Förebyggande av informationsläckor

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 25 september 2019; kontroller kräver 24 redigeringar .

Leak prevention ( engelska  Data Leak Prevention, DLP ) - tekniker för att förhindra läckor av konfidentiell information från informationssystemet utanför, samt tekniska anordningar ( mjukvara eller mjukvara och hårdvara) för att förhindra läckor.

DLP-system bygger på analys av dataflöden som korsar det skyddade informationssystemets omkrets. När konfidentiell information upptäcks i denna ström utlöses den aktiva komponenten i systemet och överföringen av ett meddelande (paket, ström, session) blockeras.

Följande termer används också och betecknar ungefär samma sak:

Från denna grupp har ännu inte pekats ut ett begrepp, som skulle kunna kallas den huvudsakliga eller vanligaste.

Implementering

Behovet av att skydda mot interna hot var uppenbart i alla skeden av utvecklingen av informationssäkerhetsverktyg . Men till en början ansågs yttre hot vara farligare. De senaste åren har interna hot fått mer uppmärksamhet och DLP-system har vuxit i popularitet. Behovet av deras användning började nämnas i standarder och normativa dokument (till exempel avsnittet "12.5.4 Informationsläckage" i GOST R ISO / IEC 27002-2012-standarden). Specialiserade tekniska medel för skydd mot interna hot började massproduceras först efter 2000.

Metoder

Erkännande av konfidentiell information i DLP-system utförs på två sätt: analys av formella egenskaper (till exempel stämpeln på ett dokument, specialintroducerade etiketter, jämförelse av hashfunktioner ) och innehållsanalys. Den första metoden låter dig undvika falska positiva (fel av det första slaget), men det kräver preliminär klassificering av dokument, införande av etiketter, insamling av signaturer etc. Utelämnanden av konfidentiell information (fel av det andra slaget) med denna metod är ganska troliga om den konfidentiella handlingen inte har genomgått preliminär sekretess. Den andra metoden ger falska positiva resultat, men låter dig upptäcka överföring av konfidentiell information inte bara bland stämplade dokument. Bra DLP-system kombinerar båda metoderna.

Komponenter

DLP-system inkluderar komponenter (moduler) på nätverksnivån och komponenter på värdnivån. Nätverkskomponenter styr trafiken som passerar informationssystemets gränser. De står vanligtvis på proxyservrar , e-postservrar och även som separata servrar. Komponenter på värdnivå är vanligtvis placerade på anställdas persondatorer och styr sådana kanaler som att skriva information till CD-skivor, flash-enheter etc. Värdkomponenter försöker också spåra förändringar i nätverksinställningar, installation av program för tunnling, steganografi och andra möjliga metoder för bypass-kontroll. Ett DLP-system måste ha båda dessa typer av komponenter plus en modul för centraliserad hantering.

Uppgifter

DLP-systemens huvuduppgift, vilket är uppenbart, är att förhindra överföring av konfidentiell information utanför informationssystemet. Sådan överföring (läckage) kan vara avsiktlig eller oavsiktlig. Praxis visar att de flesta av de läckor som blivit kända (cirka 75 %) inte beror på uppsåt, utan på misstag, ouppmärksamhet, slarv, vårdslöshet av anställda [1] . Det är lättare att upptäcka sådana läckor. Resten är kopplat till operatörers och användares illvilliga avsikter. Det är tydligt att insiders i regel försöker övervinna DLP-systemens medel. Resultatet av denna kamp beror på många faktorer. Det finns ingen garanti för framgång här.

Utöver den huvudsakliga kan ett DLP-system också ha sekundära (sido)uppgifter. Dom är:

DLP-system och lagen

I nästan alla länder är rätten till kommunikationssekretess och rätten till integritet (integritet, integritet) skyddad av lag. Användningen av DLP-system kan strida mot lokala lagar i vissa regimer eller kan kräva speciell formalisering av förhållandet mellan anställda och arbetsgivare. När man implementerar ett DLP-system är det därför nödvändigt att involvera en advokat i det tidigaste skedet av designen.

DLP-systemens förhållande till rysk lagstiftning beaktas i ett antal verk [2] [3] .

Informationssäkerhet beskrivs också i GOST , till exempel i GOST R ISO / IEC 17799-2005 "Informationsteknologi. Praktiska regler för informationssäkerhetshantering”.

Lista över DLP-system

Enligt recensionen "Ryska marknaden för DLP-system 2021. Problem och lösningar" från ICT-Online.ru, de viktigaste aktörerna och lösningarna på den ryska DLP-marknaden [4] :

Utländska lösningar:

Se även

Anteckningar

  1. Globala informationsläckagestudier sedan 2007 . Hämtad 11 november 2010. Arkiverad från originalet 28 maj 2015.
  2. Hemligheten bakom kommunikation mot tekniska sätt att skydda information på Internet Arkivkopia av 4 mars 2016 på Wayback Machine , Nikolai Nikolaevich Fedotov
  3. Polikarpova O.N., Lagstiftande ram för att skydda rättigheter och intressen för en anställd och en arbetsgivare i processen att säkerställa ett företags informationssäkerhet , 04/07/2004
  4. Granska "Rysk marknad för DLP-system 2021. Problem och lösningar". Del 2. Kompetent implementering av DLP-system . ict-online.ru (1 november 2021). Hämtad 19 november 2021. Arkiverad från originalet 19 november 2021.

Länkar