Byte/RE ИТ-издание

Системы предотвращения утечки данных: первый шаг – он трудный самый

Александр Кузнецов, ведущий эксперт отдела проектных работ компании «ИНФОРИОН».

Системы предотвращения утечки данных из информационных систем (Data Leak Prevention Systems, DLP) вызывают на сегодняшний день всё больший интерес и спрос. По результатам последних исследований наибольшие опасения у владельцев информационных систем представляют именно угрозы утечки информации, а также халатность пользователей при обработке конфиденциальных данных, поскольку реализовать несанкционированный доступ к информации изнутри всегда гораздо проще, чем пытаться взломать систему извне.

Утечки конфиденциальных данных чаще всего реализуются за счет использования съёмных носителей и программ мгновенного обмена сообщениями. В связи с этим основная задача, стоящая перед DLP-системами — предоставить возможность обрабатывать конфиденциальную информацию пользователям, допущенным в установленном порядке, но при этом препятствовать её ненадлежащему распространению. DLP-системы при обнаружении в информационном потоке конфиденциальной информации производят оповещение ответственных лиц и/или блокирование действий пользователя. Отличиями DLP-систем от других систем защиты информации являются:

  • многоканальность (мониторинг нескольких возможных каналов утечки данных);
  • унифицированный менеджмент (единые централизованные средства управления по всем направлениям мониторинга);
  • активная защита;
  • учет как пословного, так и смыслового наполнения электронных документов/сообщений.

На сегодняшний день принято выделять три поколения DLP-систем в соответствии с используемыми методами идентификации конфиденциальной информации:

  • I поколение — DLP на основе вероятностных методов;
  • II поколение — DLP на основе детерминистских методов;
  • III поколение — комбинированный метод DLP.

Как правило DLP-система состоит из следующих компонентов:

  • средства предотвращения утечек на сетевом уровне, осуществляющие перехват, фильтрацию и автоматическую классификацию исходящего трафика;
  • локальные агенты для ПЭВМ, осуществляющие предотвращение утечек на съемные носители и периферийные устройства, а также шифрование локальных данных;
  • средства управления, регистрации и мониторинга.

В системах третьего поколения появляется понятие централизованного хранилища, защищенного криптографическими средствами.

Чтобы определить целесообразность и эффективность применения той или иной DLP-системы, производят категорирование объектов мониторинга (защиты). В зависимости от состояния контролируемых данных, выделяют три категории объектов:

  • data-in-motion — информация, передаваемая по каналам связи;
  • data-at-rest — информация, хранящаяся на ЭВМ и на накопителях в любом представлении;
  • data-in-use — информация, обрабатываемая в текущий момент.

При этом надо понимать, что контролю подлежат не только сами данные, но и каналы передачи этих данных, а также приложения, предназначенные для их обработки.

Очевидно, что первым этапом внедрения DLP-систем является детальный анализ информационных потоков на всех уровнях функционирования системы, категорирование объектов защиты и документирование всех процессов. Это достаточно трудоёмкая деятельность, которая требует привлечения разноплановых специалистов организации, а также внешних специалистов (аудиторов) для получения дополнительной непредвзятой оценки. Необходимо учитывать, что такой анализ — это не однократное действие, а итерационный процесс, осуществляющиеся в течение всего времени эксплуатации DLP-системы.

После определения перечня и положения объектов защиты необходимо определить, что считать утечкой в каждом конкретном случае, а затем полученные данные интерпретировать в признаки конфиденциальной информации и «загрузить» в DLP-систему, осуществляя с этого момента её непрерывное всесторонние сопровождение.

Таким образом, внедрению любой DLP-системы предшествует основательный подготовительный этап, в противном случае внедрённая «ускоренными темпами» DLP-система не только не будет справляться со своими обязанностями, но и создаст проблемы в работе существующих информационных систем.

Перейти на главную страницу обзора

Вам также могут понравиться