_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №3/2016 ISSN 2410-6070_
10. Уолрэнд Дж. Телекоммуникационные и компьютерные сети / Дж. Уолрэнд и др. - М.: Постмаркет, 2010. - 476 с
11. Шаров В.А. Базовые технологии мультисервисных сетей // Сети и телекоммуникации. - 2012.- №6.
© Харитонова О.А., Алехин М.А., Олейников А.А., 2016
УДК 004.056
П.В.Черняков
студент ДГТУ, А.Р.Айдинян
к.т.н., доцент ДГТУ,
О.Л.Цветкова
к.т.н., доцент ДГТУ, Донской государственный технический университет (ДГТУ), г. Ростов-на-Дону, Российская Федерация E-mail: [email protected]
ДВУХУРОВНЕВАЯ СИСТЕМА ОЦЕНКИ СРЕДСТВ ЗАЩИТЫ КОМПЬЮТЕРНОЙ
ИНФОРМАЦИИ ОТ УТЕЧЕК
Аннотация
Внедрение DLP-систем давно стало необходимостью, так как утечка информации, может привести к непоправимому ущербу для компаний. DLP-система может предотвратить утечку информации, представленной в различной форме и форматах, по различным каналам. В связи с этим работа посвящена выявлению рисков, от которых может защитить DLP-система, а так же оценке наиболее распространенных из них по различным критериям. В ходе научно-исследовательской работы был разработан способ комплексной оценки DLP-систем на основе искусственной нейронной сети, который поможет выбрать наиболее подходящую DLP-систему для компании.
Ключевые слова
Информационная безопасность, защита от утечек информации, нейронные сети, DLP-системы
С началом компьютерной эры и переходом цивилизации в постиндустриальную эпоху, информация постепенно стала главной ценностью государств, организаций и частных лиц. Основным же инструментом её хранения и обработки стали компьютерные системы.
Мировая банковская система первой стала нуждаться в законодательной защите своей информации. Необходимость защиты частной жизни осознали и в медицине. В результате, например, в США были приняты Health Insurance Portability and Accountability Act (HIPAA), Sarbanes-Oxley Act (SOX), а Базельский комитет по банковскому надзору выпустил ряд рекомендаций, называемый «Basel Accords». Такие шаги дали мощный толчок развитию рынка систем защиты компьютерной информации. Вслед за растущим спросом стали появляться компании, предлагавшие первые DLP -системы.
DLP расшифровывается как Data Loss Prevention и используется для обозначения продуктов и систем для защиты от утечек информации.
DLP-системы направлены на минимизацию рисков внутренних угроз информационной безопасности, на защиту корпоративной информации от инсайдеров. Инсайдерами являются абсолютно все сотрудники компании, ведь утечки могут происходить не только по злому умыслу, но и по невнимательности сотрудников или незнанию правил информационной безопасности. Более того, согласно статистике, свыше 80 % зарегистрированных инцидентов приходится именно на случайные утечки. DLP-система
_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №3/2016 ISSN 2410-6070_
предусматривает возможные сценарии и защищает как от случайных утечек, так и от намеренной кражи информации сотрудниками.
Однако даже при технологическом совершенстве защиты, всегда останется возможность для злоумышленников: например, нужную информацию можно просто запомнить. Именно поэтому, нельзя исключить риски утечки информации полностью.
DLP системы различают по способу обнаружения утечки данных [1]:
— при использовании (Data-in Use) — на рабочем месте пользователя;
— при передаче (Data-in Motion) — в сети компании;
— при хранении (Data-at Rest) — на серверах и рабочих станциях компании.
DLP системы могут распознавать критичные документы:
— по формальным признакам — это надёжно, но требует предварительной регистрации документов в системе;
— по анализу содержимого — это может давать ложные срабатывания, но позволяет обнаруживать критичную информацию в составе любых документов.
Современный рынок предъявляет к DLP-системам следующие требования [2, 3]:
— поддержка нескольких способов обнаружения утечки данных (Data in Use, Data-in Motion, Data-at
Rest);
— поддержка всех популярных сетевых протоколов передачи данных: HTTP, SMTP, FTP, OSCAR, XMPP, MMP, MSN, YMSG,POP3, Skype, различных P2P протоколов;
— наличие встроенного справочника веб-сайтов и корректная обработка передаваемого на них трафика (веб-почта, социальные сети, форумы, блоги, сайты поиска работы и т.д.);
— желательна поддержка туннелирующих протоколов: VLAN, MPLS, PPPoE, и им подобных;
— прозрачный контроль защищенных SSL/TLS протоколов: HTTPS, FTPS, SMTPS и других;
— поддержка протоколов VoIP телефонии: SIP, SDP, H.323, T.38, MGCP, SKINNY и других;
— наличие гибридного анализа — поддержки нескольких методов распознавания ценной информации: по формальным признакам, по ключевым словам, по совпадению содержимого с регулярным выражением, на основе морфологического анализа;
— желательна возможность избирательного блокирования передачи критически важной информации по любому контролируемому каналу в режиме реального времени; избирательного блокирования (для отдельных пользователей, групп или устройств);
— желательна возможность контроля действий пользователя над критичными документами: просмотр, печать, копирование на внешние носители;
— желательна возможность контролировать сетевые протоколы работы с почтовыми серверами Microsoft Exchange (MAPI), IBM Lotus Notes, Kerio, Microsoft Lync и т.д. для анализа и блокировки сообщений в реальном времени по протоколам: (MAPI, S/MIME, NNTP, SIP и т.д.);
— желателен перехват, запись и распознавание голосового трафика: Skype, IP-телефония, Microsoft
Lync;
— наличие модуля распознавания графики (OCR) и анализа содержимого;
— поддержка анализа документов на нескольких языках;
— ведение подробных архивов и журналов для удобства расследования инцидентов;
— желательно наличие развитых средств анализа событий и их связей;
— возможность построения различной отчётности, включая графические отчет.
