциональных возможностях и аналитических методах. Однако все из них служат общей цели – предотвращению утечек чувствительной информации в организации.

В связи с этим многие эксперты для обзора подбирают такие параметры сравнения, по которым можно сделать вывод о применимости и пользе конкретного решения. Идеального средства не существует, и каждой конкретной организации важно выделить для себя ряд наиболее важных для нее признаков, по результатам анализа которых и будет сделан вывод о внедрении того или иного продукта.[16]

На рисунке 8 можно увидеть наиболее популярные версии самых распространенных в России решений класса DLP.

Рисунок 8. Наиболее популярные версии распространенных в России решений класса DLP[17]

Как правило, при выборе DLP-системы сравнивают такие параметры, как:

  • общую информацию;
  • режимы работы;
  • производительность;
  • доступ к системе, хранение и выгрузку данных;
  • интеграцию;
  • контролируемые каналы, протоколы и сервисы;
  • активный поиск защищаемой информации;
  • механизмы контроля пользователей;
  • мониторинг состояния агентов рабочих мест;
  • работу с собранными данными;
  • системные требования;
  • схемы поставок.

Отметим, что каждый производитель имеет собственную политику лицензирования и поставки продуктов, из-за чего некоторые их возможности распределены по отдельным модулям. В целях унификации и формирования целостного мнения о том или ином решении выполнение каждой из функций «засчитывалось», если она доступна хотя бы в одном из поставляемых модулей в рамках одной концептуально оформленной DLP-системы, и «не засчитывалось», если выполняется сторонним партнерским продуктом.

При работе с отечественными ИТ-решениями в целом и с продуктами в области информационной безопасности в частности нередко встает вопрос о своевременном получении обновлений от производителя. До недавнего времени разработчики не всегда уделяли этому компоненту должное внимание. Однако на текущий момент практически все вендоры DLP-решений так или иначе поставляют потребителю необходимые обновления с установленной периодичностью. На улучшение ситуации не в последнюю очередь повлияло ужесточение требований со стороны регуляторов, которые контролируют выполнение указанных мер со стороны лицензиатов и заявителей на сертификацию.[18]

На практике проведено много сравнительных анализов, которые позволяют сделать вывод, что в процессе развития своих продуктов производители стараются перенимать лучшие практике друг у друга, обогащая функционал как на основании общих тенденций рынка, так и с учетом пожеланий своих заказчиков. Однако есть и интересные моменты, связанные с собственной уникальной технологической стратегией и особенностями позиционирования, характерные для каждого решения. Остановимся на некоторых из них.[19]

Версия Гарда Предприятие.

Среди преимуществ данной версии можно выделить следующее (рисунок 9).

Рисунок 9. Основные преимущества версии Гарда Предприятие[20]

Среди основных недостатков данной версии можно выделить следующее:

  • отсутствуют агенты под специализированные ОС (MacOS, мобильные платформы, *nix).
  • отсутствие тесной интеграции со сторонними, прежде всего, защитными решениями.
  • отсутствует блокировка писем электронной почты.

Версия Infowatch Traffic monitor Enterprise.

Среди преимуществ данной версии можно выделить следующее (рисунок 10).

Рисунок 10. Основные преимущества версии Infowatch Traffic monitor Enterprise

Данная версия наряду с преимуществами имеет и недостатки. Среди основных недостатков данной версии можно выделить следующее:

  • Политика лицензирования, учитывающая не только отдельные модули, но и технологии.
  • наличие высокой модульности решения на текущий момент может частично препятствовать удобному управлению через единую консоль.

Версия Контур информационной безопасности.

Среди преимуществ данной версии можно выделить следующее:

  • наличие модульной, но в тоже время достаточно удобной системы лицензирования;
  • наличие большого числа категорированных лингвистических словарей с гибкими настройками;
  • наличие собственной системы распознавания голоса;
  • наличие большого числа технологий, которые ориентированы на тотальный контроль действий пользователя на рабочем месте;
  • возможность получения важного дополнительного источника данных, благодаря интеграции с системами СКУД;
  • тесную интеграцию с собственной SIEM-системой;
  • наличие функционала шифрования данных на USB-устройствах.

