Определение эффективной системы контроля утечки конфиденциальной информации на основе сравнительного анализа::Журнал СА 5.2018
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6124
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6832
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4117
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2969
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3774
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3782
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6271
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3126
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3426
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7241
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10609
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12330
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13962
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9093
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7047
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5355
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4585
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3396
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3122
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3376
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 2996
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Определение эффективной системы контроля утечки конфиденциальной информации на основе сравнительного анализа

Архив номеров / 2018 / Выпуск №5 (186) / Определение эффективной системы контроля утечки конфиденциальной информации на основе сравнительного анализа

Рубрика: Наука и технологии

Без фото ФАДЕЕВА Ю.А., студентка, Нижегородский государственный педагогический университет имени Козьмы Минина (Мининский университет), ул. Ульянова,1, yulya.julechka1997.fadeeva@mail.ru

Без фото ПОНАЧУГИН А.В., к.э.н., доцент кафедры Прикладной информатики и информационных технологий в образовании, Нижегородский государственный педагогический университет имени Козьмы Минина (Мининский университет), ул. Ульянова, 1, sasha3@bk.ru

Без фото БЕЛОВА Т.А., студентка, Нижегородский государственный педагогический университет имени Козьмы Минина (Мининский университет), ул. Ульянова,1, mir-kracok@mail.ru

Определение эффективной системы
контроля утечки конфиденциальной информации на основе сравнительного анализа

В данной статье обозначены основные проблемы, связанные с потерей конфиденциальных данных компаний. Также рассмотрены имеющиеся и приведены новые пути решения. В качестве решения проблемы было предложено проведение сравнительного анализ действующих сертифицированных средств защиты информации из государственного реестра сертифицированных средств защиты информации ФСТЭК России. Для этого предлагается использовать оптимизационный метод определения наиболее эффективной системы, осуществить отбор основных требований, предъявляемых потребителями к DLP-системам, выявить систему, соответствующую максимальному набору возможных требований

В современном мире информационной безопасности уделяется огромное внимание. На данный момент существует уже множество способов, методов, различных программных продуктов и систем для обеспечения информационной безопасности компаний. В нашей стране представлено большое количество отечественных и иностранных программных средств защиты информации (СЗИ). Итак, что же такое средства информационной безопасности? Средства информационной безопасности – технические, криптографические, программные и другие средства. Непосредственно, это и средства, в которых они реализованы, а также средства контроля эффективности защиты информации[2].

Из-за большого количества маркетинговой рекламы государственным и корпоративным потребителям трудно ориентироваться в выборе и самостоятельно найти действительно качественную и эффективную систему. Неправильный выбор может привести к финансовым и репутационным потерям.

Проблема выбора действенной системы защиты информации является актуальной, и рассматривалась такими авторами, как: Курилов Ф.М., Кляус Т.К., Алексеев Д.С. [8, 11, 12]. Для решения проблемы авторы выбрали средства защиты информации от несанкционированного доступа (НСД). Однако использование таких средств для защиты данных компании будет недостаточно, так как они имеют узкоспециализированный набор функций. Подходящими для компаний большого и масштаба являются DLP-системы, которые способны выполнять огромное количество функций, в отличие от НСД.

Отличия DLP-систем от НСД:

  • Использование известных видов протоколов для передачи данных;
  • Контролирование операций сотрудников над работой с критичными документами;
  • Средства создания аналитической отчетности и наглядного представления информации и др.
  • Перехватывание, запись и идентификация голосового трафика;
  • Контроль хранения информации на внешних носителях;
  • Предотвращение попыток пересылки конфиденциальных данных;
  • Мониторинг коммуникаций сотрудников;
  • Контроль связи коллектива с уволенными сотрудниками [4].

Такие системы должны быть интегрированы в каждую крупную или среднюю компанию, занимающуюся бизнесом. Они созданы для контроля потери важной конфиденциальной информации, изучения связанных с ней инцидентов, обнаружение нелояльных сотрудников, мониторинга их действий и решения других задач. Примерно в 2006 году системы получили огромную популярность и стали актуальными на рынке. Но DLP-системы начали свое существование задолго до этого времени. В то время такие системы обнаруживали и блокировали сетевую передачу данных, опознавали конфиденциальные документы по ключевым словам или выражениям и по заранее созданным цифровым «отпечаткам» [18].

