Из Википедии, бесплатной энциклопедии
  (Перенаправлено из функции предотвращения потери данных )
Перейти к навигации Перейти к поиску

Программное обеспечение для предотвращения потери данных обнаруживает потенциальные утечки данных / передачу данных без фильтрации и предотвращает их путем мониторинга, [1] обнаружения и блокировки конфиденциальных данных во время использования (действия конечных точек), в движении (сетевой трафик) и в состоянии покоя (хранение данных). . [2]

Термины « потеря данных » и « утечка данных » связаны и часто используются как синонимы. [3] Инциденты потери данных превращаются в инциденты утечки данных в случаях, когда носители, содержащие конфиденциальную информацию, теряются и впоследствии приобретаются неавторизованной стороной. Однако утечка данных возможна без потери данных на исходной стороне. Другими терминами, связанными с предотвращением утечки данных, являются обнаружение и предотвращение утечки информации (ILDP), предотвращение утечки информации (ILP), мониторинг и фильтрация контента (CMF), защита и контроль информации (IPC) и система предотвращения выдавливания (EPS), в отличие от система предотвращения вторжений .

Категории [ править ]

В технологические средства , используемые для борьбы с инцидентами утечки данных можно разделить на категории: стандартные меры безопасности, передовые / интеллектуальные меры безопасности, контроля доступа и шифрования и назначенные системы DLP, хотя только последняя категория в настоящее время думают как DLP сегодня. [4]

Стандартные меры [ править ]

Стандартные меры безопасности, такие как брандмауэры, системы обнаружения вторжений (IDS) и антивирусное программное обеспечение , являются общедоступными продуктами, которые защищают компьютеры от внешних и внутренних атак. Например, использование брандмауэра предотвращает доступ посторонних во внутреннюю сеть, а система обнаружения вторжений обнаруживает попытки вторжений со стороны посторонних. Внутренние атаки можно предотвратить с помощью антивирусного сканирования, которое обнаруживает троянских коней , отправляющих конфиденциальную информацию, а также с помощью тонких клиентов, работающих в архитектуре клиент-сервер, без хранения личных или конфиденциальных данных на клиентском устройстве.

Дополнительные меры [ править ]

Расширенные меры безопасности используют алгоритмы машинного обучения и временного рассуждения для обнаружения аномального доступа к данным (например, базам данных или системам поиска информации) или ненормального обмена электронной почтой, приманки для обнаружения уполномоченного персонала со злонамеренными намерениями и проверки на основе действий (например, распознавание динамики нажатия клавиш ) и мониторинг активности пользователей для обнаружения аномального доступа к данным.

Обозначенные системы [ править ]

Выделенные системы обнаруживают и предотвращают несанкционированные попытки скопировать или отправить конфиденциальные данные, намеренно или непреднамеренно, в основном со стороны персонала, имеющего право доступа к конфиденциальной информации. Чтобы классифицировать определенную информацию как конфиденциальную, они используют такие механизмы, как точное сопоставление данных, идентификация структурированных данных , статистические методы, сопоставление правил и регулярных выражений , опубликованные словари, концептуальные определения, ключевые слова и контекстная информация, такая как источник данных. [5]

Типы [ править ]

Сеть [ править ]

Сетевая технология (данные в движении) обычно устанавливается в точках выхода сети по периметру. Он анализирует сетевой трафик для обнаружения конфиденциальных данных, отправляемых с нарушением политик информационной безопасности . Несколько точек управления безопасностью могут сообщать об активности, подлежащей анализу центральным сервером управления. [3]

Конечная точка [ править ]

Системы конечных точек (используемых данных) работают на внутренних рабочих станциях или серверах конечных пользователей. Подобно сетевым системам, технология на основе конечных точек может адресовать как внутренние, так и внешние коммуникации. Поэтому его можно использовать для управления потоком информации между группами или типами пользователей (например, « Китайские стены »). Они также могут управлять электронной почтой и мгновенными сообщениями.сообщения до того, как они попадут в корпоративный архив, так что заблокированное сообщение (то есть сообщение, которое никогда не было отправлено и, следовательно, не подлежит правилам хранения) не будет идентифицировано в последующей ситуации юридического обнаружения. Конечные системы имеют то преимущество, что они могут отслеживать и контролировать доступ к физическим устройствам (например, мобильным устройствам с возможностью хранения данных), а в некоторых случаях могут получать доступ к информации до того, как она будет зашифрована. Системы конечных точек также имеют доступ к информации, необходимой для контекстной классификации; например, источник или автор, создающий контент. Некоторые системы на основе оконечных устройств предоставляют средства управления приложениями для блокировки попыток передачи конфиденциальной информации и обеспечения немедленной обратной связи с пользователем. Они должны быть установлены на каждой рабочей станции в сети, не могут использоваться на мобильных устройствах (например,сотовые телефоны и КПК) или там, где их практически невозможно установить (например, на рабочую станцию ​​вИнтернет-кафе ).

