Forebyggelse af informationslækage

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 25. september 2019; checks kræver 24 redigeringer .

Leak prevention ( engelsk  Data Leak Prevention, DLP ) - teknologier til at forhindre lækager af fortrolig information fra informationssystemet udenfor, samt tekniske enheder ( software eller software og hardware) til at forhindre lækager.

DLP-systemer er bygget på analyse af datastrømme, der krydser perimeteren af ​​det beskyttede informationssystem. Når fortrolige oplysninger detekteres i denne strøm, udløses den aktive komponent i systemet, og transmissionen af ​​en meddelelse (pakke, strøm, session) blokeres.

Følgende udtryk bruges også, der angiver omtrent det samme:

Fra denne gruppe er der endnu ikke udskilt ét udtryk, som kunne kaldes det vigtigste eller mest almindelige.

Implementering

Behovet for at beskytte mod interne trusler var tydeligt på alle stadier af udviklingen af ​​informationssikkerhedsværktøjer . Imidlertid blev eksterne trusler oprindeligt anset for at være mere farlige. I de senere år har interne trusler fået mere opmærksomhed, og DLP-systemer er vokset i popularitet. Behovet for deres brug begyndte at blive nævnt i standarder og normative dokumenter (for eksempel afsnittet "12.5.4 Informationslækage" i GOST R ISO / IEC 27002-2012-standarden). Specialiserede tekniske midler til beskyttelse mod interne trusler begyndte først at blive masseproduceret efter 2000.

Metoder

Genkendelse af fortrolige oplysninger i DLP-systemer udføres på to måder: analyse af formelle funktioner (f.eks. et dokuments stempel, særligt indførte etiketter, sammenligning af hashfunktioner ) og indholdsanalyse. Den første metode giver dig mulighed for at undgå falske positiver (fejl af den første slags), men den kræver foreløbig klassificering af dokumenter, indførelse af etiketter, indsamling af underskrifter osv. Udeladelser af fortrolige oplysninger (fejl af anden art) med denne metode er ret sandsynlige, hvis det fortrolige dokument ikke har gennemgået en foreløbig klassificering. Den anden metode giver falske positiver, men giver dig mulighed for at opdage overførsel af fortrolige oplysninger ikke kun blandt stemplede dokumenter. Gode ​​DLP-systemer kombinerer begge metoder.

Komponenter

DLP-systemer omfatter komponenter (moduler) på netværksniveauet og komponenter på værtsniveauet. Netværkskomponenter styrer den trafik, der krydser informationssystemets grænser. De står normalt på proxy-servere , e-mail-servere og også som separate servere. Komponenter på værtsniveau er normalt placeret på medarbejdernes personlige computere og styrer sådanne kanaler som at skrive information til cd'er, flashdrev osv. Værtskomponenter forsøger også at spore ændringer i netværksindstillinger, installation af programmer til tunneling, steganografi og andre mulige metoder til bypass-kontrol. Et DLP-system skal have begge disse typer komponenter plus et modul til centraliseret styring.

Opgaver

DLP-systemernes hovedopgave, som er indlysende, er at forhindre overførsel af fortrolige oplysninger uden for informationssystemet. Sådan transmission (lækage) kan være tilsigtet eller utilsigtet. Praksis viser, at de fleste af de lækager, der er blevet kendt (ca. 75%), ikke skyldes ondsindede hensigter, men på grund af fejl, uopmærksomhed, skødesløshed, uagtsomhed af medarbejdere [1] . Det er lettere at opdage sådanne lækager. Resten er forbundet med den ondsindede hensigt hos operatører og brugere af informationssystemer. Det er klart, at insidere som regel forsøger at overvinde DLP-systemernes midler. Resultatet af denne kamp afhænger af mange faktorer. Der er ingen garanti for succes her.

Ud over den primære kan et DLP-system også have sekundære (side)opgaver. De er:

DLP-systemer og loven

I næsten alle lande er retten til kommunikationshemmelighed og retten til privatliv (privatliv, privatliv) beskyttet ved lov. Brugen af ​​DLP-systemer kan være i modstrid med lokal lovgivning i nogle regimer eller kan kræve særlig formalisering af forholdet mellem medarbejdere og arbejdsgiver. Når et DLP-system implementeres, er det derfor nødvendigt at inddrage en advokat på det tidligste designstadium.

Forholdet mellem DLP-systemer og russisk lovgivning behandles i en række værker [2] [3] .

Informationssikkerhed er også beskrevet i GOST , for eksempel i GOST R ISO / IEC 17799-2005 "Informationsteknologi. Praktiske regler for informationssikkerhedsstyring”.

Liste over DLP-systemer

Ifølge anmeldelsen "Russisk marked for DLP-systemer 2021. Problemer og løsninger" fra ICT-Online.ru, er de vigtigste aktører og løsninger på det russiske DLP-marked [4] :

Udenlandske løsninger:

Se også

Noter

  1. Globale undersøgelser af informationslækage siden 2007 . Hentet 11. november 2010. Arkiveret fra originalen 28. maj 2015.
  2. Hemmeligheden bag kommunikation mod tekniske midler til at beskytte information på internettet Arkiveksemplar af 4. marts 2016 på Wayback Machine , Nikolai Nikolaevich Fedotov
  3. Polikarpova O.N., Lovgivningsramme til beskyttelse af en medarbejders og en arbejdsgivers rettigheder og interesser i processen med at sikre en virksomheds informationssikkerhed , 04/07/2004
  4. Anmeldelse "Russisk marked for DLP-systemer 2021. Problemer og løsninger". Del 2. Kompetent implementering af DLP-systemer . ict-online.ru (1. november 2021). Hentet 19. november 2021. Arkiveret fra originalen 19. november 2021.

Links