Данная версия также наряду с преимуществами имеет и недостатки. Среди основных недостатков данной версии можно выделить следующее:

  • работа основной части решения на платформе Windows;
  • наличие разных консолей управления для разных компонентов;
  • необходимость наличия лицензий сторонних производителей.

Версия SecureTower.

Среди преимуществ данной версии можно выделить следующее:

  • наличие низких системных требований;
  • возможность интеграции с сетевым решение EtherSensor;
  • высокую скорость внедрения при наличии всех классических технологий контроля;
  • широкие возможности по блокировкам;
  • поддержка контроля всевозможных мессенджеров, как современных, так и устаревших;
  • удобную систему лицензирования и масштабирования. [21]

Среди основных недостатков данной версии можно выделить следующее:

  • отсутствуют агенты под специализированные ОС (MacOS, мобильные платформы, *nix).
  • наличие разных консолей управления для разных компонентов;
  • отсутствие подтверждения присутствия в реестре отечественного программного обеспечения.

Версия Zecurion DLP (Zgate, Zlock, Zdiscovery).

Среди преимуществ данной версии можно выделить следующее:

  • наличие широкого набора зрелых технологий по распознаванию и анализу;
  • наличие в ассортименте производителя полного комплекса продуктов по направлениям близким к DLP и защите от внутренних угроз;
  • наличие агента под MacOS;
  • производитель предоставляет полный спектр консалтинговых услуг по информационной безопасности;
  • наличие единого веб-интерфейса анализа оперативной обстановки и отчетности;
  • тесную интеграцию с большим числом собственных продуктов;
  • поведенческую аналитику.[22]

Данная версия также наряду с преимуществами имеет и недостатки. Среди основных недостатков данной версии можно выделить следующее:

Комплексное DLP-решение состоит из отдельных продуктов, каждый из которых, в общем случае, со своей системой лицензирования, установки и управления.

  • отсутствие контроля IP-телефонии;
  • наличие сертификата ФСТЭК только на один (не основной) продукт в составе всего решения. [23]

Версия Solar Dozor.

Среди преимуществ данной версии можно выделить следующее.

  • наличие единого веб-интерфейса управления, одного из самых зрелых на рынке;
  • концептуально иной подход к работе с DLP, который основан на контроле оперативной обстановки и инцидент-менеджменте;
  • широкую поддержку агентом альтернативных системе Windows операционных систем;
  • интеграцию с большим числом сторонних бизнес-решений;
  • тесную интеграцию с собственными решениями по безопасности, а также с сервисом JSOC;
  • собственную интерпретацию поведенческой аналитики, появившаяся в продукте раньше, чем у конкурентов;
  • наличие большого числа визуально-воспринимаемых и структурированных карт, диаграмм, отчетов.[24]

Данная версия наряду с преимуществами имеет и недостатки. Среди основных недостатков данной версии можно выделить следующее:

  • отсутствует поддержка ряда популярных протоколов;
  • по сравнению с конкурентами, наличие небольшого числа технологий анализа;
  • наличие недостаточно полного функционала по контролю рабочих мест пользователей;
  • отсутствуют некоторые аспекты, которые необходимо учесть при рассмотрении всех представленных в обзоре DLP-решений:

Несмотря на заявленный некоторыми производителями функционал поведенческого анализа, его реальную практическую пользу можно будет оценить спустя некоторое время, необходимое на «обкатку» такого нововведения.[25]

Из вышесказанного следует, что существуют разные DLP-системы, каждая из которых имеет свои плюсы и минусы. Каждая организация выбирает наиболее оптимальный для нее вариант.

