Научная статья на тему 'Анализ совместного решения DLP и IRM-систем'

Анализ совместного решения DLP и IRM-систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
519
122
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ЗАЩИТА ОТ УТЕЧЕК ИНФОРМАЦИИ / DLP-СИСТЕМА / IRM-СИСТЕМА / ИНТЕГРАЦИЯ СИСТЕМ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Черняков Петр Валерьевич

В работе описывается причина необходимости поиска совместного решения на основе DLP и IRMсистем. Рассмотрены преимущества каждого решения по защите от утечек информации, а также предложен вариант интеграции этих систем с целью улучшения уровня защиты от утечек информации. В итоге были получены преимущества от использования этой интеграции, которые делают новую систему уникальной и более приспособленной к разным видам потенциальных утечек.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Анализ совместного решения DLP и IRM-систем»

Продолжение таблицы 1

Приложение сервиса под iOS-устройства позволяет открывать видео и музыку без полной подгрузки файлов. Dropbox позволяет синхронизировать файлы в Сети и через свои ПК автоматически.

Управление файлами отовсюду - переименование, удаление, перемещение. Работа с файлами в Dropbox в автономном режиме.

Создание общих каталогов с другими участниками для хранения общедоступных файлов. Мгновенный просмотр чужих изменений и уведомления об этом.

Онлайн-редактор документов. Автоматическое резервное копирование файлов. Восстановление файлов и папок, а также предыдущих версий файлов.

Интеграция с почтой. Работа с документами через Office Online.

Возможность просматривать видео, поддержка ^^ .т^у, .тр4, .mov и Веб-доступ к приложению и данным на всех типах устройств и систем. Копии файлов хранятся на защищенных серверах Dropbox.

Подводя итог, можно сказать, что применение современных технологий в образовании создает благоприятные условия для формирования личности учащихся и отвечает запросам современного общества. С внедрением ИКТ в процесс обучения, прежде всего, необходимо отметить повышение интереса и мотивации учащихся, так как современные люди (особенно молодые) легко используют новые средства коммуникаций. На сегодняшний день, компьютер и новые компьютерные программы помогают повысить интерес к изучению любого предмета, так процесс усваивания материала идет намного эффективнее.

Список использованной литературы

1. Алексеева, Л. Н. Инновационные технологии как ресурс эксперимента/ Л. Н. Алексеева// Учитель. -2004. - № 3. - с. 78.

2. Бычков, А. В. Инновационная культура/ А. В. Бычков// Профильная школа. - 2005. - № 6. - с. 83.

3. Емельянова О. А. Применение облачных технологий в образовании // Молодой ученый. - 2014. - №3. -С. 907-909.

© Фандрова Л.П., Галифанова Р.И., 2016

УДК 004.056

Черняков Петр Валерьевич

студент ДГТУ,

Донской государственный технический университет (ДГТУ), г. Ростов-на-Дону, Российская Федерация E-mail: [email protected]

АНАЛИЗ СОВМЕСТНОГО РЕШЕНИЯ DLP и IRM-СИСТЕМ

Аннотация

В работе описывается причина необходимости поиска совместного решения на основе DLP и IRM-систем. Рассмотрены преимущества каждого решения по защите от утечек информации, а также предложен вариант интеграции этих систем с целью улучшения уровня защиты от утечек информации. В итоге были получены преимущества от использования этой интеграции, которые делают новую систему уникальной и более приспособленной к разным видам потенциальных утечек.

Ключевые слова

Информационная безопасность, защита от утечек информации, DLP-система, IRM-система, интеграция систем.

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №6/2016 ISSN 2410-700Х_

Число угроз информационной безопасности с каждым днём становится всё больше и больше, что требует увеличения защищенности предприятий, организаций и других учреждений. Эту необходимость стали осознавать руководители, это и стало толчком в развитии систем защиты компьютерной безопасности. DLP-системы появились давно, но их внедрение было ограничено из-за высокой цены и сложности настройки. В настоящее время DLP-системы стали более простыми в использовании и реализуют анализ большего количества утечек. Вслед за растущим спросом стали появляться компании, предлагавшие DLP- и IRM-системы [1].

Термин DLP (Data Loss Prevention) используется для обозначения продуктов и систем для защиты от утечек информации. DLP-системы направлены на минимизацию рисков внутренних угроз информационной безопасности. В основном, это решение используют при больших оборотах документов и большом объёме информации. Задача, которая ставится - обеспечение конфиденциальности процесса передачи документов. Например, в больнице не сможет произойти утечка историй болезни, сразу ста человек, или же из банка -базы кредитных карт и персональные данные их владельцев.

Решения класса IRM (Information Rights Management) предназначены для обеспечения безопасного документооборота. Основой принципа работы данной системы является то, что все документы должны храниться в зашифрованном виде, а права на действия с этими документами раздаются с ассиметричными ключами шифрования.

Оба этих подхода вышли практически в одно время, а, следовательно, и претендовали на один и тот же бюджет. Так как DLP-система являлась универсальным и комплексным решением и легче могла быть реализована с использованием существующих технологий, она получила более широкое финансирование и опередила в развитии своего конкурента. Тем не менее DLP-система, со своим глобальным охватом каналов передачи информации и классификацией ресурсов, и IRM-система, со своей гранулярной криптографической защитой, дополняют друг друга. Действительно, DLP-системы хорошо решают задачи классификации данных в живых потоках, обнаружения критически важной информации в месте, которое охватывает эта "сеть", а также выявление каналов утечки. Средства шифрования решают задачу по защите от несанкционированного доступа к важной информации. Именно с этой задачей не справляется DLP-система [2].

Получается, что ни та, ни другая система, не решают задачи по защите от утечек полностью, поскольку имеют свои недостатки. Однако если осуществить их интеграцию, то может быть получено решение, которое сможет автоматически классифицировать информацию, шифровать её с различными правами доступа (в зависимости от содержимого), а также обладать другим рядом функций.

Исходя из достоинств и недостатков DLP и IRM систем, каждая из которых сочетает в себе то, что отсутствует в другой системе, можно понять, что их интеграция, безусловно, очень важна.

Решения DLP, которые способны классифицировать информацию, выделять наиболее важные для защиты данные, а также обладают возможностью контроля, как на уровне внутренней сети (оконечные устройства), так и на уровне внешней сети. Эта система содержит ряд преимуществ и возможностей, которые были описаны выше, но главное повторить, что эти системы предназначены для глобального охвата (большое количество документов, каналов передачи, подразделений организации и т.д.) [2].

Решения IRM, решают проблему шифрования данных, для защиты от несанкционированного доступа к конфиденциальной информации. Решения этого класса предназначены определенно под безопасный документооборот и поэтому, являются тем недостающим звеном, которое в совместной интеграции с DLP системой, предоставляет намного лучшую степень защиты информации внутри и снаружи предприятия.

С учетом вышесказанного совместное решение должно обеспечить ряд преимуществ.

1. Усиление защиты при передаче файлов по сети. В то время, как DLP отслеживает и классифицирует информацию, IRM занимается точечной защитой документов. Тем самым мы можем быть уверены, что риск утечки информации предельно мал.

2. Наличие криптографических методов зашиты.

3. Работа с классифицированной информацией.

4. Получение исчерпывающей информации о работе с документами.

5. Создание набора прав пользователей.

6. Другие функции, которые являются опциональными, например, запись с микрофонов, кейлогер, снимки экранов пользователей, отчётности (например, выявление лояльности сотрудника), поддержка анализа на нескольких языках, модули для распознавания графики [3].

Анализ показывает, что интеграция этих систем увеличивает информационную безопасность предприятия [4]. Несмотря на то, что внешне всё выглядит готовым к интеграции, необходимо рассмотреть их совместную работу по классификации данных и обновлению, и дополнению баз, которые имеются у этих систем для стабильной совместной работы. Чтобы обеспечить стабильную работу такой системы, офицером по информационной безопасности должна регулярно проводиться работа по сопоставлению политик DLP и IRM, а значит, что такая функция должна быть доступна в такой системе. Конкретные действия офицера по ИБ, для поддержания актуальности политик:

1. Выбор для сопоставления двух подходящих друг для друга политик со стороны DLP и со стороны IRM.

2. Синхронизация политик DLP- или IRM-системы.

3. Сканирование специально встроенной программой в DLP-систему всех изменений и как следствие происходит взаимное дополнения за счёт выставленного заранее сопоставления политик.

Проанализировав все функции и методы работы DLP и IRM-систем, нельзя не прийти к заключению о необходимости их совместного применения как решения в сфере информационной безопасности на конкретном предприятии. Стоит отметить, что данный вид решения позволяет нам выйти на новую ступень в сфере защиты информации.

Интеграция этих систем в одно комплексное решение это весьма затратная процедура для малого и среднего бизнеса, поэтому разумнее будет использовать такое решение в рамках большой организации, которой действительно необходим такой уровень защиты. Однако здесь играет роль не столько денежный, сколько технический фактор. Ведь нельзя забывать про то, что некоторые системы потребляют довольно большое количество ресурсов.

Список использованной литературы:

1. Профилактика утечек данных: DLP, IRM и стандартные средства WS2008. — URL: https://xakep.ru (дата обращения: 28.11.15).

2. Защита информации от утечек: интеграция IRM- и DLP-решений. — URL: http://www.leta.ru (дата обращения: 28.11.15).

3. Совместное использование политик DLP и IRM в GTB DLP Suite. — URL: http://www.anti-malware.ru (дата обращения: 18.03.16).

4. Цветкова О.Л., Айдинян А.Р. Интеллектуальная система оценки информационной безопасности предприятия от внутренних угроз. — Вестник компьютерных и информационных технологий, 2014. — № 8 (122). — С. 48-53.

© Черняков П.В., 2016

УДК 004.056

Шемет Владислав Сергевич

студент ДГТУ, Айдинян Андрей Размикович

к.т.н., доцент ДГТУ,

Донской государственный технический университет (ДГТУ), г. Ростов-на-Дону, РФ

E-mail: [email protected]

ОБЗОР МЕТОДОВ ШИФРОВАНИЯ Аннотация

В данной статье рассмотрены наиболее известные методы шифрования и дается их сравнительный

i Надоели баннеры? Вы всегда можете отключить рекламу.