В таблице 1 приводится описание выбранных DLP-систем 2016-2018 годов, одобренных ФСТЭК, а именно:

  • АПК Гарда Предприятие
  • InfoWatch EndPoint Security
  • InfoWatch Traffic Monitor Enterprise Edition и Standard
  • КИБ Серчинформ
  • Symantec Data Loss Prevention

Таблица 1. Описание DLP-систем

Наименование СЗИ Описание Функционал
АПК Гарда Предприятие Его представляет известный отечественный разработчик комплексных ИТ-решений. Система высокопроизводительная, предназначенная в основном для средних и крупных фирм
  • Управление фильтрацией по категориям
  • Контроль за передачей зашифрованной информации
  • Персонифицированный отбор информации
  • Морфологические технологии
  • «Черный» и «белый» списки устройств
InfoWatch EndPoint Security Может обеспечивать безопасность в средних компаниях (50 – 500 сотрудников)
  • Контроль внешних устройств
  • Контроль над действиями сотрудников при работе скорпоративной информацией
  • Шифрование конфиденциальной информации на съемных носителях
  • Фильтрация по типам файлов
  • Контроль доступа к wi-fi сетям
InfoWatch Traffic Monitor Enterprise Edition и Standard Используется в крупном бизнесе, защищает от потери конфиденциальных данных и других возможных угроз
  • Детектор выгрузки из баз данных, пластиковых карт, заполненных форм, страниц паспорта
  • Отслеживание, анализ и фильтрация различных типов трафика
  • Контроль различных веб-ресурсов
  • Централизованное хранение данных и др.
КИБ Серчинформ Интегрированное средство для защиты от инсайдерских атак и предотвращения потери важной информации. Имеется большой выбор средств для мониторинга каналов передачи данных и работы сотрудников
  • Аналитические возможности
  • Система отчетности
  • Распознавание инсайдерских атакПредустановленные политики безопасности
Symantec Data Loss Prevention Внедряется в компании любых масштабов (от 100 и более сотрудников до 10-100 тысяч)
  • Распознавание и блокирование передачи конфиденциальной информации из различных источников
  • Шифрование, предупреждение, изменение прав доступа, блокировка
  • Средства создания отчетов, наглядное представление информации и др.

Согласно обзору DLP-систем на мировом и российском рынке [9], они должны содержать следующие основные требования:

  • Возможность использования нескольких методов обнаружения потери данных.
  • Возможность использования распространенных видов протоколов передачи данных.
  • Поддержка прозрачного управления SSL/TLS безопасными протоколами.
  • Использование VoIP-телефонии.
  • Контролирование операций сотрудника над работой с критичными документами.
  • Перехватывание, запись и идентификация голосового трафика.
  • Присутствие средств анализа событий и их связей.
  • Создание различной отчетности, в том числе графические отчеты.

На основе выбранных систем и критериев создается таблица, где указываются анализируемые системы и факторы, необходимые для сравнения данных систем. Каждому фактору соответствует показатель, выражающий ценность данного фактора в рамках проводимого сравнительного анализа.

Вес фактора может иметь значения от 0 до 1 в зависимости от его приоритета в проводимом сравнительном анализе. Выбор весов факторов основан на сопоставлении факторов и оценке их значимости друг относительно друга.

Собственно, критерий «Поддержка способов утечки данных» является самым значимым для рассматриваемых систем, поэтому ему присваивается вес фактора, равный единице.

Также важное значение имеет фактор «Контролирование операций сотрудника над работой с критичными документами», весовому фактору которого тоже присваивается значение 1. Остальные значения весовых факторов распределяются уже по приоритету.

В таблице заполняются значения для каждого фактора. Значение «1» будет соответствовать наличию данного фактора у СЗИ, значение «0», соответственно, его отсутствию.

Для определения конечного значения используется целевая функция (1) , где все факторы перемножаются на соответствующие им показатели и суммируются для каждой рассматриваемой системы. Факторы со знаком «+» будут суммироваться в целевой функции, факторы со знаком «-» – вычитаться из нее.

Стоимость программного продукта будет определяться, как отрицательный и вычитаться из полученного итогового значения. Так, как систем в статье выбрано пять, оценка стоимости будет распределяться по пятибалльной шкале, от самой дорогой системы («5») к самой дешевой («1»).

Посредством сопоставления конечных величин целевой функции выбирается система, в большей степени удовлетворяющая условиям покупателей современного рынка.

Таким образом, конечная целевая функция будет представлять собой суммирование значений факторов с учетом их весовых коэффициентов [22, с.5-7]. Из этого следует, что сравнительный анализn СЗИ осуществляется с помощью решения оптимизационной задачи (1).

(1)

где:

  •  – значения положительных факторов для t-го СЗИ,
  •  – значения отрицательных факторов для t-го СЗИ,
  •  – вес i-го положительного фактора,
  •  – вес j-го отрицательного фактора,
  • r = 8.

В таблице 2 приведен сравнительный анализ пяти средств защиты информации по девяти выбранным критериям. Они являются наиболее значимыми для предприятий, которые используют данные DLP-системы. В итоге для каждого программного продукта подсчитывается значение целевой функции (1). По данным заполненной таблицы рассчитываются итоговые значения целевой функции с помощью оптимизационной задачи (1) для каждой DLP-системы.

Таблица 2. Сравнительный анализ СЗИ

Фактор Вес фактора Наименование СЗИ
АПК Гарда Предприятие InfoWatch EndPoint Security InfoWatch Traffic Monitor Enterprise Edition иStandard КИБ Серчинформ Symantec Data Loss Prevention
Поддержка способов утечки данных(+) 1 1 1 1 1 1
Использование известных протоколов передачи данных(+) 0,9 1 1 1 1 1
Регулирование защищенных SSL/TLS протоколов(+) 0,7 0 0 1 0 1
Поддержка протоколов VoIP телефонии(+) 0,8 1 0 0 0 0
Контролирование операций сотрудника над работой с критичными документами(+) 1 1 1 1 1 1
Перехватывание, запись и идентификация голосового трафика(+) 0,5 1 0 1 1 0
Присутствие средств анализа событий (+) 0,8 1 0 1 1 1
Создание различной отчетности, в том числе графические отчеты(+) 1 0 1 0 1 1
Стоимость (-) 0,5 3 1 4 5 2
Итого: 3,5 3,4 2,9 2,7 4,4

1. АПК Гарда Предприятие:

2. InfoWatch EndPoint Security:

3. InfoWatch Traffic Monitor Enterprise Edition и Standard:

4. КИБСерчинформ:

5. SymantecData LossPrevention:

В результате анализа таблицы 2 можно увидеть небольшие расхождения итоговых значений каждой из систем. Тем не менее, система Symantec Date Loss Prevention оказалась самой эффективной из пяти представленных. Стоимость некоторых систем доходила до 10 миллионов рублей, при этом выбранная система стоила в тысячу раз дешевле и почти ничем не отличалась по своим характеристикам и в выборе каких – либо факторов даже превосходила их.

Следовательно, система Symantec Date Loss Prevention способна обеспечить защиту любой компании от потери конфиденциальных данных, а также проследить за работой сотрудников и провести аналитическую отчетность.

В данной статье были рассмотрены основные проблемы, связанные с потерей конфиденциальных данных компаний. Так как в настоящее время такие проблемы затрагивают каждую вторую компанию, необходимо найти средства, которые способны были бы в полной мере предоставить компании защиту данных. В качестве решения проблемы было предложено проведение сравнительного анализа действующих сертифицированных DLP-систем из государственного реестра сертифицированных средств защиты информации ФСТЭК России [9, 14, 20]. В дальнейшем были выделены основные требования, которые предъявляют потребители к DLP-системам. Посредством проведения оптимизационного метода была определена эффективная система, соответствующая максимальному набору возможных требований потребителей.

  1. Баранова Е. Информационная безопасность и защита: Учебное пособие / Е. Баранова, А.Бабаш. – РИОР, Инфра-М, 2017. – 324 c.
  2. Бирюков А.А. Информационная безопасность. Защита и нападение, 2-е изд. / А.А.Бирюков. – ДМК-Пресс, 2017. – 286 c.
  3. Бондарев В. Введение в информационную безопасность автоматизированных систем: Учебное пособие / В. Бондарев. – МГТУ им. Н.А. Баумана, 2016. – 252 c.
  4. Бузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. – М.: ГЛТ, 2016. – 586 c.
  5. Казарин О.В. Надежность и безопасность программного обеспечения: Учебное пособие для бакалавриата и магистратуры / О.В. Казарин, И.Б. Шубинский, 2018. – 342 с.
  6. Малюк А.А. Защита информации в информационном обществе: Учебное пособие для вузов / А.А. Малюк. – М.: ГЛТ, 2015. – 230 c.
  7. Нестеров С. Основы информационной безопасности: Учебное пособие/ С. Нестеров., 2017. – 324 c.
  8. Оптимизационный метод проведения сравнительного анализа [Электронный ресурс]. URL: https://moluch.ru/conf/tech/archive/126/ 40-43 с, (Дата обращения: 15.01.2018).
  9. Обзор DLP-систем на мировом и российском рынке 2014 [Электронный ресурс]. URL: https://www.anti-malware.ru/analytics/Technology_Analysis/DLP_market_overview_2014 (Дата обращения: 16.01.2018).
  10. Родичев Ю. Нормативная база и стандарты в области информационной безопасности: Учебное пособие / Ю. Родичев. – Питер, 2017. – 256 c.
  11. Сравнительный анализ средств защиты информации от несанкционированного доступа [Электронный ресурс]. URL: https://interactive-plus.ru/ru/action/150/action_articles?page=4 (Дата обращения: 15.01.2018).
  12. Сравнительный анализ средств защиты информации от несанкционированного доступа [Электронный ресурс]. URL: https://elibrary.ru/item.asp?id=29954778 49-52 с. (Дата обращения: 20.01.2018).
  13. Шаньгин В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. – М.: ДМК, 2014. – 702 c.
  14. Щеглов А. Ю. Компьютерная безопасность. Как выбрать средство защиты информации? // Информационные технологии в бизнесе URL: http://www.npp-itb.spb.ru/publications/15.html.
  15. Щеглов А.Ю. Защита информации. Основы теории: Учебное пособие для бакалавриата и магистратуры// А.Ю. Щеглов, К.А. Щеглов, 2018. – 309 с.
  16. Conheim A. Computer security and cryptography// WILEY, 2014. – 542 с.
  17. Darren Death. Information Security Handbook // Packt Publishing, 2017. – 421 c.
  18. Daniel Regalado, Shon Harris, Ryan Linn. Gray Hat Hacking The Ethical Hacker’s Handbook, Fourth Edition, 2015. – 595 с.
  19. Georgia Weidman. Penetration Testing: A Hands-On Introduction to Hacking, 2014. – 477 с.
  20. Mark Stamp. Information Security: Principles and Practice// A JOHN WILEY & SONS, INC., PUBLICATION, 2016. – 381 с.
  21. Michal Zalewski. The Tangled Web: A Guide to Securing Modern Web Applications,1st Edition, 2014. – 273 с.
  22. Пантелеева А.В. Методы оптимизации в примерах и задачах. Учебное пособие/А.В. Пантелеева, Т.А. Летова. – Лань, 4-е издание, 2015. – 512 с.

Ключевые слова: средства защиты информации, средства информационной безопасности, информационная безопасность, информационная система, конфиденциальная информация, DLP-система, НСД.


Identifying an effective system for monitoring the leakage of confidential information on basis of comparative analysis

Fadeeva Yu.A., student, Nizhny Novgorod State Pedagogical University named after Kozma Minin (Mininsky University) st. Ulyanov, 1, yulya.julechka1997.fadeeva@mail.ru

Ponachugin A.V., Candidate of Economic Sciences, Associate Professor of Applied Informatics and Information Technologies in Education, Nizhny Novgorod State Pedagogical University named after Kozma Minin (Mininsky University) Ulyanova, 1, sasha3@bk.ru

Belova T.A., student, Nizhny Novgorod State Pedagogical University named after Kozma Minin (Mininsky University) st. Ulyanova, 1, mir-kracok@mail.ru

Abstract: This article identifies the main problems associated with the loss of confidential company data. Also considered are available and new ways of solution are presented. As a solution to the problem, it was suggested to conduct a comparative analysis of the current certified means of information protection from the state register of certified data protection facilities of FSTEC of Russia. For this purpose, it is proposed to use the optimization method for determining the most effective system, to select the basic requirements imposed by consumers for DLP-systems, to identify a system corresponding to the maximum set of possible requirements.

Keywords: informations security means, information security, information system, confidential information, DLP system, NSD.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru