Работа с системами DLP (англ. Data Loss Prevention) - Отчет по практике

бесплатно 0
4.5 71
Назначение и возможности Zlock, ее структура, консоль управления, сервер журналов, конфигурация, шифрование файлов. Особенности лицензирования DeviceLock DLP Suite 8, его функциональные возможности. SecureTower Cистема защиты информации от утечки.


Аннотация к работе
ГОУ ВПО «Морской государственный университет имени адмирала Г.И. Невельского» (МГУ) Кафедра безопасности информации и телекоммуникационных систем (БИТС)Data Loss Prevention) - Программно-аппаратный комплекс защиты информации, созданный специально для защиты данных от утечки. Авторизация - вход пользователя под данными своей учетной записи. Внешние накопители - устройства для записи данных. Теневое копирование файлов - незаметное для пользователя копирование, предназначенное для контроля информации, которая записывается на внешние носители.В современных компаниях несколько лет назад начали сталкиваться с проблемой утечки данных. По подсчетам ущерб нанесенный частным компаний от таких утечек порой весьма ощущается на прибыли для предприятий, в связи с этим ведущие компании в области ИТ безопасности стали разрабатывать dlp-системы, для защиты от таких утечек, с помощью программных методов защиты данных, фирмы стали защищать свои конфиденциальные данные от финансовых потерь.Работу выполнил Картошкин ВикторДля различных устройств и классов устройств могут назначаться следующие правила: разрешение или запрет доступа для всех пользователей, доступ только на чтение для всех пользователей, а также управление доступом на основе списка контроля доступа (access control list - ACL). Кроме управления доступом к аппаратным ресурсам, Zlock обеспечивает контроль операций с файлами на USB-носителях и печати документов. При контроле доступа по содержимому файла, выполняется контентный анализ текста, содержащегося в файле и, на основе полученных результатов, выполняются действия, соответствующие политике безопасности.Zlock состоит из пяти компонентов: консоль управления; Все компоненты могут быть установлены как вместе на одном компьютере, так и по отдельности независимо друг от друга.Консоль управления является основным средством для управления работой системы и может быть установлена на любом компьютере.Клиентский модуль устанавливается на каждый контролируемый системой Zlock компьютер и обеспечивает применение политик доступа, то есть, разграничение доступа к портам и устройствам этого компьютера. Клиентский модуль системы Zlock обеспечивает выполнение функций по разграничению доступа. Если у пользователя будет возможность выгрузить или деактивировать клиентский модуль, или каким-то образом изменить его настройки, он сможет подключать и использовать любые внешние устройства без какого-либо контроля, то есть нарушать политику безопасности.Сервер журналов предназначен для централизованного хранения и обработки событий, информация о которых передается клиентскими модулями Zlock, сервером конфигураций, модулем мониторинга и другими компонентами Zlock.Сервер конфигураций предназначен для централизованного управления конфигурациями Zlock.В системе используются два типа политик - политики доступа к устройствам и политики контроля файлов. Политика доступа к устройствам позволяет регламентировать доступ к устройствам.В Zlock поддерживается теневое копирование трех видов: теневое копирование файлов; Теневое копирование файлов предназначено для контроля информации, которая записывается на внешние носители. При включенной опции теневого копирования файл перед записью на сменный носитель сначала копируется в локальное хранилище - каталог на локальном жестком диске. При включенной опции теневого копирования параллельно с записью данных на CD/DVD создается образ диска.В свойствах каждой политики можно настроить журналирование и обработку файловых операций и печати. Операции с файлами в политиках доступа к устройствам журналируются при записи файлов на устройства, которые имеют файловую систему (флешдиски, жесткие диски, дискеты и т.д.), при записи на CD/DVD и при печати документов на принтерах. Политики могут быть применены как к отдельному физическому устройству (порты COM и LPT, контроллеры SCSI, сетевые устройства, жесткие диски и т.д.) или принтеру, так и к группе устройств, имеющих определенные характеристики. К таким характеристикам, позволяющим объединить устройства, можно отнести: Типы устройств. Отдельные характеристики USB-устройств, в частности: класс, интерфейс, подкласс, протокол, идентификатор производителя, идентификатор продукта, название производителя, название продукта, серийный номер устройства (устройство будет отнесено к данному типу, если все выбранные в описании характеристики совпадают с теми, которые имеет устройство).Zlock позволяет вести мониторинг состояния удаленных компьютеров для выявления каких-либо несанкционированных действий. Через определенные промежутки времени модуль мониторинга, устанавливаемый совместно с консолью администратора, производит опрос клиентских модулей и выявляет ситуации несанкционированного изменения конфигурации Zlock или нарушения его целостности.Конфигурация представляет собой файл с расширением zcfg, который может включать в себя набор политик доступа к различным устройствам, файловых политик, правил доступа, методов обработки событий и другие настройки.

План
Содержание

Сокращения и термины

Введение

Глава 1

1.1 Назначение и возможности Zlock

1.2 Структура Zlock

1.3 Консоль управления

1.4 Клиентский модуль

1.5 Сервер журналов

1.6 Сервер конфигураций

1.7 Политики и правила доступа

1.8 Теневое копирование

1.9 Журналирование и обработка файловых операций

1.10 Мониторинг

1.11 Конфигурации

1.12 Шифрование файлов

1.13 Консоль управления

1.14 Начало работы. Установка SECURIT Zlock

1.15 Доступ

1.16 Расписание

Глава 2

2.1 Особенности лицензирования DEVICELOCK DLP Suite 8

2.2 Функциональные возможности DEVICELOCK DLP Suite 8

2.3 Соответствие законодательству

2.4 Системные требования

2.5 Начало работы

2.6 Для всех пользователей запрещены все USB-устройства, исключая клавиатуры и мыши

2.7 Для всех пользователей запрещены все USB-устройства

Глава 3

3.1 SECURETOWER Система защиты информации от утечки

3.2 Типы контролируемых данных

3.3 10 преимуществ системы SECURETOWER SECURETOWER - программный комплекс для защиты информации

3.4 Часто задаваемые вопросы

3.5 Лицензии и сертификат

3.6 Начало практической работы

Заключение

Список литературы
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?