Определение эффективной системы контроля утечки конфиденциальной информации на основе сравнительного анализа::Журнал СА 5.2018
www.samag.ru
     
Поиск  
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Сетевой агент
О журнале
Журнал «БИТ»
Информация для ВАК
Звезды «СА»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Форум
Вакансии
Спроси юриста
Игры
Контакты
   
Слайд шоу  
Представляем работы Виктора Чумачева
Виктор Чумачев – известный московский художник, который сотрудничает с «Системным администратором» уже несколько лет. Именно его забавные и воздушные, как ИТ, иллюстрации украшают многие серьезные статьи в журнале. Работы Виктора Чумачева хорошо знакомы читателям в России («Комсомольская правда», «Известия», «Московские новости», Коммерсант и др.) и за рубежом (США, Германия). Каждый раз, получая новый рисунок Виктора, мы в редакции улыбаемся. А улыбка, как известно, смягчает душу. Поэтому смотрите на его рисунки – и пусть у вас будет хорошее настроение!
1001 и 1 книга  
22.11.2018г.
Просмотров: 164
Комментарии: 0
MySQL 8 для больших данных

 Читать далее...

22.11.2018г.
Просмотров: 113
Комментарии: 0
Осваиваем C++17 STL

 Читать далее...

22.11.2018г.
Просмотров: 148
Комментарии: 0
Решение задач на современном C++

 Читать далее...

22.11.2018г.
Просмотров: 109
Комментарии: 0
Программируй на Haskell

 Читать далее...

29.10.2018г.
Просмотров: 431
Комментарии: 0
Информатика. Учебник, 4-е издание, цветное, переработанное и дополненное

 Читать далее...

Дискуссии  
17.09.2014г.
Просмотров: 19927
Комментарии: 3
Красть или не красть? О пиратском ПО как о российском феномене

Тема контрафактного ПО и защиты авторских прав сегодня актуальна как никогда. Мы представляем ...

 Читать далее...

03.03.2014г.
Просмотров: 22087
Комментарии: 1
Жизнь под дамокловым мечом

Политические события как катализатор возникновения уязвимости Законодательная инициатива Государственной Думы и силовых структур, ...

 Читать далее...

23.01.2014г.
Просмотров: 30708
Комментарии: 3
ИТ-специалист будущего. Кто он?

Так уж устроен человек, что взгляд его обращен чаще всего в Будущее, ...

 Читать далее...


  Опросы

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Определение эффективной системы контроля утечки конфиденциальной информации на основе сравнительного анализа

Архив номеров / 2018 / Выпуск №5 (186) / Определение эффективной системы контроля утечки конфиденциальной информации на основе сравнительного анализа

Рубрика: Наука и технологии

Без фото ФАДЕЕВА Ю.А., студентка, Нижегородский государственный педагогический университет имени Козьмы Минина (Мининский университет), ул. Ульянова,1, yulya.julechka1997.fadeeva@mail.ru

Без фото ПОНАЧУГИН А.В., к.э.н., доцент кафедры Прикладной информатики и информационных технологий в образовании, Нижегородский государственный педагогический университет имени Козьмы Минина (Мининский университет), ул. Ульянова, 1, sasha3@bk.ru

Без фото БЕЛОВА Т.А., студентка, Нижегородский государственный педагогический университет имени Козьмы Минина (Мининский университет), ул. Ульянова,1, mir-kracok@mail.ru

Определение эффективной системы
контроля утечки конфиденциальной информации на основе сравнительного анализа

В данной статье обозначены основные проблемы, связанные с потерей конфиденциальных данных компаний. Также рассмотрены имеющиеся и приведены новые пути решения. В качестве решения проблемы было предложено проведение сравнительного анализ действующих сертифицированных средств защиты информации из государственного реестра сертифицированных средств защиты информации ФСТЭК России. Для этого предлагается использовать оптимизационный метод определения наиболее эффективной системы, осуществить отбор основных требований, предъявляемых потребителями к DLP-системам, выявить систему, соответствующую максимальному набору возможных требований

