Работа с системами DLP (англ. Data Loss Prevention) - Отчет по практике

бесплатно 0
4.5 71
Назначение и возможности Zlock, ее структура, консоль управления, сервер журналов, конфигурация, шифрование файлов. Особенности лицензирования DeviceLock DLP Suite 8, его функциональные возможности. SecureTower Cистема защиты информации от утечки.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
ГОУ ВПО «Морской государственный университет имени адмирала Г.И. Невельского» (МГУ) Кафедра безопасности информации и телекоммуникационных систем (БИТС)Data Loss Prevention) - Программно-аппаратный комплекс защиты информации, созданный специально для защиты данных от утечки. Авторизация - вход пользователя под данными своей учетной записи. Внешние накопители - устройства для записи данных. Теневое копирование файлов - незаметное для пользователя копирование, предназначенное для контроля информации, которая записывается на внешние носители.В современных компаниях несколько лет назад начали сталкиваться с проблемой утечки данных. По подсчетам ущерб нанесенный частным компаний от таких утечек порой весьма ощущается на прибыли для предприятий, в связи с этим ведущие компании в области ИТ безопасности стали разрабатывать dlp-системы, для защиты от таких утечек, с помощью программных методов защиты данных, фирмы стали защищать свои конфиденциальные данные от финансовых потерь.Работу выполнил Картошкин ВикторДля различных устройств и классов устройств могут назначаться следующие правила: разрешение или запрет доступа для всех пользователей, доступ только на чтение для всех пользователей, а также управление доступом на основе списка контроля доступа (access control list - ACL). Кроме управления доступом к аппаратным ресурсам, Zlock обеспечивает контроль операций с файлами на USB-носителях и печати документов. При контроле доступа по содержимому файла, выполняется контентный анализ текста, содержащегося в файле и, на основе полученных результатов, выполняются действия, соответствующие политике безопасности.Zlock состоит из пяти компонентов: консоль управления; Все компоненты могут быть установлены как вместе на одном компьютере, так и по отдельности независимо друг от друга.Консоль управления является основным средством для управления работой системы и может быть установлена на любом компьютере.Клиентский модуль устанавливается на каждый контролируемый системой Zlock компьютер и обеспечивает применение политик доступа, то есть, разграничение доступа к портам и устройствам этого компьютера. Клиентский модуль системы Zlock обеспечивает выполнение функций по разграничению доступа. Если у пользователя будет возможность выгрузить или деактивировать клиентский модуль, или каким-то образом изменить его настройки, он сможет подключать и использовать любые внешние устройства без какого-либо контроля, то есть нарушать политику безопасности.Сервер журналов предназначен для централизованного хранения и обработки событий, информация о которых передается клиентскими модулями Zlock, сервером конфигураций, модулем мониторинга и другими компонентами Zlock.Сервер конфигураций предназначен для централизованного управления конфигурациями Zlock.В системе используются два типа политик - политики доступа к устройствам и политики контроля файлов. Политика доступа к устройствам позволяет регламентировать доступ к устройствам.В Zlock поддерживается теневое копирование трех видов: теневое копирование файлов; Теневое копирование файлов предназначено для контроля информации, которая записывается на внешние носители. При включенной опции теневого копирования файл перед записью на сменный носитель сначала копируется в локальное хранилище - каталог на локальном жестком диске. При включенной опции теневого копирования параллельно с записью данных на CD/DVD создается образ диска.В свойствах каждой политики можно настроить журналирование и обработку файловых операций и печати. Операции с файлами в политиках доступа к устройствам журналируются при записи файлов на устройства, которые имеют файловую систему (флешдиски, жесткие диски, дискеты и т.д.), при записи на CD/DVD и при печати документов на принтерах. Политики могут быть применены как к отдельному физическому устройству (порты COM и LPT, контроллеры SCSI, сетевые устройства, жесткие диски и т.д.) или принтеру, так и к группе устройств, имеющих определенные характеристики. К таким характеристикам, позволяющим объединить устройства, можно отнести: Типы устройств. Отдельные характеристики USB-устройств, в частности: класс, интерфейс, подкласс, протокол, идентификатор производителя, идентификатор продукта, название производителя, название продукта, серийный номер устройства (устройство будет отнесено к данному типу, если все выбранные в описании характеристики совпадают с теми, которые имеет устройство).Zlock позволяет вести мониторинг состояния удаленных компьютеров для выявления каких-либо несанкционированных действий. Через определенные промежутки времени модуль мониторинга, устанавливаемый совместно с консолью администратора, производит опрос клиентских модулей и выявляет ситуации несанкционированного изменения конфигурации Zlock или нарушения его целостности.Конфигурация представляет собой файл с расширением zcfg, который может включать в себя набор политик доступа к различным устройствам, файловых политик, правил доступа, методов обработки событий и другие настройки.

План
Содержание

Сокращения и термины

Введение

Глава 1

1.1 Назначение и возможности Zlock

1.2 Структура Zlock

1.3 Консоль управления

1.4 Клиентский модуль

1.5 Сервер журналов

1.6 Сервер конфигураций

1.7 Политики и правила доступа

1.8 Теневое копирование

1.9 Журналирование и обработка файловых операций

1.10 Мониторинг

1.11 Конфигурации

1.12 Шифрование файлов

1.13 Консоль управления

1.14 Начало работы. Установка SECURIT Zlock

1.15 Доступ

1.16 Расписание

Глава 2

2.1 Особенности лицензирования DEVICELOCK DLP Suite 8

2.2 Функциональные возможности DEVICELOCK DLP Suite 8

2.3 Соответствие законодательству

2.4 Системные требования

2.5 Начало работы

2.6 Для всех пользователей запрещены все USB-устройства, исключая клавиатуры и мыши

2.7 Для всех пользователей запрещены все USB-устройства

Глава 3

3.1 SECURETOWER Система защиты информации от утечки

3.2 Типы контролируемых данных

3.3 10 преимуществ системы SECURETOWER SECURETOWER - программный комплекс для защиты информации

3.4 Часто задаваемые вопросы

3.5 Лицензии и сертификат

3.6 Начало практической работы

Заключение

Список литературы

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?