2.2 Проблемы внедрения и перспективы развития DLP-систем

Компаниям часто приходится сталкивать с проблемами по внедрению DLP-решений и решать проблемы, возникающие на этапе их развертывания и последующей эксплуатации.[26]

Нет никакой оценки рисков утечки. Изначально оценка рисков необходима для определения целесообразности внедрения DLP-решения и обоснования бюджета проекта, однако ее результаты будут полезны и на этапах разработки политик безопасности, технического внедрения и последующей эксплуатации. При этом далеко не всегда оценка рисков подразумевает сложную, непонятную и дорогую процедуру — часто вполне достаточно развернуто ответить на вопросы: что защищаем? от кого защищаем? каков прогнозируемый ущерб от утечки? Упрощенную оценку рисков можно провести сравнительно небольшими силами, а детальную — уже с привлечением внешних аудиторских фирм.[27]

Не согласовали политики безопасности. Важный момент — предварительное согласование конкретных политик безопасности, которые будут реализовываться средствами DLP. В каждой DLP-системе существуют специальные политики — набор условий (содержание пересылаемого за пределы организации документа, тип данных, канал передачи, отправитель, получатель и т. д.) и действий (заблокировать, задержать и отправить на ручную проверку сотруднику службы безопасности, пропустить и, иногда, сохранить в архиве).

Количество возможных условий и действий зависит от возможностей DLP-системы и напрямую определяет, насколько хорошо система может выполнять свое основное предназначение — блокировку утечек. Согласитесь, довольно странно, если после технического внедрения системы вы подойдете к руководству с вопросом «а что делать дальше?», ведь нельзя просто взять и фактически ограничить множество бизнес-процессов. Кроме того, четкое понимание структуры защищаемых данных, перечня контролируемых каналов и необходимых действий при обнаружении потенциальной утечки поможет с выбором самой системы. [28]

Зачастую организации решают внедрить быстро, несмотря на достаточно сложный процесс внедрения DLP-систем. Любую сложную систему необходимо внедрять поэтапно, DLP в этом случае не исключение. Изначально лучше разворачивать систему в так называемом «пассивном режиме». Этот режим никак не влияет на существующий трафик, даже если в нем обнаруживаются какие-то нарушения, и он безопасен для существующих бизнес-процессов в случае технических проблем или ошибок при добавлении политик (можно не опасаться, что письма генерального директора окажутся заблокированными). В «пассивном режиме» необходимо проверить все заявленные возможности, создать политики и проверить стабильность системы на реальных данных (обычно это обеспечивается зеркалированием сетевого трафика с коммутатора на DLP). Лучше потратить несколько недель на обкатку системы, чем рисковать появлением серьезных проблем с «бизнесом». Также замечу, что и в «пассивном», и в «боевом» режимах внедрять разработанные политики необходимо шаг за шагом, опираясь на их приоритетность. [29]

Выделено мало ресурсов. Большинство DLP-систем способно контролировать множество различных каналов утечек и типов данных, но для правильного развертывания и настройки таких систем необходим персонал, имеющий соответствующую квалификацию. Например, многие системы защиты от утечек для контроля корпоративной почты могут интегрироваться с Microsoft Exchange, а для контроля веб-трафика — с Microsoft ISA Server, правильная настройка которого может потребовать иногда не меньших, чем само DLP-решение, трудозатрат. По нашим оценкам, внедрение и настройка решения собственными силами может занять от недели до месяца работы одного ИТ-специалиста, а привлечение внешних специалистов обычно сокращает этот срок до нескольких дней.[30]

Недовольство сотрудников. В случае внедрения DLP-системы любое недовольство персонала заказчика, как правило, связано с отсутствием информации — еще вчера сотрудники спокойно выносили на флешках документы для домашней работы или встреч с клиентами, а сегодня вдруг появились какие-то непонятные никому ограничения. Если заранее оповестить всех о введении новых политик безопасности с определенной даты, ознакомить с их сутью и дать краткое обоснование (хотя бы банальное «для повышения безопасности информационных активов компании и оптимизации рабочего времени»), недовольных станет в разы меньше. [31]

Проект внедрения DLP грозит стать бесконечным. Такое часто случается, когда DLP-решение внедряется без подготовки, в крайне сжатые сроки или по прямой воле собственника компании. Чтобы держать ситуацию под контролем, необходимо разбить проект на три основных этапа: подготовка (вся бумажная и согласовательная работа), техническое внедрение, эксплуатация (обслуживание системы и реагирование на инциденты). Для каждого этапа определяются нерешенные вопросы, предполагаемые действия для их решения, требуемые ресурсы и сроки завершения. Такой подход позволит после закрытия конкретного вопроса или этапа больше к нему не возвращаться.

Тематика DLP становится все более популярной, но не все представленные на рынке продукты, рекламируемые и в качестве инструмента для предотвращения утечек информации, могут быть отнесены к категории полноценных DLP-решений. Особенно это характерно для систем архивирования, у которых можно отметить три основные проблемы:

  • неспособность предотвращать утечки, так как системы умеют только архивировать;
  • ограниченность технологий обнаружения данных (часто применяется только морфологический анализ);
  • отсутствие собственных агентов для контроля USB-устройств и принтеров.[32]

Обычно эти ограничения не оговариваются в явном виде, а вместо традиционных для DLP технологий, например “цифровых отпечатков” и регулярных выражений, компании продвигают для борьбы с утечками свои ноу-хау, на практике оказывающиеся вариациями морфологического анализа. Необходимо заранее уточнить и по возможности проверить заявленные разработчиком характеристики предлагаемого решения.[33]

Несмотря на очень высокий уровень зрелости как отдельных DLP-решений, так и всего рынка в целом, производителям, вне всяких сомнений, есть куда расти. Основные запросы компаний к разработчикам сегодня касаются повышения производительности, улучшения интерфейса, расширения технологических возможностей. Такие запросы формируют вектор технического развития всех DLP-систем. Но есть стратегические векторы, которые могут в корне изменить подход к DLP. Во-первых, сотрудники служб ИБ стремятся максимально автоматизировать свои ручные операции, а это приведет к усовершенствованию инструментов аналитики, внедрению новых средств, таких как UEBA (User and Entity Behavior Analytics), а также методов машинного обучения. Во-вторых, количество контролируемых каналов и приложений пользователей постоянно растет, объемы собираемых данных становятся поистине огромными, и здесь в более выигрышном положении окажутся те производители, которые уже используют технологии Big Data в своих продуктах.[34]

Помимо общих трендов, которые придется учитывать производителям, у каждого из них есть и собственный стратегический взгляд на развитие своего продукта. Например, некоторые делают ставку на эволюцию DLP в CASB (брокеры безопасного доступа в облако), другие – на улучшение алгоритмов поиска, распознавания (в том числе, голоса), третьи – применяют для анализа и предсказания поведения научные подходы из областей человеческой психологии, лингвистики, психоанализа, графологии и прочих.[35]

Из вышесказанного следует, что DLP-системы имеют в настоящее время широкое распространение. Однако каждая DLP-система имеет как преимущества, так и недостатки. В связи с этим каждая организация стоит перед важным выбором DLP-системы, которая будет идеально подходить для конкретной организации, развивающейся и функционирующей в конкретной сфере и работающая с определенными данными.

ЗАКЛЮЧЕНИЕ

В соответствии с поставленной целью курсовой работы решены следующие задачи:

  • изучены теоретические аспекты построения и функционирования DLP-систем;
  • проведен сравнительный анализ принципов функционирования и построения наиболее популярных DLP-систем;
  • выявлены тенденции современного состояния и определены проблемы внедрения и перспективы развития DLP-систем.

Определено, что DLP-система представляет собой технологии и технические устройства, которые предотвращают утечку конфиденциальной информации из информационных систем.

DLP-системы занимают важное место в системе управления и защиты информации любого хозяйствующего субъекта (государство, организации и пр.).

DLP -систему используют, когда необходимо обеспечить защиту конфиденциальных данных от внутренних угроз. И если специалисты по информационной безопасности в достаточной мере освоили и применяют инструменты защиты от внешних нарушителей, то с внутренними дело обстоит сложнее.

Определено, что существуют разные виды DLP-систем, применение каждой из которых зависит от различных факторов (требования организации, финансовые возможности, масштабы организации и пр.).

