Использование систем предотвращения утечек данных в организациях | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 23 ноября, печатный экземпляр отправим 27 ноября.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №48 (338) ноябрь 2020 г.

Дата публикации: 24.11.2020

Статья просмотрена: 345 раз

Библиографическое описание:

Баранов, А. С. Использование систем предотвращения утечек данных в организациях / А. С. Баранов. — Текст : непосредственный // Молодой ученый. — 2020. — № 48 (338). — С. 15-16. — URL: https://moluch.ru/archive/338/75562/ (дата обращения: 15.11.2024).



Data loss prevention (DLP) — предотвращение утечек данных. DLP-системы — программные и программно-аппаратные средства, которые защищают конфиденциальные данные от утечки за пределы информационной системы организации. В данной статье рассматриваются вопросы, связанные с основными функциями DLP-систем и угрозами, которые способны обнаружить данные системы.

Ключевые слова: DLP-системы, информационная безопасность, утечка конфиденциальной информации.

Информация в большинстве компаний является одним из самых важных активов, поэтому утечка конфиденциальных данных от несанкционированных действий является актуальной угрозой. Большинство потерь ценной информации связано с внутренними угрозами. Нарушение конфиденциальности информации может серьезно повлиять на репутацию компании, вплоть до ее закрытия.

Рассмотрим три распространенные причины утечки данных:

– Инсайдерские угрозы, при которых злоумышленник, скомпрометировавший привилегированную учетную запись пользователя, злоупотребляет своими правами доступа и пытается переместить данные за пределы организации.

– Угрозы злоумышленника, целью кибератак которого являются конфиденциальные данные. Злоумышленники проникают через периметр безопасности, используя такие методы, как фишинг, вредоносное ПО или внедрение кода, и получают доступ к конфиденциальным данным.

– Непреднамеренное или небрежное раскрытие данных, происходящее в результате того, что сотрудники теряют конфиденциальные данные публично, предоставляют открытый доступ к данным в Интернете или не ограничивают доступ в соответствии с политикой организации.

Традиционные средства защиты информации, такие как антивирусы, межсетевые экраны и др. неспособны противостоять внутренним нарушителям.

Проблема потери конфиденциальных данных может быть решена с помощью систем предотвращения утечек/потерь (DLP). DLP-решения помогают выявлять, контролировать, защищать и снижать риски утечки конфиденциальных данных. Их используют для обнаружения и предотвращения несанкционированного доступа пользователей к конфиденциальным данным, а также для защиты тех данных, которые могут быть случайно или преднамеренно переданы третьим лицам.

Функции, распространенные в DLP-решениях, включают в себя:

– Мониторинг — обеспечивает видимость данных и доступ к системе.

– Фильтрация— фильтруются потоки данных, чтобы ограничить подозрительную или неизвестную активность.

– Отчеты — обеспечивают ведение журнала, полезные для реагирования на инциденты и аудита.

– Анализ — может выявлять уязвимости и подозрительное поведение и предоставлять данные операторам системы.

При внедрении DLP-системы в информационную систему организации необходимо произвести правильную настройку политики безопасности DLP-системы, чтобы проводимые меры, направленные на избежание утечки конфиденциальной информации, не противоречили требованиям законодательства в сфере защиты личной и семейной тайны, а также праву граждан на тайну переписки

Необходимо, чтобы DLP-система самостоятельно сканировала почтовый трафик и выявляла письма, связанные с возможной утечкой конфиденциальной информации. В таком случае оператор DLP-системы видит только оповещение о возможном наличии конфиденциальных данных в отправленном письме, а не его содержание, и поскольку анализ письма производит программа, которая не является субъектом права, не нарушается ни право работников на тайну переписки, ни положения законодательства. Дальнейшие действия оператора DLP-систем в случае появления подобного оповещения зависят от принятых в организации регламентирующих документов.

Также требуется внести информацию в политику безопасности организации о недопустимости использования корпоративной почтовой системы в личных целях, что позволит переложить на работников ответственность за использование корпоративной почты для нерабочих целей, поскольку почтовые ресурсы и их содержимое принадлежат организации. Однако в данном пункте необходимо уточнить, что организация не имеет умысла читать переписку и не будет ей пользоваться при обнаружении.

Внедряя DLP-систему в информационную систему организации, важно проинформировать работников, что позволяет предотвратить утечки конфиденциальной информации и носит профилактический характер [1].

