Личный кабинетuser
orange img orange img orange img orange img orange img
Курсовая работаИнформационная безопасность
Готовая работа №18760 от пользователя Бобылев_Андрей
book

Применение DLP-систем, как инструмент обеспечения информационной безопасности компании

276 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Введение……………………............................................................................. 5
Глава I. Назначение DLP-систем и принципы их функционирования…….. 7
1.1 Анализ особенностей DLP-систем и их места в системе информационной безопасности компании…………………………………..
7
1.1.1 Общие сведения о DLP-системах …………………………………….. 7
1.1.2 Технологии анализа текста ……………………………………………. 10
1.1.3 Особенности реализации агентского перехвата трафика ………....... 11
1.2 Сравнительный анализ DLP-систем……………………………………... 13
Глава II. Обеспечение информационной безопасности с помощью DLP-системы InfoWatch ……………………………………………………………
22
2.1 Установка и настройка системы………….……………………………… 22
2.2 Разработка политик безопасности в системе корпоративной защиты информации от внутренних угроз ……………………………………………
27
2.3 Сравнительный анализ затрат на внедрение DLP-системы различных производителей………………………………………………………………...
32
Заключение......................................................................................................... 35
Список литературы............................................................................................ 37

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Системы защиты ценных данных существовали с момента их появления. В течение веков эти системы развивались и эволюционировали вместе с человечеством. С началом компьютерной эры и переходом цивилизации в постиндустриальную эпоху, информация постепенно стала главной ценностью государств, организаций и даже частных лиц. А основным инструментом её хранения и обработки стали компьютерные системы.
Государства всегда защищали свои секреты, но у государств были свои средства и методы, которые, как правило, не оказывали влияния на формирование рынка. В постиндустриальную эпоху частыми жертвами компьютерной утечки ценной информации стали банки и другие кредитно-финансовые организации. Мировая банковская система первой стала нуждаться в законодательной защите своей информации. Необходимость защиты частной жизни осознали и в медицине. В результате, например, в США были приняты Health Insurance Portability and Accountability Act (HIPAA), Sarbanes–Oxley Act (SOX), а Базельский комитет по банковскому надзору выпустил ряд рекомендаций, называемый «Basel Accords». Такие шаги дали мощный толчок развитию рынка систем защиты компьютерной информации. Вслед за растущим спросом стали появляться компании, предлагавшие первые DLP системы.

Весь текст будет доступен после покупки

отрывок из работы

ГЛАВА 1. DLP-СИСТЕМЫ В СОВРЕМЕННОМ МИРЕ

1.1. Анализ особенностей DLP-систем и их места в системе
информационной безопасности компании