Таким образом, DLP-системы имеют в настоящее время широкое распространение. Однако каждая DLP-система имеет как преимущества, так и недостатки. В связи с этим каждая организация стоит перед важным выбором DLP-системы, которая будет идеально подходить для конкретной организации, развивающейся и функционирующей в конкретной сфере и работающая с определенными данными.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 29.07.2017) "Об информации, информационных технологиях и о защите информации". [Электронный ресурс]. Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 20.08.2019).
  2. Баранова Е. К. Информационная безопасность и защита информации: Учебное пособие/Баранова Е. К., Бабаш А. В., 3-е изд. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2016. - 322 с.
  3. Бессмертный И. А. Интеллектуальные системы : учебник и практикум для СПО / И. А. Бессмертный, А. Б. Нугуманова, А. В. Платонов. — М. : Издательство Юрайт, 2018. — 243 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-07818-3.
  4. Гаврилов М. В. Информатика и информационные технологии : учебник для СПО / М. В. Гаврилов, В. А. Климов. — 4-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 383 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-03051-8.
  5. Глинская Е. В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие/ГлинскаяЕ.В., ЧичваринН.В. - М.: НИЦ ИНФРА-М, 2016. - 118 с.
  6. Гришина Н. В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - 2-e изд., доп. - М.: Форум: НИЦ ИНФРА-М, 2015. - 240 с.
  7. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3.
  8. Дарков, А.В. Информационные технологии: теоретические основы: Учебное пособие / А.В. Дарков, Н.Н. Шапошников. - СПб.: Лань, 2016. - 448 c.
  9. Демин А. Ю. Информатика. Лабораторный практикум : учебное пособие для прикладного бакалавриата / А. Ю. Демин, В. А. Дорофеев. — М. : Издательство Юрайт, 2018. — 131 с. — (Серия : Университеты России). — ISBN 978-5-534-08366-8.
  10. Зимин В. П. Информатика. Лабораторный практикум в 2 ч. Часть 1 : учебное пособие для вузов / В. П. Зимин. — М. : Издательство Юрайт, 2018. — 108 с. — (Серия : Университеты России). — ISBN 978-5-534-08360-6.
  11. Казарин О. В. Надежность и безопасность программного обеспечения : учебное пособие для бакалавриата и магистратуры / О. В. Казарин, И. Б. Шубинский. — М. : Издательство Юрайт, 2018. — 342 с. — (Серия : Бакалавр и магистр. Модуль.). — ISBN 978-5-534-05142-1.
  12. Мойзес О. Е. Информатика. Углубленный курс : учебное пособие для СПО / О. Е. Мойзес, Е. А. Кузьменко. — М. : Издательство Юрайт, 2018. — 164 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-07980-7.
  13. Нестеров С. А. Информационная безопасность : учебник и практикум для академического бакалавриата / С. А. Нестеров. — М. : Издательство Юрайт, 2018. — 321 с. — (Серия : Университеты России). — ISBN 978-5-534-00258-4.
  14. Новожилов О. П. Информатика в 2 ч. Часть 1 : учебник для СПО / О. П. Новожилов. — 3-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 320 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-06372-1.
  15. Полякова Т.А. Организационное и правовое обеспечение информационной безопасности : учебник и практикум для СПО / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; отв. ред. Т. А. Полякова, А. А. Стрельцов. — М. : Издательство Юрайт, 2018. — 325 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-00843-2.
  16. Советов Б. Я. Информационные технологии : учебник для СПО / Б. Я. Советов, В. В. Цехановский. — 7-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 327 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-06399-8.
  17. Трофимов В. В. Информатика в 2 т. Том 1 : учебник для СПО / В. В. Трофимов ; под ред. В. В. Трофимова. — 3-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 553 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-02518-7.
  18. Лившиц И.И.Совершенствование методов получения и обработки информации в задачах категорирования стратегических объектов и роль управления персоналом в обеспечении их безопасности. Лившиц И.И., Лонцих Н.П.; Вестник Иркутского государственного технического университета. 2016. № 4 (111). С. 101-109.
  19. Михайловская А. С. Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа // Молодой ученый. — 2016. — №12. — С. 327-331. — URL https://moluch.ru/archive/116/31904/ (дата обращения: 25.08.2019).
  20. Носиров З. А. Разработка DLP-системы с использованием алгоритмов глубокого анализа трафика // Молодой ученый. — 2017. — №30. — С. 10-12. — URL https://moluch.ru/archive/164/45229/ (дата обращения: 24.08.2019).
  21. Нырков А.П. К вопросу обеспечения безопасности передачи данных в информационных системах на транспорте с точки зрения эталонной модели взаимодействия открытых систем. Нырков А.П., Соколов С.С., Черный С.Г., Бориев З.В.; Автоматизация, телемеханизация и связь в нефтяной промышленности. 2016. № 2. С. 28-34.
  22. Пучков И. И. Коммерческий профайлинг в DLP-системах // Молодой ученый. — 2017. — №51. — С. 75-77. — URL https://moluch.ru/archive/185/47448/ (дата обращения: 21.08.2019).
  23. Чаплыгина М. П. Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации // Молодой ученый. — 2016. — №4. — С. 166-169. — URL https://moluch.ru/archive/108/26137/ (дата обращения: 26.08.2019).
  24. Научно-практический журнал Прикладная информатика [Электронный ресурс]. URL: http://dlib.eastview.com (дата обращения: 26.08.2019).
  1. Гаврилов М. В. Информатика и информационные технологии : учебник для СПО / М. В. Гаврилов, В. А. Климов. — 4-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 383 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-03051-8.