В современном мире информационной безопасности уделяется огромное внимание. На данный момент существует уже множество способов, методов, различных программных продуктов и систем для обеспечения информационной безопасности компаний. В нашей стране представлено большое количество отечественных и иностранных программных средств защиты информации (СЗИ). Итак, что же такое средства информационной безопасности? Средства информационной безопасности – технические, криптографические, программные и другие средства. Непосредственно, это и средства, в которых они реализованы, а также средства контроля эффективности защиты информации[2].

Из-за большого количества маркетинговой рекламы государственным и корпоративным потребителям трудно ориентироваться в выборе и самостоятельно найти действительно качественную и эффективную систему. Неправильный выбор может привести к финансовым и репутационным потерям.

Проблема выбора действенной системы защиты информации является актуальной, и рассматривалась такими авторами, как: Курилов Ф.М., Кляус Т.К., Алексеев Д.С. [8, 11, 12]. Для решения проблемы авторы выбрали средства защиты информации от несанкционированного доступа (НСД). Однако использование таких средств для защиты данных компании будет недостаточно, так как они имеют узкоспециализированный набор функций. Подходящими для компаний большого и масштаба являются DLP-системы, которые способны выполнять огромное количество функций, в отличие от НСД.

Отличия DLP-систем от НСД:

  • Использование известных видов протоколов для передачи данных;
  • Контролирование операций сотрудников над работой с критичными документами;
  • Средства создания аналитической отчетности и наглядного представления информации и др.
  • Перехватывание, запись и идентификация голосового трафика;
  • Контроль хранения информации на внешних носителях;
  • Предотвращение попыток пересылки конфиденциальных данных;
  • Мониторинг коммуникаций сотрудников;
  • Контроль связи коллектива с уволенными сотрудниками [4].

Такие системы должны быть интегрированы в каждую крупную или среднюю компанию, занимающуюся бизнесом. Они созданы для контроля потери важной конфиденциальной информации, изучения связанных с ней инцидентов, обнаружение нелояльных сотрудников, мониторинга их действий и решения других задач. Примерно в 2006 году системы получили огромную популярность и стали актуальными на рынке. Но DLP-системы начали свое существование задолго до этого времени. В то время такие системы обнаруживали и блокировали сетевую передачу данных, опознавали конфиденциальные документы по ключевым словам или выражениям и по заранее созданным цифровым «отпечаткам» [18].

В таблице 1 приводится описание выбранных DLP-систем 2016-2018 годов, одобренных ФСТЭК, а именно:

  • АПК Гарда Предприятие
  • InfoWatch EndPoint Security
  • InfoWatch Traffic Monitor Enterprise Edition и Standard
  • КИБ Серчинформ
  • Symantec Data Loss Prevention

Таблица 1. Описание DLP-систем

Наименование СЗИ Описание Функционал
АПК Гарда Предприятие Его представляет известный отечественный разработчик комплексных ИТ-решений. Система высокопроизводительная, предназначенная в основном для средних и крупных фирм
  • Управление фильтрацией по категориям
  • Контроль за передачей зашифрованной информации
  • Персонифицированный отбор информации
  • Морфологические технологии
  • «Черный» и «белый» списки устройств
InfoWatch EndPoint Security Может обеспечивать безопасность в средних компаниях (50 – 500 сотрудников)
  • Контроль внешних устройств
  • Контроль над действиями сотрудников при работе скорпоративной информацией
  • Шифрование конфиденциальной информации на съемных носителях
  • Фильтрация по типам файлов
  • Контроль доступа к wi-fi сетям
InfoWatch Traffic Monitor Enterprise Edition и Standard Используется в крупном бизнесе, защищает от потери конфиденциальных данных и других возможных угроз
  • Детектор выгрузки из баз данных, пластиковых карт, заполненных форм, страниц паспорта
  • Отслеживание, анализ и фильтрация различных типов трафика
  • Контроль различных веб-ресурсов
  • Централизованное хранение данных и др.
КИБ Серчинформ Интегрированное средство для защиты от инсайдерских атак и предотвращения потери важной информации. Имеется большой выбор средств для мониторинга каналов передачи данных и работы сотрудников
  • Аналитические возможности
  • Система отчетности
  • Распознавание инсайдерских атакПредустановленные политики безопасности
Symantec Data Loss Prevention Внедряется в компании любых масштабов (от 100 и более сотрудников до 10-100 тысяч)
  • Распознавание и блокирование передачи конфиденциальной информации из различных источников
  • Шифрование, предупреждение, изменение прав доступа, блокировка
  • Средства создания отчетов, наглядное представление информации и др.

