Главная страница
Навигация по странице:

  • 3.2 Выбор DLP-системы

  • 3.3 Проектирование и установка системы безопасности

  • 3.4 Настройка DLP-системы

  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  • DLP-системы. Курсовая DLP-системы. Применение dlpсистем в качестве средства обеспечения безопасности в организации 2 оглавление


    Скачать 0.72 Mb.
    НазваниеПрименение dlpсистем в качестве средства обеспечения безопасности в организации 2 оглавление
    АнкорDLP-системы
    Дата13.03.2023
    Размер0.72 Mb.
    Формат файлаpdf
    Имя файлаКурсовая DLP-системы.pdf
    ТипДокументы
    #985692
    страница3 из 3
    1   2   3
    ГЛАВА 3
    ВНЕДРЕНИЕ DLP-СИСТЕМЫ В ОРГАНИЗАЦИЮ
    3.1 Подготовка к внедрению системы
    Процесс внедрение ДЛП-системы в организации представляет несколько последовательных этапов, о которых будет рассказано в данной главе.
    Подготовка предполагает проведение тщательного аудита степени защищенности информации, оценки существующих и потенциальных рисков.
    Здесь же разрабатывается специальная схема, разграничивающая доступ к данным, а также решаются юридические вопросы. Без подготовительного этапа по внедрению DLP-технологии вся последующая работа не имеет смысла.
    Специалисты-интеграторы DLP-систем объективно оценивают уровень безопасности работы с внутренней документацией, изучают сетевые и серверные перемещения данных, определяют критерии конфиденциальности и составляют перечень данных, которые будут отнесены к категории уязвимой. Кроме этого, важно согласовать правила для пользователей, исходя из их должности.
    Подготовительный этап является самым продолжительным при установке
    DLP-системы. Как правило, это связано с тем, что у заказчика часто отсутствуют полноценные описания бизнес-процессов. Результатом предварительной работы исполнителя становятся нормативная документация, в которой прописаны проблемные места – каналы утечки информации, и потенциальные варианты развития событий, представлены схемы передачи данных с ограниченным доступом, описаны действия пользователей с входящей и исходящей информацией, доступ к которой запрещен или ограничен. Это заключение позволяет увидеть, как на самом деле идет работа с трафиком и что нужно, чтобы предотвратить его потерю [24].
    Внедрение DLP-системы предполагает соблюдение действующего законодательства: контроль соблюдения стандартов работы с конфиденциальными данными не должен затрагивать личные права пользователей.
    Задокументированные особенности жизненного цикла конфиденциальной информации в копании позволяют понять, как происходит работа с потоками данных и какие системы необходимы для их защиты от несанкционированного доступа или утечки [22].
    При внедрении DLP-системы важно придерживаться не только принципов защиты информации, но и норм законодательства. Контроль за соблюдением правил работы с конфиденциальной информацией не должен нарушать личные

    24
    права пользователей, поэтому стоит отказаться от действия, которые могут быть расценены как слежка. Дополнительно стоит предусмотреть механизмы контроля администраторов системы, у которых есть доступ ко всем типам данных.
    Чтобы избежать недовольства и возмущения в коллективе, в общие сведения о работе системы рекомендуется включить пункты, где четко обозначить цели внедрения DLP-контроля и описать, как использование системы защиты информации способствует финансовому благополучию компании.
    Отдельно стоит подчеркнуть, что руководитель имеет право на защиту коммерческой тайны организации, а компьютеры и другая техника, которую предоставляет работнику, являются собственностью компании, и для защиты собственности может применяться любая система защиты.
    3.2 Выбор DLP-системы
    Этот этап довольно условно расположен вторым номером, так как в ряде случаев продукт уже определен явно до начала внедрения, или этапу подготовки предшествует пилотный проект одного или нескольких решений. Таким образом, выбор конкретного продукта – этап, в зависимости от обстоятельств идущий либо первым, либо вторым, либо параллельно подготовке.
    По завершению (или в процессе) этапа подготовки как у заказчика, так и у исполнителя уже имеется представление о том, как абстрактная DLP-система будет использоваться для контроля над утечками информации. Остается определить, какой именно продукт будет соответствовать требованиям оптимально. Говоря о требованиях, не стоит забывать о тех из них, которые напрямую не определяют процесс перехвата и анализа информации. К таковым относятся [23]:
    - сложность развертывания и поддержки. Если в решении используется, к примеру, система управления базами данных Oracle, обладает ли заказчик специалистом, способным провести резервное копирование базы данных? Не стоит ли посмотреть в сторону решения, где эта процедура выполняется за три клика мыши, скажем, в планировщике заданий ОС Windows, где при установке создается соответствующее задание?
    - воздействие на инфраструктуру. Как сильно установленный агент будет влиять на работу компьютера пользователя или канал передачи данных?
    Возможна ли установка компонентов системы в среде виртуализации?
    - организация процессов работы эксплуатирующего персонала. Заказчик на данном этапе должен понять, что из себя будет представлять работа

