Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Реферат звіт по проекту: 68 стор., 28 джерел, додатків

Реферат звіт по проекту: 68 стор., 28 джерел, додатків




Сторінка16/18
Дата конвертації10.03.2017
Розмір1.79 Mb.
ТипРеферат
1   ...   10   11   12   13   14   15   16   17   18

РОЗДІЛ 3. ЗАХИСТ ЛОКАЛЬНИХ МЕРЕЖ ВІД ВИТОКІВ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ

3.1. Основні характеристики систем запобігання витокам інформації


З розвитком ІТ секрети сталі уразливі як ніколи. У епоху паперових документів співробітникові було скрутно непомітно винести документацію — тепер же він просто копіює її на будь-який доступний йому знімний носій, наприклад мобільний телефон.
Стільниковий телефон - автономний мобільний телефон, призначений для роботи в мережах стільникового зв'язку; використовує приймач радіодіапазону і традиційну телефонну комутацію для здійснення телефонного зв'язку на території зони покриття мережі.
І абсолютна більшість організацій не можуть нічого з цим поробити.

Багато компаній зберігають не тільки свою інформацію, але і відомості про власних клієнтів. Уявіть, що відбудеться з респектабельним банком, якщо зведення про транзакції його клієнтів раптом з'являться на сторонньому сайті в Internet. Банк зазнає колосальних збитків і втратить величезну кількість клієнтів.

Захистити корпоративні секрети на сто відсотків не зможе жодна компанія.

Відсо́ток або також проце́нт (лат. «pro centum» - сота частка, на сто). Відсотком якого-небудь числа називають соту частину цього числа.
Нинішній розвиток технологій дозволяє говорити лише про мінімізацію ризиків. Як правило, захист секретів є комплексним завданням, яке включає організаційні, адміністративні, а також технічні заходи.

3.1.1. Що таке DLP?


Мова піде тільки про витоки, що пов'язані з ІТ-інфраструктурою організації. Саме вони складають левову долю витоків інформації. Звичайно, цілком можлива ситуація, коли співробітник компанії «зливає» концепцію нового проекту по телефону, проте боротися з таким інсайдом практично неможливо.

Витокі інформації відбуваються по різних каналах. З концептуальної точки зору існує два таких канали — по-перше це глобальна мережа і, по-друге, мобільні пристрої.

Смартфо́ни (з англ. smart - розумний, і англ. phone - телефон) - окрема категорія телефонів, які - на відміну від простих стільникових телефонів - мають більше оперативної пам'яті і власний потужний, як для кишенькових пристроїв процесор, працюють під операційною системою Symbian 6.
Декомпозицію можна продовжити і далі, розділивши канал Internet на підканали електронна пошта, ftp і P2P-мережі, а канал мобільні пристрої на підканали ноутбуки, флэш-накопичувачі і КПК. Окремо відзначимо канал принтери, який можна віднести саме до мобільних пристроїв.

Крім того, кожен витік має власну причину. Поняття «причина» і «канал» взаємозв'язані, проте ототожнювати їх не можна. Як правило, причина витоку дозволяє припустити, який канал при цьому використовувався, і навпаки.

Причини витоків бувають зовнішніми і внутрішніми. Такий розподіл є умовним, оскільки деякі інциденти (назвемо їх змішаними) мають і ту і іншу причину. До змішаних витоків можна віднести, наприклад, хакерське вторгнення з елементами соціальної інженерії, або атаку з боку колишнього співробітника.

Якщо зовнішні погрози давно відомі практично всім крупним організаціям, то з внутрішніми витоками справа йде набагато гірше. Як правило, під внутрішньою загрозою мається на увазі умисний інсайд, коли один із співробітників свідомо виносить корпоративний секрет назовні. Але це лише верхівка айсберга. Велику небезпеку представляють ненавмисні внутрішні інциденти. За даними аналітичного центру компанії Perimetrix, саме ненавмисні витоки складають до 90% внутрішніх інцидентів.

Крім адміністративних заходів, для захисту від витоків інформації необхідно упроваджувати спеціалізовані продукти — системи запобігання витокам інформації (Data Loss Prevention, DLP). Проте до цих пір немає чіткого розуміння цього терміну.

Дійсно, DLP-системой можна назвати навіть антивірус, оскільки він дозволяє уникнути установки троянів, які посилають інформацію з локального пристрою своїм творцям або замовникам, і програму для блокування USB-портів, оскільки вона бореться з витоками через USB-накопичувачі. Проте і антивірус, і система блокування портів не захищають організацію від витоків — вони лише закривають один з каналів або усувають одну з причин. Теоретично за допомогою подібних «клаптевих» рішень можна запобігти витокам, проте для крупних організацій такий підхід категорично неприйнятний.

Тому під DLP-системою зазвичай розуміють комплексне рішення корпоративного масштабу, яке бореться з витоками для різних каналів і причин. Це визначення є неповним, оскільки під нього цілком підходить гіпотетична система, яка фізично блокує всі порти і перекриває доступ до Internet.

Тео́рія (від грец. θεωρία - розгляд, дослідження) - сукупність висновків, що відображає відносини і зв'язки між явищами реальності у вигляді інформаційноі моделі. Теорією стає гіпотеза, що має відтворюване підтвердження явищ та механізмів і дозволяє спостерігачу прогнозувати наслідки дій чи зміни стану об'єкта спостережень.
Гіпо́теза (або засновок) - це припущення, яке перевіряють експериментально з можливих розв'язань проблеми.

Таке рішення можна упровадити в бухгалтерії або секретаріаті, проте в цілому воно не має сенсу.

Сучасним організаціям потрібні Internet і доступ до мобільних накопичувачів. Перекривати ці канали ми не можемо — а значить, доступ до них потрібно контролювати. Іншими словами, DLP-система зобов'язана аналізувати трафік, який проходить по каналах і «голосно кричати» адміністраторові, якщо цей трафік виявився секретним. Остання теза є ключовою, такою, що відокремлює функціонал DLP-систем від більшості других рішень по інформаційній безпеці.


3.1.2. Перше покоління DLP: аналіз контенту


В рамках окремого узятого каналу DLP-система працює як «чорний ящик», куди на вхід подається інформація, що йде по каналу, а на виході формується вердикт, чи є вхідна інформація секретною. Даний принцип не залежить від специфіки каналу, яка, втім, може бути використана в алгоритмі винесення вердикту.

Таким чином, основна цінність DLP-системи полягає в алгоритмі, на основі якого працює «чорний ящик». Архітектура і навіть список підтримуваних каналів є вторинними характеристиками даного ПЗ. Проте, з погляду кінцевого замовника, дані чинники також дуже важливі, оскільки без них додаток практично марний.

На даний момент в галузі не існує стандартного алгоритму аналізу трафіку, більш того — не існує навіть стандартної технології. Кожна, представлена на ринку компанія, сповідає власний спосіб фільтрації даних, що йдуть по каналах. В цілому можна говорити про два концептуально різних підходи, що мають як переваги, так і недоліки.

Перший підхід базується на фільтрації контенту, тобто змістовного наповнення інформації. Це означає, наприклад, що при перевірці на секретність стандартних офісних документів у форматі .doc система спочатку переведе їх в текстовий формат, а потім, використовуючи заздалегідь підготовлені дані, винесе по цьому тексту вердикт. Контекстна фільтрація використовує принципово іншу схему: замість аналізу контенту система перевіряє контекст, в якому передається інформація: витягує метадані файлу, дивиться на його розмір або аналізує поведінку користувача.

Метада́ні, у загальному випадку, - це дані, що характеризують або пояснюють інші дані. Наприклад, значення «123456» само по собі недостатньо виразно. А якщо значенню «123456» зіставлено достатньо виразне ім'я «поштовий індекс» (що вже є метаданими), то в цьому контексті значення «123456» більш осмислено - можна витягати інформацію про місцеположення адресата, що має даний поштовий індекс.

Перші системи, що з'явилися на ринку, використовували алгоритми контентної фільтрації, до яких поступово додавалися функції по роботі з контекстом. У залежності від мовних особливостей і точки зору кожного конкретного вендора вироблялися різні алгоритми (див. табл. 1 та 2).