Согласно обзору DLP-систем на мировом и российском рынке [9], они должны содержать следующие основные требования:

  • Возможность использования нескольких методов обнаружения потери данных.
  • Возможность использования распространенных видов протоколов передачи данных.
  • Поддержка прозрачного управления SSL/TLS безопасными протоколами.
  • Использование VoIP-телефонии.
  • Контролирование операций сотрудника над работой с критичными документами.
  • Перехватывание, запись и идентификация голосового трафика.
  • Присутствие средств анализа событий и их связей.
  • Создание различной отчетности, в том числе графические отчеты.

На основе выбранных систем и критериев создается таблица, где указываются анализируемые системы и факторы, необходимые для сравнения данных систем. Каждому фактору соответствует показатель, выражающий ценность данного фактора в рамках проводимого сравнительного анализа.

Вес фактора может иметь значения от 0 до 1 в зависимости от его приоритета в проводимом сравнительном анализе. Выбор весов факторов основан на сопоставлении факторов и оценке их значимости друг относительно друга.

Собственно, критерий «Поддержка способов утечки данных» является самым значимым для рассматриваемых систем, поэтому ему присваивается вес фактора, равный единице.

Также важное значение имеет фактор «Контролирование операций сотрудника над работой с критичными документами», весовому фактору которого тоже присваивается значение 1. Остальные значения весовых факторов распределяются уже по приоритету.

В таблице заполняются значения для каждого фактора. Значение «1» будет соответствовать наличию данного фактора у СЗИ, значение «0», соответственно, его отсутствию.

Для определения конечного значения используется целевая функция (1) , где все факторы перемножаются на соответствующие им показатели и суммируются для каждой рассматриваемой системы. Факторы со знаком «+» будут суммироваться в целевой функции, факторы со знаком «-» – вычитаться из нее.

Стоимость программного продукта будет определяться, как отрицательный и вычитаться из полученного итогового значения. Так, как систем в статье выбрано пять, оценка стоимости будет распределяться по пятибалльной шкале, от самой дорогой системы («5») к самой дешевой («1»).

Посредством сопоставления конечных величин целевой функции выбирается система, в большей степени удовлетворяющая условиям покупателей современного рынка.

Таким образом, конечная целевая функция будет представлять собой суммирование значений факторов с учетом их весовых коэффициентов [22, с.5-7]. Из этого следует, что сравнительный анализn СЗИ осуществляется с помощью решения оптимизационной задачи (1).

(1)

где:

  •  – значения положительных факторов для t-го СЗИ,
  •  – значения отрицательных факторов для t-го СЗИ,
  •  – вес i-го положительного фактора,
  •  – вес j-го отрицательного фактора,
  • r = 8.

В таблице 2 приведен сравнительный анализ пяти средств защиты информации по девяти выбранным критериям. Они являются наиболее значимыми для предприятий, которые используют данные DLP-системы. В итоге для каждого программного продукта подсчитывается значение целевой функции (1). По данным заполненной таблицы рассчитываются итоговые значения целевой функции с помощью оптимизационной задачи (1) для каждой DLP-системы.

Таблица 2. Сравнительный анализ СЗИ

Фактор Вес фактора Наименование СЗИ
АПК Гарда Предприятие InfoWatch EndPoint Security InfoWatch Traffic Monitor Enterprise Edition иStandard КИБ Серчинформ Symantec Data Loss Prevention
Поддержка способов утечки данных(+) 1 1 1 1 1 1
Использование известных протоколов передачи данных(+) 0,9 1 1 1 1 1
Регулирование защищенных SSL/TLS протоколов(+) 0,7 0 0 1 0 1
Поддержка протоколов VoIP телефонии(+) 0,8 1 0 0 0 0
Контролирование операций сотрудника над работой с критичными документами(+) 1 1 1 1 1 1
Перехватывание, запись и идентификация голосового трафика(+) 0,5 1 0 1 1 0
Присутствие средств анализа событий (+) 0,8 1 0 1 1 1
Создание различной отчетности, в том числе графические отчеты(+) 1 0 1 0 1 1
Стоимость (-) 0,5 3 1 4 5 2
Итого: 3,5 3,4 2,9 2,7 4,4

1. АПК Гарда Предприятие:

2. InfoWatch EndPoint Security:

3. InfoWatch Traffic Monitor Enterprise Edition и Standard:

4. КИБСерчинформ:

5. SymantecData LossPrevention:

В результате анализа таблицы 2 можно увидеть небольшие расхождения итоговых значений каждой из систем. Тем не менее, система Symantec Date Loss Prevention оказалась самой эффективной из пяти представленных. Стоимость некоторых систем доходила до 10 миллионов рублей, при этом выбранная система стоила в тысячу раз дешевле и почти ничем не отличалась по своим характеристикам и в выборе каких – либо факторов даже превосходила их.

Следовательно, система Symantec Date Loss Prevention способна обеспечить защиту любой компании от потери конфиденциальных данных, а также проследить за работой сотрудников и провести аналитическую отчетность.

В данной статье были рассмотрены основные проблемы, связанные с потерей конфиденциальных данных компаний. Так как в настоящее время такие проблемы затрагивают каждую вторую компанию, необходимо найти средства, которые способны были бы в полной мере предоставить компании защиту данных. В качестве решения проблемы было предложено проведение сравнительного анализа действующих сертифицированных DLP-систем из государственного реестра сертифицированных средств защиты информации ФСТЭК России [9, 14, 20]. В дальнейшем были выделены основные требования, которые предъявляют потребители к DLP-системам. Посредством проведения оптимизационного метода была определена эффективная система, соответствующая максимальному набору возможных требований потребителей.

