Разработка DLP-системы медицинского учреждения

Информационная безопасность – процесс обеспечения конфиденциальности, целостности, доступности информации. Использование криптографической системы для защиты персональных данных. Программные средства предотвращения утечек конфиденциальной информации.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.08.2018
Размер файла 446,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Существует два вида политик: политики защиты данных и политики контроля сотрудников.

Можно настраивать существующие или создавать новые политики;

· Настройка управления списками ресурсов

Управление ресурсами, под которыми подразумеваются веб-сайты или внутренние сетевые ресурсы, можно производить при помощи тэгов, списков веб-сайтов, статусов или определения периметра. Сотрудники службы безопасности могут составлять свои списки тегов с присвоением им соответствующих цветовых меток. Тэги могу указываться в правилах. Это позволяет сотрудникам быстрее ориентироваться в журнале инцидентов.

Таким образом, помимо защиты конфиденциальной информации, InfoWatch Traffic Monitor позволяет бороться с нецелевым использованием сотрудниками компании рабочего времени и веб-трафика, а также повысить уровень безопасности инфраструктуры компании путём блокировки доступа сотрудников к потенциально опасным сайтам.

Настройка контроля на уровне рабочих станций (модуль InfoWatch Device Monitor):

· Создание/редактирование политик и отдельных правил

Политики -- это наборы правил, которые указывают какие данные, с каких устройств и по каким каналам связи необходимо контролировать;

· Создание/редактирование групп сотрудников.После установки сервера InfoWatch Device Monitor автоматически создаётся группа сотрудников по умолчанию, куда помещаются все сотрудники, список которых получен с рабочих станций и серверов каталогов инфраструктуры.

· Создание/редактирование групп рабочих станций;

· Создание белых списков устройств. Поскольку в компаниях всегда используется очень большое количество устройств, то нет необходимости контролировать или запрещать их все. Тому может быть много причин. Чтобы исключить эти устройства из проверки и контроля, предусмотрена возможность создания белых списков. Устройства, которые помещены в этот список будет всегда безусловно разрешены для использования;

· Создание сигнатур форматов файлов. Для контроля файловых операций в InfoWatch Device Monitor используются сигнатуры. Они представляют собой готовые описания структуры форматов файлов. Список сигнатур очень обширен и содержит несколько тысяч записей, разбитых на определённые категории (CAD-системы, аудио, архивы и пр.);

· Назначение политик группам сотрудников и группам рабочих станций Политики, группы станций и сотрудников, белые списки устройств и сигнатуры форматов файлов в совокупности называются «Схемой безопасности». В процессе работы схема безопасности может неоднократно редактироваться, при этом последняя сохранённая версия считается текущей. Старые варианты схем безопасности не удаляются, а хранятся в базе данных;

· Настройка журнала событий консоли управления. Для сотрудников отдела информационной безопасности всегда важно знать кто и когда работал в системе. Для предоставления актуальной информации касательно работы с системой предназначен журнал событий консоли управления. В нём можно посмотреть все события, которые связаны с работой в консоли управления;

· Настройка журнала событий сервера. Этот журнал предоставляет сотрудникам службы безопасности полные и детализированные отчёты о зарегистрированных инцидентах (всех событиях, которые произошли на рабочих станциях и были зафиксированы агентами).

6.3 Поиск конфиденциальных данных (модуль InfoWatch Crawler)

Работа с InfoWatch Crawler осуществляется с помощью общей веб-консоли InfoWatch Traffic Monitor. При создании новой политики InfoWatch Traffic Monitor можно использовать три вида правил передачи данных: по сетевым каналам, копирования, хранения. Правила хранения данных - это те правила, которые срабатывают по итогам результатов сканирования InfoWatch Crawler. Такой подход позволяет легко дифференцировать уровень нарушений. К примеру, если нарушены правила хранения данных внутри периметра компании, это можно квалифицировать как средний уровень нарушения. В случае, когда данные покидают периметр компании (к примеру распечатка конфиденциальных данных или копирование на съёмный носитель), это уже является нарушением высокого уровня. После того как создана политика защиты данных, нужно создать задачу сканирования сетевых ресурсов.

Создание задачи сканирования:

· Указание параметров доступа к сканируемым ресурсам (учетная запись для доступа, список или группа рабочих станций для сканирования);

· Указание режима сканирования (каталоги для сканирования, минимальный и максимальный размер сканируемых файлов, тип сканируемых файлов);

· Создание расписания выполнения задачи.

Все найденные файлы будут переданы на сервер InfoWatch Traffic Monitor, где они будут проанализированы на предмет нарушения политик безопасности. Для каждой задачи сканирования можно просмотреть её историю запусков и результаты выполнения, дату запуска и завершения задачи, число обработанных и необработанных рабочих станций, общее число найденных файлов и их объём, количество новых найденных файлов, а также скачать детальный отчёт об обнаруженных данных в результате сканирования.

Заключение

Для выявленного в ходе анализа перечня актуальных угроз безопасности в организации были проведены следующие мероприятия (Таблица 1).

Таблица 1. Мероприятия по предотвращению актуальных угроз безопасности

Тип угроз безопасности ПДн

Мероприятия по предотвращению

1 Угрозы от утечки по техническим каналам:

1.1 Угрозы утечки акустической информации;

Инструктаж персонала, совершенствование технологического процесса

1.2 Угрозы утечки видовой информации;

Инструктаж персонала, жалюзи на окна, пропускной режим

1.3 Угрозы утечки информации по каналам ПЭМИН.

Обязательное заземление контура здания

2 Угрозы несанкционированного доступа к информации:

2.1 Угрозы уничтожения, хищения аппаратных средств ИС и носителей информации путем физического доступа к элементам ИС;

2.1.1 Кража ПК;

Пропускной режим, охранная сигнализация

2.1.2 Кража ключей и атрибутов доступа;

Пропускной режим, охранная сигнализация, учет ключей и атрибутов доступа, ведение журналов

2.1.3 Кражи, модификации, уничтожения информации;

Пропускной режим, охранная сигнализация, установка DLP системы

2.1.4 Вывод из строя узлов ПК, каналов связи;

Пропускной режим, охранная сигнализация, установка DLP системы

2.1.5 Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПК;

Инструктаж персонала, проведение ремонта только доверенным персоналом, уничтожение в присутствии комиссии

2.1.7 Несанкционированное отключение средств защиты.

Инструктаж персонала, разграничение прав пользователей

2.2 Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий):

2.2.1 Действия вредоносных программ (вирусов);

Антивирусное ПО, Межсетевой экран

2.2.3 Установка ПО, несвязанного с исполнением служебных обязанностей.

Инструктаж персонала, разграничение прав, контроль съемных носителей

2.3 Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз не антропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера

2.3.1 Утрата ключей и атрибутов доступа;

Пропускной режим, охранная сигнализация, учет ключей и атрибутов доступа, ведение журналов, хранение дубликатов у ответственного за безопасность

2.3.2 Непреднамеренная модификация (уничтожение) информации сотрудниками;

Резервное копирование, разграничение прав

2.3.3 Непреднамеренное отключение средств защиты;

Инструктаж персонала, разграничение прав пользователей

2.4 Угрозы преднамеренных действий внутренних нарушителей:

2.4.1 Доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке;

Внедрение системы DLP, пропускной режим, охранная сигнализация

2.4.2 Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке.

Инструктаж персонала, договора о неразглашении конфиденциальных данных

2.5 Угрозы несанкционированного доступа по каналам связи:

2.5.1 Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИС и принимаемой из внешних сетей информации;

Внедрение системы DLP, межсетевой экран

2.5.1.1 Перехват за переделами контролируемой зоны;

Внедрение системы DLP, использование шифрованных туннелей VipNet

2.5.1.2 Перехват в пределах контролируемой зоны внешними нарушителями;

Внедрение системы DLP, пропускной режим

2.5.1.3 Перехват в пределах контролируемой зоны внутренними нарушителями.

Внедрение системы DLP, инструктаж персонала, разграничение прав

2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

Внедрение системы DLP, межсетевой экран

2.5.3. Угрозы выявления паролей по сети.

Внедрение системы DLP, межсетевой экран

2.5.4. Угрозы навязывание ложного маршрута сети.

Внедрение системы DLP, межсетевой экран

2.5.7. Угрозы типа «Отказ в обслуживании».

Внедрение системы DLP, межсетевой экран

2.5.9. Угрозы внедрения по сети вредоносных программ.

Внедрение системы DLP, межсетевой экран, антивирусное ПО

Размещено на Allbest.ru

...

Подобные документы

  • Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.

    курсовая работа [469,6 K], добавлен 13.12.2015

  • Требования к информации: доступность, целостность и конфиденциальность. Модель CIA как информационная безопасность, строящаяся на защите доступности, целостности и конфиденциальности информации. Прямые и косвенные угрозы, средства защиты информации.

    презентация [76,8 K], добавлен 06.01.2014

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Этапы развития и процесс внедрения DLP-системы. Анализ передаваемой конфиденциальной информации DLP-системы. Состав системы DLP на примере программного решения линейки SymantecDataLossPrevention (SDLP). Программные решения, представленные на рынке.

    реферат [1,0 M], добавлен 07.07.2012

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.

    курсовая работа [458,9 K], добавлен 23.05.2013

  • Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.

    дипломная работа [2,0 M], добавлен 10.11.2014

  • Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.

    контрольная работа [19,4 K], добавлен 30.12.2010

  • Принципы организации защиты офиса от несанкционированного доступа. Анализ возможных действий злоумышленника, направленных на дестабилизацию целостности, конфиденциальности и доступности информации. Методы противодействия дестабилизирующим факторам.

    курсовая работа [228,5 K], добавлен 20.09.2015

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.

    дипломная работа [3,2 M], добавлен 23.03.2018

  • Утечка конфиденциальных данных как прямая угроза для бизнеса, характеристика ее основных причин. Способы борьбы с утечками конфиденциальных данных на уровнях организационных процедур и программных решений. Программные решения, представленные на рынке.

    реферат [1,1 M], добавлен 15.07.2012

  • Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

    реферат [1,2 M], добавлен 29.01.2013

  • Разработка блока криптографической системы способной осуществлять операции поточного зашифрования информации, с использованием полиномиальных систем классов вычетов. Основные принципы обеспечения информационной безопасности. Системы поточного шифрования.

    дипломная работа [1,2 M], добавлен 30.06.2011

  • Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа [2,5 M], добавлен 10.06.2011

  • Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.

    презентация [487,2 K], добавлен 11.04.2016

  • Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.

    дипломная работа [1,2 M], добавлен 17.10.2015

  • Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".

    дипломная работа [84,7 K], добавлен 11.04.2012

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.