Королев В. В. рассмотрел основные методы контекстного контроля в DLC-системах: сигнатуры, регулярные выражения, Database Fingerprinting, Partial Document Matching, статический анализ, концептуальный анализ, категоризации. Автор выделил две серьезные проблемы DLP-решений, построенных на технологиях контентной фильтрации. Первая — невысокая точность фильтрации, которая не позволяет обнаружить все конфиденциальные документы, покидающие корпоративную сеть, вторая — подавляющее большинство механизмов фильтрации является ресурсоемким и потому, как правило, реализуется на специальном сервере. Такой подход автоматически сопровождается проблемами, связанными с копированием информации на различные мобильные носители информации (прежде всего флэш-карты) [2].

В. С. Чуб и Галушка В. В. рассмотрели методы использования стенографии в DLP-системах, использование которых позволяет находить зашифрованную информацию [4].

DLP-системы возможно использовать во многих сферах.

А. А. Киздермишов и С. Х. Киздермишова рассмотрели вопросы, связанные с функциональными возможностями современных отечественных DLP-систем (InfoWatch и Zecurion DLP), обратили внимание на связь ввода в эксплуатацию DLP-системы с решением организационно-правовых вопросов, привели рекомендации по внесению изменений в локальные нормативные акты, предложили алгоритм внедрения DLP-системы в организации [5].

Т. А. Андриянова и С. Б. Саломатин рассмотрели применение DLP-системы для уменьшения уровня утечки конфиденциальной информации финансовой организации и предложили методику адаптации DLP-системы к специфике деятельности банка, представили сравнительный анализ результатов работы стандартной и адаптированной DLP-систем в финансовой организации. [5]

В настоящее время существует несколько крупных производителей DLP-продуктов: Websense, McAfee, RSA (EMC), Symantec, Raytheon, Trend Micro, IBM, Cisco. В странах СНГ представлены такие вендоры, как InfoWatch, McAfee, Websense, Symantec [6].

Вывод

(DLP)-системы — это набор инструментов и процессов, используемых для защиты конфиденциальной информации от потери и доступа неавторизованным пользователям. Программное обеспечение DLP позволяет классифицировать конфиденциальную информацию и выявлять нарушения политик, определенных организациями. Как только эти нарушения обнаружены, DLP совершает необходимые защитные действия, чтобы предотвратить случайное или злонамеренное совместное использование данных, которые могут подвергнуть организацию риску.

Литература:

  1. Мавринская Т. В. DLP-системы и тайна личных переписок / Т. В. Мавринская, А. В. Лошкарёв, Е. Н. Чуракова. — Текст: непосредственный // Интерактивная наука. — 2017. — № 4(14). — С. 181–183.
  2. Королев В. В. Использование методов анализа контента в DLP системах / В. В. Королев. — Текст: непосредственный // Проблемы науки. — 2016. — № 10(11). — С. 16–20.
  3. Чуб В. С. Исследование реализации применения стенографических методов в DLP системе / В. С. Чуб, В. В. Галушка. — Текст: непосредственный // Молодой исследователь Дона. — 2019. — № 3(18). — С. 101–102.
  4. Киздермишов, А. А. К вопросу о вводе в эксплуатацию DLP-систем / А. А. Киздермишов, С. Х. Киздермишова. — Текст: непосредственный // Вестник АГУ. — 2017. — № 3(206). — С. 128–133.
  5. Андриянова Т. А. DLP: снижение риска утечки конфиденциальной информации банка / Т. А. Андриянова, С. Б. Саломатин. — Текст: непосредственный // Системный анализ и прикладная информатика. — 2017. — № 3. — С. 76–81.
  6. Гречанная А. Ю. DLP-системы и их роль в защите от утечек конфиденциальной информации / А. Ю. Гречанная, А. Д. Тастенов. — Текст: непосредственный // Наука и техника Казахстана. — 2015. — № 3–4. — С. 23–27.
Основные термины (генерируются автоматически): DLP, конфиденциальная информация, данные, информационная система организации, EMC, IBM, RSA, тайна переписки, финансовая организация.


Ключевые слова

Информационная безопасность, DLP-системы, утечка конфиденциальной информации

Похожие статьи

Способы противодействия нарушению информационной безопасности

Информационная безопасность — это процесс защиты доступности, конфиденциальности и целостности данных. Хотя этот термин часто описывает меры и методы повышения компьютерной безопасности, он также относится к защите любого типа важных данных, таких ка...

Современные технологии защиты информации в распределённых системах

В статье рассматривается проблема обеспечения защищенности информации в распределённых информационных системах и безопасности таких систем, построенных на базе современных, высокоскоростных, компьютерных сетей. Применение и возможности средств защиты...

Методы защиты конфиденциальной информации в системе управления персоналом

В условиях высокой конкуренции проблема защиты конфиденциальной информации стоит достаточно остро, так как сотрудники предприятия имеют доступ к огромным объёмам информации, которые имеют ценность для предприятия. Обеспечение безопасности конфиденциа...

