Анализ сетевой архитектуры, технологий обработки информации и критериев выбора DLP-систем | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 7 декабря, печатный экземпляр отправим 11 декабря.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №6 (348) февраль 2021 г.

Дата публикации: 04.02.2021

Статья просмотрена: 482 раза

Библиографическое описание:

Муханькова, А. С. Анализ сетевой архитектуры, технологий обработки информации и критериев выбора DLP-систем / А. С. Муханькова. — Текст : непосредственный // Молодой ученый. — 2021. — № 6 (348). — С. 79-81. — URL: https://moluch.ru/archive/348/78411/ (дата обращения: 23.11.2024).



В настоящей статье представлены результаты анализа сетевой архитектуры DLP-системы, её основных технологий для обработки потоков информации и критериев выбора оптимального DLP-решения.

Ключевые слова: сетевая архитектура DLP-систем, DLP-системы, защита конфиденциальной информации, информационная безопасность, комплексная безопасность, конфиденциальная информация, системы защиты информации, утечка информации.

Успех развития и стабильность работы компании, деятельность которой основывается на циркулирующей в её информационном пространстве конфиденциальной информации, напрямую зависит от уровня её защиты. Именно поэтому в настоящее время все большую популярность приобретают DLP-системы, являющиеся комплексным средством защиты конфиденциальной информации от утечек.

Data Leak Prevention или Data Loss Prevention (DLP) переводится как предотвращение утечки данных или предотвращение потери данных. В общем смысле DLP-системы это программно-аппаратные или программные средства для решения задач по предотвращению утечек данных, представляющих ценность для компании или являющихся неотъемлемой частью её функционирования.

К стандартным компонентам DLP-системы относятся:

– агенты на рабочих станциях;

– сетевой шлюз DLP на сетевом периметре;

– центр управления и мониторинга.

Относительно использованной в решении сетевой архитектуры выделяются шлюзовые и хостовые реализации DLP-систем. В любой схеме реализации при попытке несанкционированной пересылки конфиденциальной информации DLP-система информирует об этом администратора информационной безопасности и создает инцидент, на основе которого происходит дальнейшее расследование происшествия.

В функциональной схеме шлюзового DLP-решения используется сервер, который пропускает через себя весь исходящий сетевой трафик и обрабатывает его с целью выявить возможные каналы утечки конфиденциальной информации (см. рис.1).

Схема шлюзового DLP-решения [2]

Рис. 1. Схема шлюзового DLP-решения [2]

В функциональной схеме хостового DLP-решения используются специальные программы — агенты, инсталлируемые на рабочие станции, серверы и т. д., то есть на конечные узлы сети (см. рис.2).

Схема хостового DLP-решения [2]

Рис. 2. Схема хостового DLP-решения [2]

Таким образом, хостовые DLP-решения в основном направлены на защиту локальных каналов утечки конфиденциальной информации, а шлюзовые на сетевых. Поэтому в настоящее время осталось мало реализаций DLP-систем, которые можно отнести только к хостовому или шлюзовому решению, так как проект внедрения DLP-системы разрабатывается индивидуально под каждую компанию, то зачастую эти две схемы комбинируются, с целью взять под контроль все возможные каналы утечки конфиденциальной информации.

Защита конфиденциальной информации в DLP-системах происходит на 3 уровнях:

  1. Данные, передаваемые по сетевым каналам (Data-in-Motion);
    1. Мессенджеры (Skype, WhatsApp, ICQ и др.);
    2. Почтовый обмен (протоколы SMTP, POP, IMAP и др.);
    3. HTTPS/HTTP протоколы;
    4. Беспроводные системы передачи информации (Bluetooth, 4G, WI-FI и др.);
  2. Данные, хранящиеся статично, например, на рабочих станциях пользователей, серверах и т. д. (Data-at-Rest);
  3. Данные, находящиеся в использовании на рабочих станциях (Data-in-Use).

Относительно технологии анализа потока информации DLP-системы обычно используют три метода: детерминистский, вероятностный и комбинированный. Вероятностный метод базируется на лингвистическом анализе и цифровых отпечатках данных. Детерминированный метод базируется на использовании меток. Комбинированный метод более популярен в современных DLP-системах и сочетает в себе детерминистский и вероятностный методы для получения оптимального решения проблемы утечки конфиденциальной информации.

Для выбора оптимального DLP-решения можно руководствоваться следующими критериями оценки:

– многоканальность. Решение должно быть комплексным, охватывающим максимальное количество каналов;

– активная защита. Должен присутствовать функционал фиксации и блокирования каналов утечки конфиденциальной информации;

– унифицированный менеджмент. Наличие одинаковых средства управления всеми компонентами системы;

– классификация информации при помощи анализа не только самого содержимого, но и его контекста;

– целесообразность внедрения. Расходы на приобретение системы не должны превышать сумму возможного ущерба от утечки конфиденциальной информации.

В настоящее время рынок DLP-систем стремительно развивается, поэтому исходя из того, какой масштаб и бюджет у компании, можно подобрать персональное решение для своей компании. Ключевыми вендорами DLP-систем на российском рынке в 2020 году являются: InfoWatch, Zecurion, SearchInform, Инфосистемы Джет, McAffee Symantec WebSense [1].

Основными результатами внедрения DLP-системы в компанию являются:

– предотвращение утечки конфиденциальной информации;

– снижение рисков возможного финансового и репутационного ущерба компании;

– комплексное обеспечение защиты конфиденциальной информации.

Таким образом, в настоящее время DLP-системы являются неотъемлемой составляющей комплексной системы безопасности конфиденциальной информации, поскольку они помогают контролировать большинство возможных каналов утечки конфиденциальной информации, тем самым предотвращая возможную утечку конфиденциальной информации компании и минимизируя возможные финансовые и репутационные риски в будущем. Если деятельность вашей компании основывается на работе с конфиденциальной информацией, то внедрение DLP-системы является необходимой составляющей обеспечения её комплексной защиты.

Литература:

  1. Основные игроки российского рынка DLP. — Текст: электронный // SearchInform: [сайт]. — URL: https://searchinform.ru/blog/2015/06/01/osnovnye-igroki-rossijskogo-rynka-dlp/ (дата обращения: 01.02.2021).
  2. Предотвращение утечек данных — DLP. — Текст: электронный // All Technical Assistance: [сайт]. — URL: http://allta.com.ua/nashi-resheniya/informacionnaya-bezopasnost/dlp-systems (дата обращения: 01.02.2021).
  3. Принцип работы DLP-системы. — Текст: электронный // SearchInform: [сайт]. — URL: https://searchinform.ru/informatsionnaya-bezopasnost/dlp-sistemy/printsip-raboty-dlp-sistemy/ (дата обращения: 01.02.2021).
Основные термины (генерируются автоматически): конфиденциальная информация, DLP, возможный канал утечки, HTTP, вероятностный метод, информационная безопасность, оптимальный DLP-решения, функциональная схема, хостовый DLP-решения, шлюзовой DLP-решения.


Похожие статьи

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Коммерческий профайлинг в DLP-системах

В статье рассматриваются вопросы совместного использования DLP и профайлинга для обеспечения информационной безопасности предприятий. В статье исследуется перспективы использования существующих механизмов DLP-систем для решения задач коммерческого пр...

Методы защиты доступа в ERP-системах: идентификация и аутентификация

В статье рассмотрена проблема обеспечения защиты доступа в ERP — системах. Описаны основные методы идентификации и аутентификации, принципы их работы. Выделены их достоинства и недостатки.

Применение инструментов OSINT для выявления уязвимостей информационной сети предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье способ применения данных инструментов для вы...

Методы оценки рисков нарушения целостности информации в сетях передачи данных

В статье проводится анализ методов защиты от нарушения целостности информации в сетях передачи данных. На основе анализа случайных и преднамеренных угроз рассмотрены имитационная модель для исследования методов контроля целостности информации.

Анализ систем мониторинга вычислительных сетей

В статье рассматриваются основные принципы построения и функционирования систем мониторинга вычислительных сетей, посредством которых осуществляется выявление уязвимостей контролируемых информационных систем. Выделены основные преимущества и недостат...

Разработка политики безопасности предприятия, занимающегося разработкой программного обеспечения

В статье рассмотрены различные подходы к разработке политики безопасности предприятия, занимающегося разработкой программного обеспечения, а также ключевые моменты создания политики безопасности.

Распределенные информационные системы: особенности применения и построения

Данная статья направлена на исследование вопроса построения распределенных информационных систем. Рассмотрены методы Grid и Cloud в качестве средства построения распределенных ИС, а также технологии построения распределенных баз данных.

Применение инструментов OSINT для повышения безопасности предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье рассмотрены несколько вариантов применения д...

Моделирование информационных процессов в интегрированных системах безопасности

В данной статье раскрываются этапы моделирования информационных процессов в интегрированных системах безопасности (ИСБ) в условиях обеспечения защиты информации от несанкционированного доступа (НСД), а также рассматривается формализация информационны...

Похожие статьи

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Коммерческий профайлинг в DLP-системах

В статье рассматриваются вопросы совместного использования DLP и профайлинга для обеспечения информационной безопасности предприятий. В статье исследуется перспективы использования существующих механизмов DLP-систем для решения задач коммерческого пр...

Методы защиты доступа в ERP-системах: идентификация и аутентификация

В статье рассмотрена проблема обеспечения защиты доступа в ERP — системах. Описаны основные методы идентификации и аутентификации, принципы их работы. Выделены их достоинства и недостатки.

Применение инструментов OSINT для выявления уязвимостей информационной сети предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье способ применения данных инструментов для вы...

Методы оценки рисков нарушения целостности информации в сетях передачи данных

В статье проводится анализ методов защиты от нарушения целостности информации в сетях передачи данных. На основе анализа случайных и преднамеренных угроз рассмотрены имитационная модель для исследования методов контроля целостности информации.

Анализ систем мониторинга вычислительных сетей

В статье рассматриваются основные принципы построения и функционирования систем мониторинга вычислительных сетей, посредством которых осуществляется выявление уязвимостей контролируемых информационных систем. Выделены основные преимущества и недостат...

Разработка политики безопасности предприятия, занимающегося разработкой программного обеспечения

В статье рассмотрены различные подходы к разработке политики безопасности предприятия, занимающегося разработкой программного обеспечения, а также ключевые моменты создания политики безопасности.

Распределенные информационные системы: особенности применения и построения

Данная статья направлена на исследование вопроса построения распределенных информационных систем. Рассмотрены методы Grid и Cloud в качестве средства построения распределенных ИС, а также технологии построения распределенных баз данных.

Применение инструментов OSINT для повышения безопасности предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье рассмотрены несколько вариантов применения д...

Моделирование информационных процессов в интегрированных системах безопасности

В данной статье раскрываются этапы моделирования информационных процессов в интегрированных системах безопасности (ИСБ) в условиях обеспечения защиты информации от несанкционированного доступа (НСД), а также рассматривается формализация информационны...

Задать вопрос