DLP-система может предотвратить утечку информации по различным каналам и представленной в различной форме и форматах.
Ниже представлена полученная в ходе анализа классификация рисков утечек информации [4-8] :
— риски утечек информации по сети: через почтовые сообщения (корпоративная почта, Mail.ru, Яндекс.почта, Рамблер-Почта и др.); через программы для связи (ICQ, Skype, Miranda IM, Yahoo! Messenger и др.); через популярные веб-сайты (Mail.ru, MySpace, Twitter, ВКонтакте, Одноклассники и др.); через Wi-Fi; файлы, передаваемые по FTP (например, по программе FileZilla); сообщения Интернет пейджеров;
_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №3/2016 ISSN 2410-6070_
— риски утечек информации на конечных точках: через порты (USB, LPT, COM, IrDA, IEEE 1394 и др.); через Wi-Fi; через Bluetooth; через магнитные ленты и оптические диски (CD/DVD-дисководы); через локальные и сетевые принтеры; через сетевые карты и модемы;
— риски утечек различных типов информации: документы; видео; изображения; зашифрованные данные; архивы; голосовая информация (Skype и др.).
В табл. 1 представлены оценки различных DLP-систем по степени способности предотвращения риска. Эти данные были получены на основе изучения информации об этих системах.
Оценка возможностей защиты от утечек лежит в интервале (0;1). Оценка сложности настройки, обслуживания, требующихся вычислительных ресурсов лежит в интервале [0,1; 1] от простого (0,1) до сложного (1).
Предлагается методика комплексной оценки DLP-системы. основанная на использовании двухуровневой искусственной нейронной сети (ИНС) [9, 10]. Двухуровневая система состоит из 4 модулей — модулей №1, №2, №3, №4, а также модуля комплексной оценки (рис. 1).
Модуль №1 предназначен для учета возможности DLP-системы противодействовать риску утечки информации по сети.
Модуль №2 предназначен для учета возможности DLP-системы противодействовать риску утечек информации на конечных точках.
Модуль №3 предназначен для учета возможности DLP-системы противодействовать риску утечек информации различных типов.
Модуль №4 предназначен для учета сложности настройки, обслуживания и требований к вычислительным ресурсам.
В зависимости от имеющихся характеристик DLP-системы будут формироваться входные сигналы модулей (№1,2,3,4).
Для реализации модулей используются ИНС. Число входов каждой ИНС обусловлено числом показателей, характеризующих оценку уровня эффективности DLP-системы. На входы ИНС подаются значения соответствующих показателей в виде величин в диапазоне от 0 до 1. На выходах ИНС формируются значения оценки соответствующего параметра.
Таблица 1
Оценка DLP-систем, полученных на основе анализа
DLP-система Риск ZGATE ZLOCK ZSERVER SUITE ZECURTION DLP (комплекс) InfoWatch Traffic Monitor Enterprise InfoWatch Endpoint Security Symantec
Риски утечек информаци и по сети через почтовые сообщения 0,8 0 0,6 0,9 0,9 0,6 0,4
через программы для связи 0,6 0 0,6 0,8 0,9 0,7 0,4
через популярные веб-сайты 0,6 0 0,8 0,9 0,9 0,6 0,6
через Wi-Fi 0,8 0,3 0,8 0,8 0,8 0,7 0,4
файлы, передаваемые по FTP 0,9 0 0,6 0,8 1 0,8 0,5
сообщения Интернет пейджеров 0,7 0 0,5 0,8 0,8 0,7 0,4
Риски утечек информаци и на конечных точках через порты 0 0,9 0,6 0,8 0,9 0,7 0,4
через Wi-Fi 0,3 0,7 0,7 0,8 0,9 0,7 0,5
через Bluetooth 0 0,8 0,6 0,8 0,8 0,6 0,3
через магнитные ленты и оптические диски 0 0,7 0,5 0,8 0,9 0,7 0,4
через локальные и сетевые принтеры 0 0,6 0,8 0,8 0,9 0,8 0,5
через сетевые карты и модемы 0,3 0,7 0,6 0,8 0,9 0,8 0,5
МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №3/2016 ISSN 2410-6070
Продолжение таблицы 1
Риски утечек различных типов информаци и документы 0,7 0,7 0,8 0,9 0,9 0,7 0,6
видео 0,6 0 0 0,6 0,7 0,5 0,5
изображения 0,6 0,6 0 0,6 0,8 0,6 0,5
зашифрованные данные 0 0 0,8 0,8 0,9 0,8 0,6
архивы 0,5 0,5 0,9 0,9 0,8 0,7 0,7
голосовая информация 0 0 0 0 0,8 0,7 0,4
Сложность настройки 0,5 0,4 0,4 0,6 0,6 0,2 0,4
Сложность обслуживания 0,5 0,5 0,5 0,7 0,6 0,3 0,5
Требования к вычислительным ресурсам 0,4 0,2 0,5 0,8 0,8 0,6 0,5
Модуль №1
Модуль №2
Модуль №3
Модуль №4
Модуль
комплексной оценки
Рисунок 1 - Структура системы комплексной оценки DLP-систем
Второй уровень обеспечивает комплексную оценку ПО. На входы ИНС подаются оценки с четырех ИНС первого уровня, на выходе формируется комплексная оценка.