    25
    аналитика, ответственного за безопасность, или системного администратора, отвечающего за поддержку работоспособности решения.
    Очевидным является требование к системе обладать механизмами сбора и анализа информации, удовлетворяющими потребностям заказчика в контроле бизнес-процессов, определенных на этапе обследования. Нельзя забывать и о бюджете заказчика, который в том числе является весомым требованием.
    Помимо продуктов класса Enterprise, DLP-системы также представлены
    «легкими DLP» и Channel DLP, подразумевающими как ряд функциональных ограничений по сравнению со «старшим братом», так и вовсе направленные на контроль одного конкретного канала передачи данных. К примеру, в условиях ограниченного бюджета для заказчика может быть оптимально докупить DLP- функционал к существующему прокси-серверу и использовать только агентское решение стороннего продукта [15].
    Данный этап характеризуется большой ответственностью исполнителя, задачей которого является предложить заказчику максимально подходящее решение. При этом возможная пассивность последнего сыграет с ним злую шутку на этапе эксплуатации и поддержки системы.
    Выбор конкретного продукта сложно представить без понимания архитектуры решения, реализованного средствами этого продукта, поэтому можно утверждать, что на данном этапе уже берут свое начало работы по проектированию.
    3.3 Проектирование и установка системы безопасности
    Как правило, ключевые моменты в архитектуре решения к этому этапу уже определены. Работы по проектированию определяются как процесс детализации и расширения этих ключевых моментов до такой степени, при которой получившееся проектное решение полностью готово к реализации. Ключ к хорошему проектному решению – это детальное обследование инфраструктуры заказчика и макетирование решения «у себя дома». Эти мероприятия минимизируют риск технических сложностей на этапе установки. Очень желательно, чтобы заказчик это понимал и активно содействовал процессу.
    Вид, в котором проектное решение будет представлено, обсуждается сторонами. В большинстве случаев это согласованный набор технических документов, описывающих окончательное проектное решение. На данном этапе также устанавливаются требования к эксплуатационной документации. В случае если официальных руководств производителя выбранной DLP-системы недостаточно, исполнитель готовит недостающий комплект. Примерами таких

    26
    документов могут выступать как перевод официального руководства с иностранного языка, так и более экзотические документы вроде «Описания жизненного цикла программного обеспечения».
    На этапе проектирования важно реализовать возможности для изменения системы в будущем, например, при потенциальном масштабировании или переходе с режима мониторинга на режим блокировки. Требования к оборудованию, программному обеспечению или даже к построению технологических процессов работы продукта должны быть заложены исполнителем исходя из такой необходимости [11].
    Итак, исполнитель подготовил проектное решение, заказчик его согласовал, следующий этап – установка и первоначальная настройка DLP- системы. Работы по ней DLP-системы тоже требуют тесного взаимодействия заказчика и исполнителя. Поскольку продукты такого класса решений связаны с рядом смежных систем
    (почтовыми, прокси-серверами, сетевым оборудованием), то сложно представить процесс установки без вовлечения специалистов заказчика [2].
    Обычно установка продукта начинается с инсталляции серверных компонентов и настройки связи между ними и смежными системами. Однако бывают и исключения. Скажем, при сжатых сроках внедрения и значительном количестве устанавливаемых агентов процесс установки последних может быть инициирован еще до завершения работ по проектированию. Такой пример нестандартного решения еще раз напоминает про необходимость ведения диалога между сторонами на всех этапах внедрения [11].
    Важный вопрос в рамках работ по установке, одновременно приближающий нас к работам по настройке – это вопрос сохранения в тайне от сотрудников заказчика факта внедрения продукта. Если степень вовлеченности пользователей в работу DLP-системы еще не определена, то самое время об этом подумать.
    3.4 Настройка DLP-системы
    Универсальный алгоритм, следуя которому любой желающий получает грамотно настроенную DLP-систему состоит всего из одного легко формулируемого пункта – «Непрерывно настраивать систему и изменять политики безопасности на протяжении всего периода эксплуатации».
    Как мы видим, речь идет не о длительной настройке, а о непрерывной – это ключевой момент, который необходимо понять заказчику. Выполненный «на отлично» этап подготовки будет являться незаменимым подспорьем на этапе

    27
    настройки, и исполнитель непременно поможет в начале пути, но основная работа в рамках текущего этапа ложится на плечи заказчика (здесь не берется во внимание сервисная модель услуг, в рамках которой исполнитель может взять на себя значительную часть от этих работ).
    Изменение бизнес-процессов, инфраструктуры, прием на работу сотрудников, делегирование обязанностей внутри существующих отделов, выпуск новых документов вроде приказов руководства, должностных инструкций – все эти события влекут за собой необходимость изменения политик безопасности. Вооружившись цифровыми отпечатками, словарями, а иной раз и технологиями машинного обучения, ответственный персонал должен успевать за всеми значимыми для DLP-системы изменениями в компании и нивелировать их возможные отрицательные последствия, чтобы избежать утечку информации. Причем под отрицательными последствиями здесь понимаются не только новые каналы для утечки, но и возможный рост ложноположительных срабатываний [24].
    Если говорить об обязанностях сторон в рамках внедрения, то, заключая договор, они пытаются согласовать количественные и качественные характеристики работ по настройке DLP-системы, которые исполнитель обязуется выполнить. Как правило, речь идет о наполнении базы специальных терминов, написании регулярных выражений и создании на основе данных технологий политик защиты данных. Работы по настройке обычно сопровождаются консультациями персонала. В интересах обеих сторон сделать этот процесс максимально продуктивным, устраняя неспособность сотрудников самостоятельно работать с системой.
    В ходе настройки необходимо держать в голове вопрос: «Хочет ли заказчик использовать DLP-систему как инструмент обучения пользователей работе с конфиденциальной информацией или как инструмент слежки?».
    Западные компании широко используют первый вариант. Его идея заключается не только в осведомленности пользователей о наличии DLP-системы, но и в вовлечении в организацию безопасности данных рядовых сотрудников. Как следствие – изменение их поведения в сторону большей ответственности. Чем больше организация, тем объективно более востребован для нее такой подход: численность собственного отдела ограничена, а DLP-системы могут требовать значительных трудозатрат на первых порах эксплуатации. При кажущейся простоте подхода такой механизм помогает ввести и закрепить в рабочем обиходе сотрудников само понятие «защита от утечки данных», сделать защиту данных не чуждым пользователю понятием, а неотъемлемой и естественной частью рабочего процесса. Второй вариант подразумевает максимальную скрытость присутствия продукта в информационной среде [15].
    Возможные проблемы и их решение [15]:

    28
    - DLP-система мешает работе. Причина проблемы: комплекс внедрен слишком поспешно. Как бы тщательно не проводилась подготовительная работа, всегда останутся моменты, которые не были предусмотрены. Поэтому в первые недели цель использования DLP – не выявить всех нарушителей, а отладить и оптимизировать работу системы.
    Программный комплекс лучше всего поначалу запускать в пассивном режиме, чтобы он только сканировал информационные потоки, но не вмешивался в них. Это позволит обратить внимание на ложные срабатывания и переписать политики ИБ так, чтобы свести такие случаи к минимуму.
    - DLP-система работает неэффективно. Причина проблемы: на внедрение выделено слишком мало ресурсов. Недостаточно просто включить программу и ждать, когда она начнет ловить инсайдеров. Необходимо правильно сконфигурировать почтовые и файловые серверы, межсетевые экраны, программы для шифрования, чтобы DLP могла взаимодействовать с ними. Эта работа требует как времени, так и наличия грамотных специалистов в штате.
    - DLP-система не останавливает утечку. Причина проблемы: недостаточно хорошо проводятся внутренние расследования. Прямая блокировка пересылки конфиденциальной информации эффективно работает только для предотвращения случайных «сливов». Но это не единственная функция DLP.
    Система способна дать много аналитической информации о настроениях в коллективе, связях между сотрудниками, подозрительной активности.
    Выявление целенаправленной продажи информации или мошеннических схем внутри организации – результат тщательной обработки собранных программой данных. ИБ-специалисты должны уметь не только создать политики информационной безопасности, но и проводить доскональные внутренние расследования, действовать на опережение, а не ждать, когда утечка уже случится.

    29
    ЗАКЛЮЧЕНИЕ
    С развитием информационных технологий в современном мире появляется все больше устройств и средств, предназначенных для хранения и передачи информации. С одной стороны, это открывает широкие возможности, так как позволяет сотрудникам компаний быть мобильными и решать бизнес-задачи вне зависимости от своего места нахождения. С другой стороны, отследить передвижение важных для бизнеса компании данных в таких условиях становится крайне сложно.
    Какие данные относятся к конфиденциальным, каждая компания определяет сама. Для одних это будет информация о новом продукте или технологии, для других – данные клиентской базы. Но суть всегда одинакова – утечка конфиденциальных данных является прямой угрозой для бизнеса, и игнорирование проблемы может привести к катастрофическим последствиям.
    Причинами утечек информации являются различные факторы: неосторожность или компьютерная неграмотность сотрудников, намеренная кража информации как собственными сотрудниками (инсайдерами), так и мошенниками, использующими различные средства проникновения в корпоративную сеть (трояны, шпионские программы и тому подобное).
    Даже отличная профилактика не гарантирует стопроцентной защиты.
    Инсайдеры могут найти новые лазейки, «сыграет» нетипичный риск-фактор или неучтенная проблема в коллективе. Поэтому один раз настроить блокировки и расслабиться не получится. Нужно постоянно быть в курсе актуальной картины, фиксировать новые инциденты и разбираться, что к ним привело – чтобы затем по необходимости оптимизировать превентивные меры.
    Использование продвинутых DLP, которые одновременно и одинаково качественно работают во всех трех направлениях, позволяет выявить больше, чем отдельные нарушения. Становятся заметны системные проблемы: непродуктивные бизнес-процессы, кадровые решения. Это возможность увидеть пути оптимизации, найти новые точки роста и реализовать потенциал для развития компании.
    Выводы:
    Системы DLP на сегодняшний день наиболее эффективный инструмент для защиты конфиденциальной информации, и актуальность данных решений будет со временем только увеличиваться.
    DLP-система представляет собой технологии и технические устройства, которые предотвращают утечку конфиденциальной информации из информационных систем.

    30
    DLP-системы занимают важное место в системе управления и защиты информации любого хозяйствующего субъекта (государство, организации и прочее).
    DLP-систему используют, когда необходимо обеспечить защиту конфиденциальных данных от внутренних угроз. И если специалисты по информационной безопасности в достаточной мере освоили и применяют инструменты защиты от внешних нарушителей, то с внутренними дело обстоит сложнее.
    Определено, что существуют разные виды DLP-систем, применение каждой из которых зависит от различных факторов (требования организации, финансовые возможности, масштабы организации и тому подобное).
    Таким образом, DLP-системы имеют в настоящее время широкое распространение. Однако каждая DLP-система имеет как преимущества, так и недостатки. В связи с этим каждая организация стоит перед важным выбором
    DLP-системы, которая будет идеально подходить для конкретной организации, развивающейся и функционирующей в конкретной сфере и работающая с определенными данными.

    31
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
    1. СёрчИнформ КИБ [Электронный ресурс] / https://searchinform.ru : DLP- системы. – 2022. – Режим доступа: https://searchinform.ru/informatsionnaya- bezopasnost/dlp-sistemy/
    - Дата доступа: 05.10.2022.
    2. Биткоп [Электронный ресурс] / https://bitcop.ru : Что такое DLP-система и для чего она используется?

    2020.

    Режим доступа: https://bitcop.ru/monitoring/dlp-sistemy - Дата доступа: 05.10.2022.
    3. Станкевич, В. Ю. Обзор DLP-систем / В. Ю. Станкевич. – Мн. :
    Информационная безопасность, 2011. – С. 59-61.
    4. Евкова, А. Принципы построения т функционирования DLP-систем / А.
    Евкова. – М., 2017. – 35 с.
    5. Зверев, И. Н. Применение метода анализа иерархий ппри сравнении
    DLP-систем / И. Н. Зверев. – Новосибирск : Естественные и математические науки в современном мире, 2014. – 265 с.
    6. Бирюков, А. Поговорим о DLР / А. Бирюков. – М., 2017. – 45 с.
    7. Добров, Б. В., Иванов, В. В., Лукашевич, Н. В., Соловьев, В. Д.
    Онтологии и тезаурусы: модели, инструменты, приложения / Б. В. Добров, В. В.
    Иванов, Н. В. Лукашевич, В. Д. Соловьев. – М. : Интернет-Университет
    Информационных технологий БИНОМ, Лаборатория знаний, 2009. – 173 с.
    8. Ефременко, Н. Онтологии в DLP-системах третьего поколения / Н.
    Ефременко. – М. : Информационная безопасность, 2009. – С. 32-33.
    9. Шушарина, Е. Е. Методика предотвращения угроз информационной безопасности на предприятии / Е. Е. Шушарина. – Екатеринбург : Институт экономики и управления, 2020. – 115 с.
    10. Лёвкин, Р. Внедрение DLP-системы на предприятии / Р. Лёвкин. –
    М., 2017. – 17 с.
    11. Панасенко, А. Сравнение систем защиты утечек (DLP) / А.
    Панасенко. – М., 2012. – 33 с.
    12. Давлетханов, М. Каналы утечек конфиденциальной информации /
    М. Давлетханов. – М., 2017. – 45 с.
    13. Голов, А. Реагирование на инциденты информационной безопасности / А. Голов. – М., 2013. – 87 с.
    14. Богуцкая, О. DLP-системы / О. Богуцкая. – М. : Справочник, 2022. –
    68 с.
    15. CloudNetwork [Электронный ресурс] / https://cloudnetworks.ru : DLP- системы – защита от утечек информации. – 2022. – Режим доступа: https://cloudnetworks.ru/inf-bezopasnost/dlp/ - Дата доступа: 05.10.2022.

    32 16. Васьков, Е. В. Системы предотвращения утечек конфиденциальной информации (DLP) / Е. В. Васьков. – М. : МГТУ МИРЭА, 2012. – 68 с.
    17. Андрионов, В. И., Сивков, Д. И., Юркин, Д. В. Методика внедрения системы предотвращения утечек информации DLP в коммерческую организацию для информационной сети с использованием больших данных / В.
    И. Андрионов, Д. И. Сивков, Д. В. Юркин. – М. : транспортное машиностроение,
    2020. – С. 38-49.
    18. Артаманов, В. А., Артаманова, Е. В. Каналы утечки информации / В.
    А. Артаманов, Е. В. Артаманова. – М. : Аналитический обзор, 2020. – 43 с.
    19. Ли, Д. Возможности современных DLP-систем: как защитить внутренние данные компании от утечек / Д. Ли. – М., 2019. – 24 с.
    20. Кумунжиев, К. В., Зверев, И. Н. Метод повышения эффективности
    DLP-системы при семантическом анализе и категоризации информации / К. В.
    Кумунжиев, И. Н. Зверев. – М. : Современные проблемы науки и образования,
    2014. – 55 с.
    21. Головко, К. DLP-системы нового поколения / К. Головко. – М., 2020.
    – 32 с.
    22. Рябов, С. Что такое DLP-система, как она видит ваши данные и почему они – кладезь информации для управления бизнесом / С. Рябов. – М. :
    ИнфоВоч, 2020. – 13 с.
    23. Слепынин, А. Технология DLP / А. Слепынин. – М., 2022. – 43 с.
    24. Шихов, Е. Обзор DLP-систем на мировом и российском рынке / Н.
    Шихов. – М., 2014. – 54 с.
    1   2   3


    написать администратору сайта