  1. Баранова Е. Информационная безопасность и защита: Учебное пособие / Е. Баранова, А.Бабаш. – РИОР, Инфра-М, 2017. – 324 c.
  2. Бирюков А.А. Информационная безопасность. Защита и нападение, 2-е изд. / А.А.Бирюков. – ДМК-Пресс, 2017. – 286 c.
  3. Бондарев В. Введение в информационную безопасность автоматизированных систем: Учебное пособие / В. Бондарев. – МГТУ им. Н.А. Баумана, 2016. – 252 c.
  4. Бузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. – М.: ГЛТ, 2016. – 586 c.
  5. Казарин О.В. Надежность и безопасность программного обеспечения: Учебное пособие для бакалавриата и магистратуры / О.В. Казарин, И.Б. Шубинский, 2018. – 342 с.
  6. Малюк А.А. Защита информации в информационном обществе: Учебное пособие для вузов / А.А. Малюк. – М.: ГЛТ, 2015. – 230 c.
  7. Нестеров С. Основы информационной безопасности: Учебное пособие/ С. Нестеров., 2017. – 324 c.
  8. Оптимизационный метод проведения сравнительного анализа [Электронный ресурс]. URL: https://moluch.ru/conf/tech/archive/126/ 40-43 с, (Дата обращения: 15.01.2018).
  9. Обзор DLP-систем на мировом и российском рынке 2014 [Электронный ресурс]. URL: https://www.anti-malware.ru/analytics/Technology_Analysis/DLP_market_overview_2014 (Дата обращения: 16.01.2018).
  10. Родичев Ю. Нормативная база и стандарты в области информационной безопасности: Учебное пособие / Ю. Родичев. – Питер, 2017. – 256 c.
  11. Сравнительный анализ средств защиты информации от несанкционированного доступа [Электронный ресурс]. URL: https://interactive-plus.ru/ru/action/150/action_articles?page=4 (Дата обращения: 15.01.2018).
  12. Сравнительный анализ средств защиты информации от несанкционированного доступа [Электронный ресурс]. URL: https://elibrary.ru/item.asp?id=29954778 49-52 с. (Дата обращения: 20.01.2018).
  13. Шаньгин В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. – М.: ДМК, 2014. – 702 c.
  14. Щеглов А. Ю. Компьютерная безопасность. Как выбрать средство защиты информации? // Информационные технологии в бизнесе URL: http://www.npp-itb.spb.ru/publications/15.html.
  15. Щеглов А.Ю. Защита информации. Основы теории: Учебное пособие для бакалавриата и магистратуры// А.Ю. Щеглов, К.А. Щеглов, 2018. – 309 с.
  16. Conheim A. Computer security and cryptography// WILEY, 2014. – 542 с.
  17. Darren Death. Information Security Handbook // Packt Publishing, 2017. – 421 c.
  18. Daniel Regalado, Shon Harris, Ryan Linn. Gray Hat Hacking The Ethical Hacker’s Handbook, Fourth Edition, 2015. – 595 с.
  19. Georgia Weidman. Penetration Testing: A Hands-On Introduction to Hacking, 2014. – 477 с.
  20. Mark Stamp. Information Security: Principles and Practice// A JOHN WILEY & SONS, INC., PUBLICATION, 2016. – 381 с.
  21. Michal Zalewski. The Tangled Web: A Guide to Securing Modern Web Applications,1st Edition, 2014. – 273 с.
  22. Пантелеева А.В. Методы оптимизации в примерах и задачах. Учебное пособие/А.В. Пантелеева, Т.А. Летова. – Лань, 4-е издание, 2015. – 512 с.

Ключевые слова: средства защиты информации, средства информационной безопасности, информационная безопасность, информационная система, конфиденциальная информация, DLP-система, НСД.


Identifying an effective system for monitoring the leakage of confidential information on basis of comparative analysis

Fadeeva Yu.A., student, Nizhny Novgorod State Pedagogical University named after Kozma Minin (Mininsky University) st. Ulyanov, 1, yulya.julechka1997.fadeeva@mail.ru

Ponachugin A.V., Candidate of Economic Sciences, Associate Professor of Applied Informatics and Information Technologies in Education, Nizhny Novgorod State Pedagogical University named after Kozma Minin (Mininsky University) Ulyanova, 1, sasha3@bk.ru

Belova T.A., student, Nizhny Novgorod State Pedagogical University named after Kozma Minin (Mininsky University) st. Ulyanova, 1, mir-kracok@mail.ru

Abstract: This article identifies the main problems associated with the loss of confidential company data. Also considered are available and new ways of solution are presented. As a solution to the problem, it was suggested to conduct a comparative analysis of the current certified means of information protection from the state register of certified data protection facilities of FSTEC of Russia. For this purpose, it is proposed to use the optimization method for determining the most effective system, to select the basic requirements imposed by consumers for DLP-systems, to identify a system corresponding to the maximum set of possible requirements.

Keywords: informations security means, information security, information system, confidential information, DLP system, NSD.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru