нфіденційна інформація програмний
1. Основна частина
1.1 Системи запобігання витоків конфіденційної інформації
Існує безліч способів боротьби з витоками конфіденційних даних, як на рівні організаційних процедур, і лише на рівні програмних рішень. Одним з найбільш ефективних методів є впровадження системи захисту від витоків конфіденційних даних Data Leak Prevention (DLP) - технології запобігання витоків конфіденційної інформації з інформаційної системи зовні, а також технічні пристрої (програмні або програмно-апаратні) для такого запобігання утечек.сістеми будуються на аналізі потоків даних, що перетинають периметр захищається інформаційної системи. При детектировании в цьому потоці конфіденційної інформації спрацьовує активна компонента системи, і передача повідомлення (пакета, потоку, сесії) блокується.
Використовуються також такі терміни, що позначають приблизно те ж саме:
В· Data Leak Prevention (DLP),
В· Data Loss Prevention (DLP),
В· Data Leakage Protection (DLP),
В· Information Protection and Control <# "center"> 1.2 Етапи розвитку DLP-систем
Необхідність захисту від внутрішніх загроз була очевидна на всіх етапах розвитку засобів інформаційної безпеки. Однак спочатку зовнішні загрози вважалися більш небезпечними. В останні роки на внутрішні загрози стали звертати більше уваги, і популярність DLP-систем зросла. Необхідність їх використання стала згадуватися в стандартах і нормативних документах (наприклад, розділ "12.5.4 Витік інформації" в стандарті ГОСТ ISO/IEC 17799-2005 <# "justify"> Першими з'явилися технології мережевого моніторингу - без можливості блокування витоку через мережеві протоколи (HTTP, SMTP ...). Надалі виробники додавали функції блокування інформації при передачі через мережу. Потім з'явилися можливості контролю робочих станцій за рахунок впровадження програмних "агентів", щоб можна було запобігти передачі конфіденційної інформації з цих пристроїв: контроль функцій " copy/paste ", зняття скріншотів, а також контроль передачі інформації на рівні додатків: наприклад, в одному додатку функцій" copy/paste "дозволений, в іншому - заборонений.
І, нарешті, з'явилися технології пошуку конфіденційної інформації на мережевих ресурсах та її захисту, якщо інформація виявлена ​​в тих місцях, де її не повинно бути. Конфіденційна інформація при цьому задається попередньо ключовими словами, словниками, регулярними виразами, "цифровими відбитками". В результаті пошуку система може показати - де вона виявила конфіденційну інформацію, і які політики безпеки при цьому порушуються. Дал...