Leak prevention ( engelsk Data Leak Prevention, DLP ) - teknologier til at forhindre lækager af fortrolig information fra informationssystemet udenfor, samt tekniske enheder ( software eller software og hardware) til at forhindre lækager.
DLP-systemer er bygget på analyse af datastrømme, der krydser perimeteren af det beskyttede informationssystem. Når fortrolige oplysninger detekteres i denne strøm, udløses den aktive komponent i systemet, og transmissionen af en meddelelse (pakke, strøm, session) blokeres.
Følgende udtryk bruges også, der angiver omtrent det samme:
Fra denne gruppe er der endnu ikke udskilt ét udtryk, som kunne kaldes det vigtigste eller mest almindelige.
Behovet for at beskytte mod interne trusler var tydeligt på alle stadier af udviklingen af informationssikkerhedsværktøjer . Imidlertid blev eksterne trusler oprindeligt anset for at være mere farlige. I de senere år har interne trusler fået mere opmærksomhed, og DLP-systemer er vokset i popularitet. Behovet for deres brug begyndte at blive nævnt i standarder og normative dokumenter (for eksempel afsnittet "12.5.4 Informationslækage" i GOST R ISO / IEC 27002-2012-standarden). Specialiserede tekniske midler til beskyttelse mod interne trusler begyndte først at blive masseproduceret efter 2000.
Genkendelse af fortrolige oplysninger i DLP-systemer udføres på to måder: analyse af formelle funktioner (f.eks. et dokuments stempel, særligt indførte etiketter, sammenligning af hashfunktioner ) og indholdsanalyse. Den første metode giver dig mulighed for at undgå falske positiver (fejl af den første slags), men den kræver foreløbig klassificering af dokumenter, indførelse af etiketter, indsamling af underskrifter osv. Udeladelser af fortrolige oplysninger (fejl af anden art) med denne metode er ret sandsynlige, hvis det fortrolige dokument ikke har gennemgået en foreløbig klassificering. Den anden metode giver falske positiver, men giver dig mulighed for at opdage overførsel af fortrolige oplysninger ikke kun blandt stemplede dokumenter. Gode DLP-systemer kombinerer begge metoder.
DLP-systemer omfatter komponenter (moduler) på netværksniveauet og komponenter på værtsniveauet. Netværkskomponenter styrer den trafik, der krydser informationssystemets grænser. De står normalt på proxy-servere , e-mail-servere og også som separate servere. Komponenter på værtsniveau er normalt placeret på medarbejdernes personlige computere og styrer sådanne kanaler som at skrive information til cd'er, flashdrev osv. Værtskomponenter forsøger også at spore ændringer i netværksindstillinger, installation af programmer til tunneling, steganografi og andre mulige metoder til bypass-kontrol. Et DLP-system skal have begge disse typer komponenter plus et modul til centraliseret styring.
DLP-systemernes hovedopgave, som er indlysende, er at forhindre overførsel af fortrolige oplysninger uden for informationssystemet. Sådan transmission (lækage) kan være tilsigtet eller utilsigtet. Praksis viser, at de fleste af de lækager, der er blevet kendt (ca. 75%), ikke skyldes ondsindede hensigter, men på grund af fejl, uopmærksomhed, skødesløshed, uagtsomhed af medarbejdere [1] . Det er lettere at opdage sådanne lækager. Resten er forbundet med den ondsindede hensigt hos operatører og brugere af informationssystemer. Det er klart, at insidere som regel forsøger at overvinde DLP-systemernes midler. Resultatet af denne kamp afhænger af mange faktorer. Der er ingen garanti for succes her.
Ud over den primære kan et DLP-system også have sekundære (side)opgaver. De er:
I næsten alle lande er retten til kommunikationshemmelighed og retten til privatliv (privatliv, privatliv) beskyttet ved lov. Brugen af DLP-systemer kan være i modstrid med lokal lovgivning i nogle regimer eller kan kræve særlig formalisering af forholdet mellem medarbejdere og arbejdsgiver. Når et DLP-system implementeres, er det derfor nødvendigt at inddrage en advokat på det tidligste designstadium.
Forholdet mellem DLP-systemer og russisk lovgivning behandles i en række værker [2] [3] .
Informationssikkerhed er også beskrevet i GOST , for eksempel i GOST R ISO / IEC 17799-2005 "Informationsteknologi. Praktiske regler for informationssikkerhedsstyring”.
Ifølge anmeldelsen "Russisk marked for DLP-systemer 2021. Problemer og løsninger" fra ICT-Online.ru, er de vigtigste aktører og løsninger på det russiske DLP-marked [4] :
Udenlandske løsninger:
Ondsindet software | |
---|---|
Infektiøs malware | |
Gemme metoder | |
Malware for profit |
|
Af operativsystemer |
|
Beskyttelse | |
Modforanstaltninger |
|