Идентификация данных [ править ]

DLP включает методы идентификации конфиденциальной или конфиденциальной информации. Идентификация данных, которую иногда путают с обнаружением, представляет собой процесс, с помощью которого организации используют технологию DLP, чтобы определить, что искать.

Данные классифицируются как структурированные и неструктурированные. Структурированные данные находятся в фиксированных полях в файле, таком как электронная таблица, в то время как неструктурированные данные относятся к тексту или мультимедиа произвольной формы в текстовых документах, файлах PDF и видео. [6] Примерно 80% всех данных неструктурированы, а 20% - структурированы. [7]

Обнаружение утечки данных [ править ]

Иногда распространитель данных передает конфиденциальные данные одной или нескольким третьим лицам. Некоторое время спустя некоторые данные обнаруживаются в неавторизованном месте (например, в Интернете или на портативном компьютере пользователя). Затем дистрибьютор должен исследовать источник утечки.

Данные в состоянии покоя [ править ]

« Неактивные данные » конкретно относятся к информации, которая не перемещается, то есть которая существует в базе данных или в общей папке. Эта информация вызывает серьезное беспокойство у предприятий и государственных учреждений просто потому, что чем дольше данные остаются неиспользованными в хранилище, тем выше вероятность их извлечения посторонними лицами. Защита таких данных включает такие методы, как контроль доступа, шифрование данных и политики хранения данных . [3]

Используемые данные [ править ]

« Используемые данные » относятся к данным, с которыми в данный момент взаимодействует пользователь. Системы DLP, которые защищают используемые данные, могут отслеживать и отмечать несанкционированные действия. [3] Эти действия включают в себя операции по созданию снимков экрана, копированию / вставке, печати и факсу с использованием конфиденциальных данных. Это могут быть умышленные или непреднамеренные попытки передать конфиденциальные данные по каналам связи.

Данные в движении [ править ]

« Данные в движении » - это данные, которые проходят через сеть к конечной точке. Сети могут быть внутренними или внешними. Системы DLP, которые защищают данные в движении, контролируют конфиденциальные данные, перемещающиеся по сети по различным каналам связи. [3]

См. Также [ править ]

  • Список программного обеспечения для резервного копирования
  • Инструмент удаления метаданных
  • Обнаружение конечной точки и ответ
  • Безопасность конечных точек

Ссылки [ править ]

  1. ^ Hayes, Read (2007), «Анализ данных», Безопасность розничной торговли и предотвращение потерь , Palgrave Macmillan UK, стр. 137–143, DOI : 10.1057 / 9780230598546_9 , ISBN 978-1-349-28260-9
  2. ^ «Что такое предотвращение потери данных (DLP)? Определение предотвращения потери данных» . Цифровой хранитель . 2020-10-01 . Проверено 5 декабря 2020 .
  3. ^ a b c d e Асаф Шабтай, Ювал Еловичи, Лиор Рокач, Обзор решений для обнаружения и предотвращения утечки данных , Springer-Verlag New York Incorporated, 2012 г.
  4. ^ Фуа, К., Защита организаций от утечки личных данных , Компьютерное мошенничество и безопасность, 1: 13-18, 2009.
  5. ^ Уэллет, Э., Магический квадрант по предотвращению потери данных с учетом содержимого, Технический отчет, RA4 06242010, Core Research Gartner RAS, 2012
  6. ^ "Определение неструктурированных данных из энциклопедии журнала PC" .
  7. ^ Брайан Э. Берк, «Исследование по защите и контролю информации: тенденции предотвращения потери данных и шифрования», IDC, май 2008 г.