Файл: Принципы построения и функционирования DPL систем.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 14.03.2024

Просмотров: 25

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

DeviceLock 6.4.1

6.4.1 – современное средство, предназначенное для и администрирования локальных и компьютеров путем неконтролируемых пользователя при обмене через компьютерные и устройства со сменными .

Использование USB-устройств представляет корпоративным сетям и . Причем не только информация "уйти" из корпоративной через USB-порт, но и или троянские программы быть внутрь корпоративной , минуя серверные экраны и антивирусы. так же дело сзаписывающими CD/DVD-приводами.

контроль над пользователями, доступ к портам и локального , DeviceLock 6.4.1 закрывает уязвимость в защите и экономичным способом. 6.4.1 полностью в подсистему безопасности , функционируя на уровне системы, и обеспечивает для пользователя .

Рисунок 2 -Принцип DeviceLock 6.4.1.

Программный DeviceLock 6.4.1 обеспечивает ряда руководящих и нормативных по защите конфиденциальной и персональных данных. 6.4.1 успешно в качестве сертифицированного защиты информации от НСД при автоматизированных системдля с конфиденциальной , а так же в информационных системах классов для работы с данными.

DeviceLock 6.4.1 действующий ФСТЭК России №2144, сертифицирован на Заданию по Безопасности, требованиям документа "Защита от доступа к информации. 1. Программное обеспечение защиты . Классификация по уровню отсутствия недекларированных" (Гостехкомиссия России, – по 4 уровню  и имеет оценочный доверия ОУД 2 в соответствии с документом "Безопасность технологий. оценки безопасности технологий" (Гостехкомиссия, 2002).[7]

SecureTower

программное для защиты от утечки данных и любой информации, циркулирующей в предприятия, в базах данных и .

SecureTower обеспечивает над всеми потоками , передаваемыми по , перехватывая и сохраняя в данных трафик. безопасности незамедлительно автоматические обо всех случаях передачи конфиденциальных , даже если они при использовании каналов, или SSL-протоколов.

 формирует подробные отчеты о сетевой сотрудников ( рабочего дня), из видно кто и как использует ресурсы, позволяя эффективность персонала.

Типы данных

  • электронные  почтовых клиентов, протоколы 3, SMTP, IMAP( , MSOutlook, Thunderbird, !), электронные сообщения ;
  • весь , включая электронные внешних почтовых (gmail.com, mail.ru, и т.д.), сообщения в , посещенные страницы в сетях и других , использующих протокол ;
  • сообщения программ, использующих обмена мгновенными OSCAR (таких как ), MMP (таких как Агент), MSN (таких как ) и XMPP (Jabber) ( как Miranda, GoogleTalk, QIP , PSI), а текстовые и голосовые в Skype
  • файлы, по протоколам FTP, FTPS, и HTTPS, а в программах-мессенджерах (ICQ, и т.д.) или по электронной почте в вложений
  • SSL-трафик, по шифрованным (включая HTTPS, , защищённые протоколы SSL для 3, SMTP и мессенджеров)
  •  баз данных MS SQL , Oracle, PostgreSQL,
  • данные, передаваемые на  устройства (USB-устройства, жесткие , карты памяти, накопители, CD/DVD и )
  • печать данных на и сетевых .

Решаемые задачи

  • случайной или преднамеренной информации

SecureTower – программное для защиты от преднамеренного или утечки по неосторожности данных и любой конфиденциальной , циркулирующей в сети по максимальному количеству , а также содержащейся в данных и .

Обеспечение сохранности и конфиденциальных данных

возможностью SecureTower  функционал, надежную защиту от утечек информации из баз данных. Это позволяет по цифровых без промежуточных операций содержимое хранилищ информации, которые содержат персональные данные, контактные данные, базы и другую информацию.[8]

поддерживает MS SQL Server, , PostgreSQL, SQLite и может быть для работы с другой СУБД.

анализа данных по отпечаткам вместе с традиционных , атрибутивных и статистических , не только повышает контроля над утечками информации, но и контролировать сохранность данных, в соответствии с Законом «О персональных ».

  • Оценка сотрудников

SecureTower  подробные и наглядные отчеты о сетевой сотрудников, оценить лояльность и работы персонала, а узнать, насколько является сотрудниками корпоративных компании.

SecureTower  трудозатраты по расследованию утечки и повышает эффективность службы информационной за счет снижения ложных . Это достигается благодаря настройкам инструмента для как простых, так и многокомпонентных безопасности.

  • архива бизнес-коммуникаций

Весь перехваченный анализируется и сохраняется в данных. создаёт своеобразный для ведения «истории» бизнес-процессов и событий. Это расследовать случай утечки информации в ретроспективе. к определенному сообщению, просмотреть всю общения абонентов.[9]

Система Zgate контроль и архивирование почты в предприятия, минимизируя утечки конфиденциальной и существенно облегчая инцидентов.

уже никто не сомневается, что от утечек конфиденциальной необходима любой — от небольшой до крупной корпорации. понимают, что потеря или конфиденциальных данных не только к финансовым убыткам, но и к доверия со стороны , партнёров и инвесторов. утечка , даже отправка с конфиденциальными документами по адресу, приводит к интересу со регулирующих органов и СМИ. Это риски финансовой за нарушение отраслевых и законодательства, защиту персональных и другой конфиденциальной .

Система Zgate SECURIT с учетом преимуществ и существующих DLP-решений. позволяет блокировать конфиденциальных по сетевым каналам. Для и блокировки утечек в используется гибридный , включающий в множество современных детектирования конфиденциальных . Применение гибридного позволило эффективность детектирования со 60–70% для существующих DLP до 95% у .


Zgate анализирует все , передаваемые за пределы локальной организации, и позволяет утечки конфиденциальной по сетевым — через электронную , социальные сети, и т. д.[10] В Zgate используются технологии, безошибочно определяют конфиденциальности передаваемой и категорию документов с особенностей , требований отраслевых и законодательства России, СНГ, и США.

Zgate позволяет и архивировать:

  • в корпоративной электронной .
  • Письма и вложения, через сервисы .
  • Общение в сетях, на форумах и .
  • Сообщения интернет-пейджеров.
  • , передаваемые по FTP.

Для проведения расследований и утечек Zgate подробную информацию обо происходящих инцидентах — данные, об отправителе, получателе, передачи и т. д. Встроенная отчетности предоставляет набор для наглядного анализа данных и улучшает процесса принятия по происходящим . В дополнение к нескольким готовых отчетов в встроен специальный , дающий создавать, сохранять и неограниченное количество отчетов.

Решаемые

  • Категоризация пересылаемой информации. анализирует сетевой и разбирает пересылаемые по различным .
  • Обнаружение и блокировка конфиденциальных данных в времени. Большинство работают в «» режиме, то есть оповещают о факте . В отличие от них, Zgate предотвращает в реальном времени.
  • утечек информации. часть утечек можно , если своевременно подозрительную активность и политики безопасности. еще на ранней обнаруживает подозрительную , что позволяет дополнительно риски утечки данных.
  • всей пересылаемой . Zgate архивирует электронную почту, и файлы, через интернет-пейджеры, сети, веб-почту, , блоги и т. д. Архивируемые записываются в OracleDatabase или Microsoft SQL .
  • Приведение политик в полное соответствие с отраслевых и законодательства. В частности, систем защиты от регламентируется стандартами России, корпоративного поведения , PCI DSS, SOX, Basel II и множеством документов.

Преимущества

  • Для обнаружения и блокировки утечек в Zgate применяется анализ, использующий 10 специализированных .
  • Zgate контролирует и файлы, отправляемые более чем 15 видов и более чем 250 веб-сервисов — от почты до видеохостингаYouTube.
  • Zgate интегрироваться с MicrosoftForefront TMG ( ISA Server) и прокси-сервером, поддерживающим ICAP (InternetContentAdaptationProtocol) — , Cisco ACNS, и т. д.
  • Система совместима с любой системой (MTA) и письма и вложения, через , IBM LotusDomino, CommuniGatePro и т. д.
  • поддерживает анализ 500 форматов файлов, в том MicrosoftOffice, , изображения, а также архивов заданного вложенности.
  • Все пересылаемые , сообщения и помещаются в специальный , не имеющий ограничений по и сроку хранения .
  • В установку включено более 50 , с помощью которых определять конфиденциальные . Это существенно трудозатраты при внедрении.
  • Для защиты информации в используются специальные безопасности, до 30 различных параметров.
  • Zgate осуществляется единую систему DLP-решениями , которая также управление Zlock и .

Технологии обнаружения информации

  • . Технология DocuPrints по принципу «цифровых » и основана на сравнении документов с созданной базой отпечатков конфиденциальных . В результате сравнения вероятность , что в документе присутствует информация. Для начала технологии DocuPrints задать конфиденциальных документов, и самостоятельно создаст отпечатков и будет поддерживать ее в виде.
  • MorphoLogic. MorphoLogic с использованием анализа проверяет данные на нахождения в них конфиденциальной . Технология MorphoLogic аналогично методам, в поисковых , и даёт возможность текст с учетом грамматических словоформ.
  • . Интеллектуальная SmartID — это разработка SECURIT, которая уже первоначального «обучения» начать опознавать передачу данных. В процессе работыSmartID накапливает «» анализа и данных и с каждым повышает точность . Точность работы уже после недели работы составляет более 95 %.

Система Zlock  гибко права доступа к и устройствам и минимизировать утечки информации, с несанкционированным внешних устройств, всего, USB-накопителей.

По оценкам, от 60 до 80 % атак, на получение ограниченного доступа, из локальной сети (интрасети).

Особенную проблема угроз получила в с появлением и повсеместным мобильных накопителей , подключаемых USB-порты: flash-, винчестеры с USB-интерфейсом и т. д.

Для утечек корпоративных через устройства, прежде USB-накопители, может разработка компании — DLP-система . Zlock позволяет утечки конфиденциальной через периферийные с помощью настройки политик , анализа содержимого файлов и блокирования копирования .

Для каждого типа Zlock предполагает гибкой настройки доступа на списков контроля (ACL). Для каждого или логического устройства и для пользователя или пользователей из ActiveDirectory разрешить либо доступ, либо , либо доступ. Инструмент анализа позволяет контроль копирования на мобильные и чтения с них по типам и содержимому передаваемых .[11]

Подключаемые устройства идентифицироваться по признакам, таким как устройства, код производителя, код , серийный номер и т. д. Это возможность разные права к устройствам одного , например, запретить USB-накопителей, но при разрешить использование для аутентификации пользователей.

Zlock компании позволяет надежную защиту компании от утечек на носителях путем

доступа к внешним устройствам и рабочих станций.

доступа

Разграничение к внешним в Zlock осуществляется на политик доступа. доступа — это логическое , которое описание устройств и доступа к ним.


Права могут иметь вид:

  • полный ;
  • доступ только на ;
  • запрет доступа.

доступа могут как для всех, так и индивидуальные настройки для или групп пользователей на ACL (аналогично разграничению доступа к или файлам в Windows).

доступа можно по типам файлов для операций с определенного формата ( USB-устройств). Zlock более 500 наиболее в корпоративной форматов файлов, в том MicrosoftOffice и OpenOffice.org.

В есть возможность журналируемые на сервер журналирования. Он быстрее и надежнее , хранить и обрабатывать событий . Клиентские модули записывают все происходящие на сервер журналирования, при , если он , информация о событиях хранится на клиенте. соединение с сервером , эта информация на сервер. Сервер может записывать о событиях в базу Microsoft SQL , OracleDatabase или в XML-файлы. для хранения событий SQL Server или OracleDatabase обеспечить высокую надежность и .

ZlockEnterpriseManagementServer

Zlock EMS для централизованного хранения и политик и Zlock. Синхронизация с происходит с заданной периодичностью и включает в проверку политик и настроек и их обновление в случае . Синхронизация происходит по каналу и распространяться как на всю сеть, так и на домены, группы или .

Контроль целостности

В Zlock возможность контроля файлов и настроек . Если какие-либо Zlockнесанкционированно модифицированы, входа в систему лишь у администратора. Это защитить от изменений со стороны и вредоносных программ.

HostDataPrevention

защиты от утечек, на агентском контроле конфиденциальной информации.

DLP состоит из программ, устанавливаемых на станции сотрудников, и управления.

Вычислительная решения DLP функционирует на уровне рабочих станций . Для этого на каждый централизованно и устанавливается программа – модуль McAfeeHost DLP. устойчив к выгрузке, - его деинсталлировать, имея права .

Для обучения системе выделить папки (на сервере), в будут расположены файлы. Согласно администратором безопасности , на защищаемые «навешиваются» метки.Эти существуют в параллельных NTFS и не видны взглядом.

видны агентским McAfeeHost DLP. Этот может ограничить , запись на носители, копирование в и прочие операции, установленным политикам для пользователя с меткой.

Локально работают вкупе с отпечатками (для не только за , но и контентом). При открытии или с сервера секретного агентская программа DLP отследит документа, снимет цифровые отпечатки, и защищать содержимое от за пределы в соответствии с установленными безопасности. Поэтому, копирование фрагмента документа отслеживаться и созданный на этого фрагмента документ унаследует .