1.1.1. Общие сведения о DLP-системах

DLP-системы – технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.
DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.
Основной задачей DLP-систем, что очевидно, является предотвращение передачи конфиденциальной информации за пределы информационной системы. Система, построенная на основе такой технологии, предназначена для отслеживания и блокирования попыток несанкционированной передачи данных за пределы корпоративной сети. Помимо этого, DLP-система также умеет выполнять функции по отслеживанию действий пользователей, записи и анализу их коммуникаций через e-mail, социальные сети, чаты и т.д. Немного подробнее все это будет рассмотрено ниже.
Таким образом, основная задача DLP – обеспечение бесперебойного выполнения политики конфиденциальности, принятой в организации. А как показывает время и опыт, важно учитывать не только внешние, но и внутренние угрозы. Такая передача (утечка) может быть намеренной или ненамеренной. Практика показывает, что большая часть ставших известными утечек (порядка 3/4) происходит не по злому умыслу, а из-за ошибок, невнимательности, безалаберности, небрежности работников. Выявлять подобные утечки проще. Остальная часть связана со злым умыслом операторов и пользователей информационных систем. Понятно, что инсайдеры, как правило, стараются преодолеть средства DLP-систем. Исход этой борьбы зависит от многих факторов. Гарантировать успех здесь невозможно.
Кроме основной перед DLP-системой могут стоять и вторичные (побочные) задачи. Они таковы:
- архивирование пересылаемых сообщений на случай возможных в будущем расследований инцидентов;
- предотвращение передачи вовне не только конфиденциальной, но и другой нежелательной информации (обидных выражений, спама, эротики, излишних объёмов данных и т.п.);
- предотвращение передачи нежелательной информации не только изнутри наружу, но и снаружи внутрь информационной системы;
- предотвращение использования работниками казённых информационных ресурсов в личных целях;
- оптимизация загрузки каналов, экономия трафика;
- контроль присутствия работников на рабочем месте;
- отслеживание благонадёжности сотрудников.
Основные функции системы предотвращения утечек включают в себя:
- контроль передачи информации через интернет, в том числе при использовании E-Mail, Skype, ICQ и других приложений, а также различных сетевых протоколов;
- контроль сохранения информации на внешние носители – SDD, DVD, flash-накопители, телефоны, смартфоны и т.п.;
- контроль вывода данных на печать;
- информирование администраторов ИБ об инцидентах, создание теневых копий, использование карантинной папки;
- поиск конфиденциальных сведений на файловых серверах и рабочих станциях сотрудников, по ключевым словам, меткам документов, файловым атрибутам и цифровым отпечаткам;
- контроль жизненного цикла (срока) и движения конфиденциальных данных.
Современные системы предотвращения утечек являются комплексными и могут сочетать в себе весь вышеописанный функционал и даже иметь дополнительные функции и тонкие настройки, облегчающие работу офицера информационной безопасности компании.
Для контроля действий за сотрудниками на их рабочих станциях устанавливаются специальные агенты. Подобный агент должен быть защищён от несанкционированного вмешательства в свою работу сотрудником или другим лицом. Данный функционал может вести как обычное наблюдение за действиями пользователя, так и активно препятствовать тем операциям, которые пользователю запрещены политикой безопасности компании. Набор контролируемых действий можно ограничить, например, входом/выходом пользователя из системы или подключением внешних накопителей, а можно включить перехват и блокировку сетевых протоколов, теневое (незаметное) копирование документов на любые носители, печать документов на сетевые и локальные принтеры, передачу информации по Wi-Fi и Bluetooth и много другое.
Также в составе DLP-системы присутствует модуль управления, который служит для администрирования системы и мониторинга ее работы. Этот модуль также дает возможность контролировать работоспособность прочих модулей системы и производить их настройку.
Кроме всего оговоренного, для удобства работы инженера службы безопасности в DLP-системе может быть встроен отдельный модуль, открывающий доступ к настройке политики безопасности компании, который позволяет отслеживать её нарушения, проводить детальное расследование и формировать отчётность. Подобный модуль является одним из самых важных с точки зрения удобства мониторинга и анализа инцидентов, а также удобства проведения расследования и составления отчетности по информационной безопасности компании.
1.1.2. Технологии анализа текста

Современные DLP-системы могут производить контроль передачи информации из организации по отдельным словам, или даже произвольным последовательностям символов в сообщении, предлагаю рассмотреть данные процессы подробнее.
Лингвистический анализ
Использование стоп-слов («конфиденциально», «секретно» и других подобных) для блокирования исходящих сообщений в почтовых серверах можно, по сути, считать предком DLP-систем, которые существуют сейчас. Понятное дело, что от злоумышленников это не защищает – удалить стоп-слово, чаще всего вынесенное в отдельный гриф документа, не представляет труда, к тому же смысл текста абсолютно не поменяется.
Преимущество лингвистических технологий в том, что они взаимодействуют с содержанием документов, и для них не имеет значения, как и где был создан документ, какой стоит гриф и какое у файла название – документы защищаются незамедлительно. Это важно, например, для обеспечения защиты поступающей документации или при работе с черновиками конфиденциальных документов. Причем документы, созданные в компании, можно помечать грифом и переименовывать, но входящая документация может содержать метки и грифы, которые не были предусмотрены в организации. Черновики, по большей части, тоже могут нести в себе конфиденциальные данные, но еще не иметь нужных меток или грифов.
Главный минус лингвистических технологий – это их зависимость от языка. Не получится применять лингвистический анализ, созданный для одного языка, чтобы анализировать другой. Это было особенно заметно среди производителей из США, выходящих на российский рынок – они попросту были не готовы к работе с русским словообразованием и шестью кодировками. Перевода на русский, категорий и ключевых слов было недостаточно, если вспомнить, что в английском языке нет принятых у нас падежей и склонений. К тому же многие слова могут быть сразу несколькими частями речи, в зависимости от контекста. А в русском языке, например, один корень может породить десятки слов в разных падежах. И это не все тонкости, которые нужно было учесть.

Весь текст будет доступен после покупки

Список литературы

1. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ.
2. Федеральный закон «Об информации, информатизации и защите информации» от 20.02.1995 №24-ФЗ
3. Биячуев Т.А. Безопасность корпоративных сетей. – СПб: ГУ ИТМО, 2014.
4. Вихорев С.Р., Кобцев Р.А. Как определить источники угроз. – М.: издательство «Открытые системы», 2015.
5. Гайкович В.В., Першин А.Г., Безопасность электронных банковских систем. – М.: издательство «Единая Европа», 2014.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных