WWW.LIB.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Электронные матриалы
 


«МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №3/2016 ISSN 2410-6070 10. Уолрэнд Дж. Телекоммуникационные и компьютерные сети / Дж. Уолрэнд и др. - М.: ...»

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №3/2016 ISSN 2410-6070

10. Уолрэнд Дж. Телекоммуникационные и компьютерные сети / Дж. Уолрэнд и др. - М.: Постмаркет, 2010.

- 476 с

11. Шаров В.А. Базовые технологии мультисервисных сетей // Сети и телекоммуникации. – 2012.- №6.

© Харитонова О.А., Алехин М.А., Олейников А.А., 2016

УДК 004.056

П.В.Черняков

студент ДГТУ,

А.Р.Айдинян

к.т.н., доцент ДГТУ,

О.Л.Цветкова

к.т.н., доцент ДГТУ,

Донской государственный технический университет (ДГТУ), г. Ростов-на-Дону, Российская Федерация Е-mail: letronas@mail.ru

ДВУХУРОВНЕВАЯ СИСТЕМА ОЦЕНКИ СРЕДСТВ ЗАЩИТЫ КОМПЬЮТЕРНОЙ

ИНФОРМАЦИИ ОТ УТЕЧЕК

Аннотация Внедрение DLP-систем давно стало необходимостью, так как утечка информации, может привести к непоправимому ущербу для компаний. DLP-система может предотвратить утечку информации, представленной в различной форме и форматах, по различным каналам. В связи с этим работа посвящена выявлению рисков, от которых может защитить DLP-система, а так же оценке наиболее распространенных из них по различным критериям. В ходе научно-исследовательской работы был разработан способ комплексной оценки DLP-систем на основе искусственной нейронной сети, который поможет выбрать наиболее подходящую DLP-систему для компании.

Ключевые слова Информационная безопасность, защита от утечек информации, нейронные сети, DLP-системы С началом компьютерной эры и переходом цивилизации в постиндустриальную эпоху, информация постепенно стала главной ценностью государств, организаций и частных лиц. Основным же инструментом её хранения и обработки стали компьютерные системы.

Мировая банковская система первой стала нуждаться в законодательной защите своей информации.

Необходимость защиты частной жизни осознали и в медицине. В результате, например, в США были приняты Health Insurance Portability and Accountability Act (HIPAA), Sarbanes–Oxley Act (SOX), а Базельский комитет по банковскому надзору выпустил ряд рекомендаций, называемый «Basel Accords».

Такие шаги дали мощный толчок развитию рынка систем защиты компьютерной информации. Вслед за растущим спросом стали появляться компании, предлагавшие первые DLP-системы.

DLP расшифровывается как Data Loss Prevention и используется для обозначения продуктов и систем для защиты от утечек информации.

DLP-системы направлены на минимизацию рисков внутренних угроз информационной безопасности, на защиту корпоративной информации от инсайдеров. Инсайдерами являются абсолютно все сотрудники компании, ведь утечки могут происходить не только по злому умыслу, но и по невнимательности сотрудников или незнанию правил информационной безопасности. Более того, согласно статистике, свыше 80 % зарегистрированных инцидентов приходится именно на случайные утечки. DLP-система МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №3/2016 ISSN 2410-6070 предусматривает возможные сценарии и защищает как от случайных утечек, так и от намеренной кражи информации сотрудниками.

Однако даже при технологическом совершенстве защиты, всегда останется возможность для злоумышленников: например, нужную информацию можно просто запомнить. Именно поэтому, нельзя исключить риски утечки информации полностью.

DLP системы различают по способу обнаружения утечки данных [1]:

— при использовании (Data-in Use) — на рабочем месте пользователя;

— при передаче (Data-in Motion) — в сети компании;

— при хранении (Data-at Rest) — на серверах и рабочих станциях компании.

DLP системы могут распознавать критичные документы:

— по формальным признакам — это надёжно, но требует предварительной регистрации документов в системе;

— по анализу содержимого — это может давать ложные срабатывания, но позволяет обнаруживать критичную информацию в составе любых документов.

Современный рынок предъявляет к DLP-системам следующие требования [2, 3]:

— поддержка нескольких способов обнаружения утечки данных (Data in Use, Data-in Motion, Data-at Rest);

— поддержка всех популярных сетевых протоколов передачи данных: HTTP, SMTP, FTP, OSCAR, XMPP, MMP, MSN, YMSG,POP3, Skype, различных P2P протоколов;

— наличие встроенного справочника веб-сайтов и корректная обработка передаваемого на них трафика (веб-почта, социальные сети, форумы, блоги, сайты поиска работы и т.д.);

— желательна поддержка туннелирующих протоколов: VLAN, MPLS, PPPoE, и им подобных;

— прозрачный контроль защищенных SSL/TLS протоколов: HTTPS, FTPS, SMTPS и других;

— поддержка протоколов VoIP телефонии: SIP, SDP, H.323, T.38, MGCP, SKINNY и других;

— наличие гибридного анализа — поддержки нескольких методов распознавания ценной информации:

по формальным признакам, по ключевым словам, по совпадению содержимого с регулярным выражением, на основе морфологического анализа;

— желательна возможность избирательного блокирования передачи критически важной информации по любому контролируемому каналу в режиме реального времени; избирательного блокирования (для отдельных пользователей, групп или устройств);

— желательна возможность контроля действий пользователя над критичными документами: просмотр, печать, копирование на внешние носители;

— желательна возможность контролировать сетевые протоколы работы с почтовыми серверами Microsoft Exchange (MAPI), IBM Lotus Notes, Kerio, Microsoft Lync и т.д. для анализа и блокировки сообщений в реальном времени по протоколам: (MAPI, S/MIME, NNTP, SIP и т.д.);

— желателен перехват, запись и распознавание голосового трафика: Skype, IP-телефония, Microsoft Lync;

— наличие модуля распознавания графики (OCR) и анализа содержимого;

— поддержка анализа документов на нескольких языках;

— ведение подробных архивов и журналов для удобства расследования инцидентов;

— желательно наличие развитых средств анализа событий и их связей;

— возможность построения различной отчётности, включая графические отчет.

DLP-система может предотвратить утечку информации по различным каналам и представленной в различной форме и форматах.

Ниже представлена полученная в ходе анализа классификация рисков утечек информации [4-8]:

— риски утечек информации по сети: через почтовые сообщения (корпоративная почта, Mail.ru, Яндекс.почта, Рамблер-Почта и др.); через программы для связи (ICQ, Skype, Miranda IM, Yahoo! Messenger и др.); через популярные веб-сайты (Mail.ru, MySpace, Twitter, ВКонтакте, Одноклассники и др.); через WiFi; файлы, передаваемые по FTP (например, по программе FileZilla); сообщения Интернет пейджеров;

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №3/2016 ISSN 2410-6070 — риски утечек информации на конечных точках: через порты (USB, LPT, COM, IrDA, IEEE 1394 и др.); через Wi-Fi; через Bluetooth; через магнитные ленты и оптические диски (CD/DVD-дисководы); через локальные и сетевые принтеры; через сетевые карты и модемы;

— риски утечек различных типов информации: документы; видео; изображения; зашифрованные данные; архивы; голосовая информация (Skype и др.).

В табл. 1 представлены оценки различных DLP-систем по степени способности предотвращения риска.

Эти данные были получены на основе изучения информации об этих системах.

Оценка возможностей защиты от утечек лежит в интервале (0;1). Оценка сложности настройки, обслуживания, требующихся вычислительных ресурсов лежит в интервале [0,1; 1] от простого (0,1) до сложного (1).

Предлагается методика комплексной оценки DLP-системы. основанная на использовании двухуровневой искусственной нейронной сети (ИНС) [9, 10]. Двухуровневая система состоит из 4 модулей — модулей №1, №2, №3, №4, а также модуля комплексной оценки (рис. 1).

Модуль №1 предназначен для учета возможности DLP-системы противодействовать риску утечки информации по сети.

Модуль №2 предназначен для учета возможности DLP-системы противодействовать риску утечек информации на конечных точках.

Модуль №3 предназначен для учета возможности DLP-системы противодействовать риску утечек информации различных типов.

Модуль №4 предназначен для учета сложности настройки, обслуживания и требований к вычислительным ресурсам.

В зависимости от имеющихся характеристик DLP-системы будут формироваться входные сигналы модулей (№1,2,3,4).

Для реализации модулей используются ИНС. Число входов каждой ИНС обусловлено числом показателей, характеризующих оценку уровня эффективности DLP-системы. На входы ИНС подаются значения соответствующих показателей в виде величин в диапазоне от 0 до 1. На выходах ИНС формируются значения оценки соответствующего параметра.

Таблица 1 Оценка DLP-систем, полученных на основе анализа DLP-система InfoWatch Traffic Monitor

–  –  –

Второй уровень обеспечивает комплексную оценку ПО. На входы ИНС подаются оценки с четырех ИНС первого уровня, на выходе формируется комплексная оценка.

Двухуровневое вычисление упрощает сбор данных для обучения ИНС, а также процесс формирования экспертных оценок для обучения и формирования входов ИНС.

Внедрение DLP-систем давно стало необходимостью, так как утечка информации, может привести к непоправимому ущербу для компаний.

В работе на основе анализа были выявлены риски, от которых может защитить DLP-система, оценены наиболее распространенные из них по различным критериям, был разработан способ комплексной оценки DLP-систем на основе искусственной нейронной сети, который поможет выбрать наиболее подходящую МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №3/2016 ISSN 2410-6070 DLP-систему для компании.

Список использованной литературы:

1. Обзор DLP-систем. — URL: http://aercom.by (дата обращения: 19.08.15).

2. Выбираем DLP-систему для средней организации. — URL: http://habrahabr.ru (дата обращения: 18.03.15).

3. Защита от утечек конфиденциальной информации (DataLossPrevention - DLP). — URL:

http://www.security-microtest.ru (дата обращения: 19.08.15).

4. Официальный сайт разработчика DLP-системы Zecurion. — URL: http://www.zecurion.ru (дата обращения:

19.08.15).

5. Официальный сайт разработчика DLP-системы Symantec. — URL: http://www.symantec.com (дата обращения: 19.08.15).

6. Официальный сайт разработчика DLP-системы InfoWatch. — URL: http://www.infowatch.ru (дата обращения: 19.08.15).

7. Сравнение DLP-систем. — URL: http://www.osp.ru (дата обращения: 19.08.15).

8. Шихов Е. Обзор DLP-систем на мировом и российском рынке. — URL: http://www.anti-malware.ru (дата обращения: 19.08.15).

9. Кикоть И.Р., Айдинян А.Р., Цветкова О.Л. Методика выбора комплектующих для сельскохозяйственной техники на основе интеллектуальной системы // Состояние и перспективы развития сельскохозяйственного машиностроения: сб. ст. 8 междунар. науч.-практ. конф. 3 – 6 марта 2015 г. — Ростов н/Д: ДГТУ, 2015. — С.

296 – 298.

10. Цветкова О.Л., Айдинян А.Р. Интеллектуальная система оценки информационной безопасности предприятия от внутренних угроз // Вестник компьютерных и информационных технологий. — 2014, № 8 (122). — С. 48-53.

© Черняков П.В., Айдинян А.Р., Цветкова О.Л., 2016

–  –  –

КОНКУРЕНТНЫЕ ПРЕИМУЩЕСТВА САПОНИНСОДЕРЖАЩИХ ПИЩЕВЫХ ДОБАВОК,

ОБЛАДАЮЩИХ ПОВЕРХНОСТНО-АКТИВНЫМИ СВОЙСТВАМИ

Аннотация В статье представлена сравнительная характеристика используемых в пищевой промышленности пищевых добавок, обладающих поверхностно-активными свойствами. Отмечены конкурентные преимущества растительных поверхностно-активных веществ, в том числе сапонинов (тритерпеновых гликозидов), полученных из корней сапонинсодержащих растений (колючелистник качимовидный, мыльнянка лекарственная, аралия маньчжурская, солодка голая и др.).

Ключевые слова Пищевые добавки, поверхностно-активные вещества, сапонины, эмульгаторы, пенообразователи, поверхностное натяжение, адсорбционные слои,

Похожие работы:

«Котел отопительный 2013 г. дровяной "Flames" КОД-12 КОД-15, КОД-15ГТ КОД-20, КОД-20ГТ КОД-25, КОД-25ГТ КОД-30, КОД-30ГТ Паспорт и инструкция по эксплуатации Соответствует требованиям: ГОСТ 20548-87 ТУ 4931-012-133116875ТР ТС 010/2011 "О безопасности машин и оборудования" Регистрацио...»

«Стр. Содержание Целевой раздел основной образовательной программы основного общего образования Пояснительная записка 1.1 4 Планируемые результаты освоения освоения учебных и междисциплинарных 1.2. 6 программ Формирован...»

«p/d ОТКРЫТОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО "РОССИЙСКИЕ ЖЕЛЕЗНЫЕ ДОРОГИ" (ОАО "РЖД") РАСПОРЯЖЕНИЕ 17" января 2015 г. Москва № 66р О проведении аттестации работников, производственная деятельность которых связана сдвижением поездов иманевровой работой на железнод...»

«ПЛАН: и сущность лизинга. Понятие Субъекты лизинга. Лизинговые компании. Виды лизинга. Факторы, сдерживающие развитие лизинга в России. Список литературы. ПОНЯТИЕ И СУЩНОСТЬ ЛИЗИНГА лизинг происходит от английского глагола Термин "lease" и означает – сд...»

«ОБЗОРНЫЕ СТАТЬИ Самарская Лука. 2008. – Т. 17, № 3(25). – С. 468-499. © 2008 Н.М. Матвеев, А.Н. Козлов* СОВРЕМЕННЫЕ ПРЕДСТАВЛЕНИЯ О РОЛИ АБИОТИЧЕСКИХ И БИОТИЧЕСКИХ ФАКТОРОВ В ПОЧВООБРАЗОВАТЕЛЬНЫХ ПРОЦЕССАХ В СТЕПНОЙ ЗОНЕ На основании обзора большого литературного материала показана...»

«Детальный разбор доклада "Путин.Война"Содержание: Антидоклад. Детальный разбор доклада Путин.Война Предисловие — Руслан Осташко 04 Зачем Путину эта война — Олег Макаренко 05 Глава 1. Ложь и пропаганда — Руслан Осташко 19 Глава 2. О чём не сказал Яшин. — Святослав Князев 31 Глава 3. Иностранные(Российские) военные на Донб...»

«И Изучение нетермического воздействия  й терагерцового излучения на живые системы Пельтек С.Е. Брянская А.В., Банникова С.В., Винокуров Н.А., Горячковская Т.Н., Демидов Е.А., Демидова Е.В., Киселев С.Л., Колчанов Н.А., Кулипанов Г.Н., Мещерякова...»








 
2017 www.lib.knigi-x.ru - «Бесплатная электронная библиотека - электронные матриалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.