  2. Глинская Е. В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие/ГлинскаяЕ.В., ЧичваринН.В. - М.: НИЦ ИНФРА-М, 2016. - 118 с.

  3. Гришина Н. В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - 2-e изд., доп. - М.: Форум: НИЦ ИНФРА-М, 2015. - 240 с.

  4. Демин А. Ю. Информатика. Лабораторный практикум : учебное пособие для прикладного бакалавриата / А. Ю. Демин, В. А. Дорофеев. — М. : Издательство Юрайт, 2018. — 131 с. — (Серия : Университеты России). — ISBN 978-5-534-08366-8.

  5. Баранова Е. К. Информационная безопасность и защита информации: Учебное пособие/Баранова Е. К., Бабаш А. В., 3-е изд. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2016. - 322 с.

  6. Бессмертный И. А. Интеллектуальные системы : учебник и практикум для СПО / И. А. Бессмертный, А. Б. Нугуманова, А. В. Платонов. — М. : Издательство Юрайт, 2018. — 243 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-07818-3.

  7. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 29.07.2017) "Об информации, информационных технологиях и о защите информации". [Электронный ресурс]. Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 20.08.2019).

  8. Пучков И. И. Коммерческий профайлинг в DLP-системах // Молодой ученый. — 2017. — №51. — С. 75-77. — URL https://moluch.ru/archive/185/47448/ (дата обращения: 21.08.2019).

  9. Дарков, А.В. Информационные технологии: теоретические основы: Учебное пособие / А.В. Дарков, Н.Н. Шапошников. - СПб.: Лань, 2016. - 448 c.

  10. Полякова Т.А. Организационное и правовое обеспечение информационной безопасности : учебник и практикум для СПО / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; отв. ред. Т. А. Полякова, А. А. Стрельцов. — М. : Издательство Юрайт, 2018. — 325 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-00843-2.

  11. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3.

  12. Мойзес О. Е. Информатика. Углубленный курс : учебное пособие для СПО / О. Е. Мойзес, Е. А. Кузьменко. — М. : Издательство Юрайт, 2018. — 164 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-07980-7.

  13. Нестеров С. А. Информационная безопасность : учебник и практикум для академического бакалавриата / С. А. Нестеров. — М. : Издательство Юрайт, 2018. — 321 с. — (Серия : Университеты России). — ISBN 978-5-534-00258-4.5.

  14. Зимин В. П. Информатика. Лабораторный практикум в 2 ч. Часть 1 : учебное пособие для вузов / В. П. Зимин. — М. : Издательство Юрайт, 2018. — 108 с. — (Серия : Университеты России). — ISBN 978-5-534-08360-6.

  15. Казарин О. В. Надежность и безопасность программного обеспечения : учебное пособие для бакалавриата и магистратуры / О. В. Казарин, И. Б. Шубинский. — М. : Издательство Юрайт, 2018. — 342 с. — (Серия : Бакалавр и магистр. Модуль.). — ISBN 978-5-534-05142-1.

  16. Новожилов О. П. Информатика в 2 ч. Часть 1 : учебник для СПО / О. П. Новожилов. — 3-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 320 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-06372-1.

  17. Советов Б. Я. Информационные технологии : учебник для СПО / Б. Я. Советов, В. В. Цехановский. — 7-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 327 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-06399-8.

  18. Носиров З. А. Разработка DLP-системы с использованием алгоритмов глубокого анализа трафика // Молодой ученый. — 2017. — №30. — С. 10-12. — URL https://moluch.ru/archive/164/45229/ (дата обращения: 24.08.2019).

  19. Лившиц И.И.Совершенствование методов получения и обработки информации в задачах категорирования стратегических объектов и роль управления персоналом в обеспечении их безопасности. Лившиц И.И., Лонцих Н.П.; Вестник Иркутского государственного технического университета. 2016. № 4 (111). С. 101-109.

  20. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3.

  21. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3.

  22. Научно-практический журнал Прикладная информатика [Электронный ресурс]. URL: http://dlib.eastview.com (дата обращения: 26.08.2019).

  23. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3.

  24. Чаплыгина М. П. Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации // Молодой ученый. — 2016. — №4. — С. 166-169. — URL https://moluch.ru/archive/108/26137/ (дата обращения: 26.08.2019).

  25. Трофимов В. В. Информатика в 2 т. Том 1 : учебник для СПО / В. В. Трофимов ; под ред. В. В. Трофимова. — 3-е изд., перераб. и доп. — М. : Издательство Юрайт, 2018. — 553 с. — (Серия : Профессиональное образование). — ISBN 978-5-534-02518-7.

  26. Нырков А.П. К вопросу обеспечения безопасности передачи данных в информационных системах на транспорте с точки зрения эталонной модели взаимодействия открытых систем. Нырков А.П., Соколов С.С., Черный С.Г., Бориев З.В.; Автоматизация, телемеханизация и связь в нефтяной промышленности. 2016. № 2. С. 28-34.

  27. Михайловская А. С. Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа // Молодой ученый. — 2016. — №12. — С. 327-331. — URL https://moluch.ru/archive/116/31904/ (дата обращения: 26.08.2019).

  28. Михайловская А. С. Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа // Молодой ученый. — 2016. — №12. — С. 327-331. — URL https://moluch.ru/archive/116/31904/ (дата обращения: 26.08.2019).

  29. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3.

  30. Чаплыгина М. П. Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации // Молодой ученый. — 2016. — №4. — С. 166-169. — URL https://moluch.ru/archive/108/26137/ (дата обращения: 26.08.2019).

  31. Михайловская А. С. Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа // Молодой ученый. — 2016. — №12. — С. 327-331. — URL https://moluch.ru/archive/116/31904/ (дата обращения: 26.08.2019).

  32. Научно-практический журнал Прикладная информатика [Электронный ресурс]. URL: http://dlib.eastview.com (дата обращения: 26.08.2019).

  33. Гришина Н. В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - 2-e изд., доп. - М.: Форум: НИЦ ИНФРА-М, 2015. - 240 с. .

  34. Чаплыгина М. П. Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации // Молодой ученый. — 2016. — №4. — С. 166-169. — URL https://moluch.ru/archive/108/26137/ (дата обращения: 26.08.2019).

  35. Громов Ю.Ю. Информационные технологии : учебник / Ю. Ю. Громов, И. В. Дидрих, О. Г. Иванова, М. А. Ивановский, В. Г. Однолько. – Тамбов : Изд-во ФГБОУ ВПО «ТГТУ», 2015. – 260 с. – 100 экз. – ISBN 978-5-8265-1428-3.