Системы защиты от несанкционированного доступа

Тенденция развития современных технологий характеризуется постоянным повышением значимости информации. Роль (а значит, и ценность) информационной составляющей в любом бизнесе со временем возрастает. Конфиденциальная информация, содержащая персональны...

Обзор систем контроля и управления доступом

В данной статье представлен обзор систем контроля и управления доступом (СКУД). Составной частью системы комплексной защиты информации является СКУД, которые в последнее время получили широкое распространение и применяются в большинстве организаций. ...

Разработка методики предотвращения угроз информационной безопасности на предприятии

Разработка методики предотвращения угроз информационной безопасности на предприятии является актуальной темой в современном информационном обществе. Информационная безопасность стала одним из ключевых вопросов для организаций, так как с увеличением з...

Некоторые методы и меры правовой и технологической защиты от утечки информации

В статье автор рассматривает некоторые проблемы защищенности персональных данных в интернет-пространстве и проблемы правонарушений, связанные с кражей личных и корпоративных данных. Представлены меры правового пресечения противоправных действий по от...

Системы сбора информации в аспекте кибербезопасности

Данная статья заключает в себе обзор агентов и инструментов сбора данных, для наблюдения за поведением пользователей на рабочих станциях, поиска вирусов, угроз сети и ботнетов.

Классификация систем поддержки принятия решений для использования в системе управления событиями и информацией о безопасности

В статье представлен обзор типов систем поддержки принятия решений (СППР) с целью определения оптимального решения для использования в SIEM-системах, рассмотрены возможные способы интеграции СППР в Государственную систему обнаружения, предупреждения ...

Анализ состава угроз для информационной безопасности в высокоорганизованных системах типа «Умный город»

В статье представлены результаты анализа угроз для информационной безопасности в системах типа «Умный город». Состав угроз предложено классифицировать по их потенциальным носителям (разработчики информационного обеспечения, обслуживающий персонал, по...

Похожие статьи

Способы противодействия нарушению информационной безопасности

Информационная безопасность — это процесс защиты доступности, конфиденциальности и целостности данных. Хотя этот термин часто описывает меры и методы повышения компьютерной безопасности, он также относится к защите любого типа важных данных, таких ка...

Современные технологии защиты информации в распределённых системах

В статье рассматривается проблема обеспечения защищенности информации в распределённых информационных системах и безопасности таких систем, построенных на базе современных, высокоскоростных, компьютерных сетей. Применение и возможности средств защиты...

Методы защиты конфиденциальной информации в системе управления персоналом

В условиях высокой конкуренции проблема защиты конфиденциальной информации стоит достаточно остро, так как сотрудники предприятия имеют доступ к огромным объёмам информации, которые имеют ценность для предприятия. Обеспечение безопасности конфиденциа...

Системы защиты от несанкционированного доступа

Тенденция развития современных технологий характеризуется постоянным повышением значимости информации. Роль (а значит, и ценность) информационной составляющей в любом бизнесе со временем возрастает. Конфиденциальная информация, содержащая персональны...

Обзор систем контроля и управления доступом

В данной статье представлен обзор систем контроля и управления доступом (СКУД). Составной частью системы комплексной защиты информации является СКУД, которые в последнее время получили широкое распространение и применяются в большинстве организаций. ...

Разработка методики предотвращения угроз информационной безопасности на предприятии

Разработка методики предотвращения угроз информационной безопасности на предприятии является актуальной темой в современном информационном обществе. Информационная безопасность стала одним из ключевых вопросов для организаций, так как с увеличением з...

Некоторые методы и меры правовой и технологической защиты от утечки информации

В статье автор рассматривает некоторые проблемы защищенности персональных данных в интернет-пространстве и проблемы правонарушений, связанные с кражей личных и корпоративных данных. Представлены меры правового пресечения противоправных действий по от...

Системы сбора информации в аспекте кибербезопасности

Данная статья заключает в себе обзор агентов и инструментов сбора данных, для наблюдения за поведением пользователей на рабочих станциях, поиска вирусов, угроз сети и ботнетов.

Классификация систем поддержки принятия решений для использования в системе управления событиями и информацией о безопасности

В статье представлен обзор типов систем поддержки принятия решений (СППР) с целью определения оптимального решения для использования в SIEM-системах, рассмотрены возможные способы интеграции СППР в Государственную систему обнаружения, предупреждения ...

Анализ состава угроз для информационной безопасности в высокоорганизованных системах типа «Умный город»

В статье представлены результаты анализа угроз для информационной безопасности в системах типа «Умный город». Состав угроз предложено классифицировать по их потенциальным носителям (разработчики информационного обеспечения, обслуживающий персонал, по...

Задать вопрос