Двухуровневое вычисление упрощает сбор данных для обучения ИНС, а также процесс формирования экспертных оценок для обучения и формирования входов ИНС.
Внедрение DLP-систем давно стало необходимостью, так как утечка информации, может привести к непоправимому ущербу для компаний.
В работе на основе анализа были выявлены риски, от которых может защитить DLP-система, оценены наиболее распространенные из них по различным критериям, был разработан способ комплексной оценки DLP-систем на основе искусственной нейронной сети, который поможет выбрать наиболее подходящую
_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №3/2016 ISSN 2410-6070_
DLP-систему для компании.
Список использованной литературы:
1. Обзор DLP-систем. — URL: http://aercom.by (дата обращения: 19.08.15).
2. Выбираем DLP-систему для средней организации. — URL: http://habrahabr.ru (дата обращения: 18.03.15).
3. Защита от утечек конфиденциальной информации (DataLossPrevention - DLP). — URL: http://www.security-microtest.ru (дата обращения: 19.08.15).
4. Официальный сайт разработчика DLP-системы Zecurion. — URL: http://www.zecurion.ru (дата обращения: 19.08.15).
5. Официальный сайт разработчика DLP-системы Symantec. — URL: http://www.symantec.com (дата обращения: 19.08.15).
6. Официальный сайт разработчика DLP-системы InfoWatch. — URL: http://www.infowatch.ru (дата обращения: 19.08.15).
7. Сравнение DLP-систем. — URL: http://www.osp.ru (дата обращения: 19.08.15).
8. Шихов Е. Обзор DLP-систем на мировом и российском рынке. — URL: http://www.anti-malware.ru (дата обращения: 19.08.15).
9. Кикоть И.Р., Айдинян А.Р., Цветкова О.Л. Методика выбора комплектующих для сельскохозяйственной техники на основе интеллектуальной системы // Состояние и перспективы развития сельскохозяйственного машиностроения: сб. ст. 8 междунар. науч.-практ. конф. 3 - 6 марта 2015 г. — Ростов н/Д: ДГТУ, 2015. — С. 296 - 298.
10.Цветкова О.Л., Айдинян А.Р. Интеллектуальная система оценки информационной безопасности предприятия от внутренних угроз // Вестник компьютерных и информационных технологий. — 2014, № 8 (122). — С. 48-53.
© Черняков П.В., Айдинян А.Р., Цветкова О.Л., 2016
УДК 10167
А.Б. Чилина
магистрант кафедры товароведения и экспертизы товаров,
Е.И. Черевач
профессор кафедры товароведения и экспертизы товаров,
Р.К.Щекалева
соискатель кафедры товароведения и экспертизы товаров ФГАОУ ВПО «Дальневосточный Федеральный Университет»
г. Владивосток, Российская Федерация
КОНКУРЕНТНЫЕ ПРЕИМУЩЕСТВА САПОНИНСОДЕРЖАЩИХ ПИЩЕВЫХ ДОБАВОК, ОБЛАДАЮЩИХ ПОВЕРХНОСТНО-АКТИВНЫМИ СВОЙСТВАМИ
Аннотация
В статье представлена сравнительная характеристика используемых в пищевой промышленности пищевых добавок, обладающих поверхностно-активными свойствами. Отмечены конкурентные преимущества растительных поверхностно-активных веществ, в том числе сапонинов (тритерпеновых гликозидов), полученных из корней сапонинсодержащих растений (колючелистник качимовидный, мыльнянка лекарственная, аралия маньчжурская, солодка голая и др.).
Ключевые слова
Пищевые добавки, поверхностно-активные вещества, сапонины, эмульгаторы, пенообразователи, поверхностное натяжение, адсорбционные слои, гидрофильно-липофильный баланс, устойчивость эмульсии.