Шуман Дар’я Сергіївна

Державний ВУЗ "Національний гірничий університет", Україна

Системы Защиты Конфиденциальных Данных От Внутренних Угроз

ВСТУП

В настоящее время одной из наиболее актуальных угроз в области информационной безопасности является утечка конфиденциальных данных из-за несанкционированных действий пользователей.

Противодействовать утечке конфиденциальной информации компании помогают DLP-системы - программные или программно-аппаратные средства, предназначенные для защиты от утечек по сетевым и локальным каналам.

DLP-системы предназначены для отслеживания и блокирования попыток несанкционированной передачи данных за пределы корпоративной сети. Помимо предотвращения утечек информации DLP система может выполнять функции по отслеживанию действий пользователей, записи и анализу их коммуникаций через электронную почту, социальные сети, чаты и т.д.

ЗАДАЧИ

Основная задача систем DLP – обеспечение выполнения принятой в организации политики конфиденциальности.

Основные функции DLP-систем:

контроль передачи информации через Интернет с использованием HTTP, HTTPS, FTP, и других протоколов;

контроль сохранения информации на внешние носители - CD, DVD, flash, мобильные телефоны и т.п.;

защита информации от утечки путем контроля вывода данных на печать;

блокирование попыток отправки/сохранения конфиденциальных данных, информирование администраторов ИБ об инцидентах, создание теневых копий;

поиск конфиденциальной информации на рабочих станциях и файловых серверах по ключевым словам, меткам документов, атрибутам файлов и цифровым отпечаткам;

предотвращение утечек информации путем контроля жизненного цикла и движения конфиденциальных сведений.[1]

КАК РАБОТАЮТ DLP-СИСТЕМЫ

Технологии категоризации информации составляют ядро DLP-систем. В основном для категоризации данных в продуктах по защите корпоративной информации от утечек используются две основных группы технологий – лингвистический (морфологический, семантический) анализ и статистические методы (Digital Fingerprints, Document DNA, антиплагиат). Каждая технология имеет свои сильные и слабые стороны, которые определяют область их применения.

СПОСОБЫ ПРИМЕНЕНИЯ

Первый способ называется граничным DLP (Border DLP). Запрещается вынос или отправка документов за границы организации. Когда пытаются вынести или отправить документ за границы организации каким-либо путем – по сети, через USB-диск (флешку), по почте и так далее, определяется его сигнатура и сравнивается с базой защищаемых документов. Если сигнатура в базе найдена, операция блокируется, а ИТ-безопасность уведомляется.

Второй способ называется агентским (Agent DLP). На каждый компьютер в организации устанавливается агент, отслеживающий всякую попытку работы с любыми документами (открытие, копирование, удаление, печать и т. д.). При каждой такой попытке он вычисляет сигнатуру документа, сравнивает ее с базой сигнатур. Если документ защищен, определяется пользователь, пытающийся с ним работать, и есть ли у этого пользователя права на выполнение этой операции. Если права есть, операция выполняется, если нет, блокируется и уведомляется служба безопасности.

Третий способ имеет общее название – DRM (Digital Rights Management), управление цифровыми правами. Данная технология реализуется путем встраивания механизма шифрования/дешифрации в стандартные программы для просмотра и редактирования документов. Клиентская часть при попытке открытия документа обращается с информацией о документе и открывающем его пользователе к серверу ключей, который хранит сведения о правах различных пользователей на доступ к различным документам. Если право на доступ есть, отправляется ключ, с помощью которого клиент незаметно для пользователя расшифровывает документ и дает возможность выполнить разрешенные операции.[4]

ЗАКЛЮЧЕНИЕ

Преимущества одной технологии проявляется там, где слаба другая. Лингвистика отлично работает с текстами, статистические методы – с другими форматами хранения информации.

Поэтому следует использовать в своих разработках обе технологии одновременно. В идеале использовать две эти технологии нужно не параллельно, а последовательно. Например, отпечатки лучше справятся с определением типа документа – договор это или балансовая ведомость, например. Затем можно подключать уже лингвистическую базу, созданную специально для этой категории. Это сильно экономит вычислительные ресурсы.

Решение DLP не должно быть сосредоточено только на одном канале утечек. Это должно быть комплексное решение, охватывающее максимальное количество каналов. При этом система должна обладать унифицированными средствами управления всех компонентов, которые она в себя включает.

ПЕРЕЛІК ЛІТЕРАТУРИ:

1.Конеев И.Р., Беляев А.В., Информационная безопасность предприятия. 2003.

2. Вертузаев М.С., Юрченко О.М., Защита информации в компьютерных системах от несанкционированного доступа.

3.Независимый информационно-аналитический центр, полностью посвященный информационной безопасности (Электрон. ресурс) / Способ доступа: URL: http://www.anti-malware.ru/

4.Коллективный блог, раздел Информационная безопасность (Электрон. ресурс) / Способ доступа: URL: http://habrahabr.ru/hub/infosecurity/