Табліця 3.1. Порівняльний аналіз методів контентної фільтрації



Табліця 3.2. Порівняльний аналіз методів контексної фільтрації


Проте у всіх без виключення методів є один основний недолік — низька точність визначення.

Жоден з наявних методів не може забезпечити захист всіх типів конфіденційної інформації. Навіть в рамках одного типу є численні обмеження. Практика показує, що навіть комбінація декілька контентних і контекстних алгоритмів рідко забезпечує прийнятну точність в умовах обмеженої продуктивності системи.

За даними компанії Perimetrix ефективність фільтрації із застосуванням контентних технологій досягає лише 80%. Це означає, що 20% корпоративних секретів можуть безперешкодно покинути мережу компанії. Крім того, система фільтрації контента допускає помилки другого типу, визнаючи легітимні відомості секретними.

Проте, не дивлячись на очевидні обмеження, контентно-контекстні системи першого покоління як і раніше домінують на DLP-ринку. Оскільки спочатку контентний підхід використовувався у більшості систем, більшість традиційних гравців DLP-ринку не наважуються змінити основну технологію, яка розроблялася роками.

Тради́ція - досвід, звичаї, погляди, смаки, норми поведінки і т. ін., що склалися історично і передаються з покоління в покоління; звичайна, прийнята норма, манера поведінки, усталені погляди, переконання когось; узвичаєння, узвичаєність, неписаний закон.


3.1.3. Друге покоління DLP: детерміністські методи


Після того, як неефективність класичних контентних методів стала очевидною, деякі компанії почали упроваджувати принципово інший, детерміністський підхід.
Детерміні́зм (лат. determinatus - «визначений», «обмежений») - філософське матеріалістичне вчення про загальну об’єктивну зумовленість явищ природи, суспільства та людської психіки, зокрема волі, внаслідок причинності, тобто такого зв’язку явищ, за якого одне явище (причина) за певних умов породжує інше (дію).
Такий підхід припускає, що всі конфіденційні файли повинні бути спеціальним чином помічені. Розмітка файлів близька до контекстної фільтрації (а мітки близькі до метаданих), проте насправді ці підходи принципово різні. У детерміністському підході мітки спеціально вбудовуються в документ самою DLP-системою, тоді як класичний контекстний аналіз оперує незалежним від DLP-системи контекстом.

Технологічно мітка може вбудовуватися в документ по-різному. У деяких продуктах ця мітка може бути «вшита» у ім'я файлу. В цьому випадку кожне ім’я файлу повинно починатися, наприклад, з класу конфіденційності або рівня секретності, що приводить до створення корпоративних політик іменування файлів. Природно, на практиці це дуже незручно, не прозоро і заважає співробітникам ефективно працювати.

Тим часом є більш тонкі методи роботи з документами, які не припускають таке грубе вбудовування. Наприклад, мітка може бути інкапсульована всередину файлу, скажімо, в один з його службових заголовків. Коли такий документ покидає корпоративну мережу через мережеві канали, наприклад по електронній пошті, фільтру не потрібно аналізувати контент. Достатньо лише проаналізувати мітку і застосувати положення політики безпеки. Іншими словами, знаючи мітку, система захисту може безпомилково визначити, є файл секретним або публічним.

Очевидно, що для впровадження детерміністської системи потрібно провести повну класифікацію всіх електронних документів в організації і помітити всі секретні файли відповідним чином. Також зрозуміло, що ефективність захисту помічених файлів рівна 100% (звичайно, за умови захисту від несанкціонованої зміни).

Головний недолік детерміністських методів полягає в тому, що помітити всі конфіденційні документи, як правило, неможливо. Ще важче постійно підтримувати базу помічених документів в актуальному стані. Щоб вирішити цю проблему, застосовуються різні способи. Наприклад, можна переносити мітки в нові файли із старих документів і таким чином істотно спростити управління платформою.

В цілому детерміністські методи мають право на існування, проте в більшості випадків вони також неефективні.

Існува́ння (від екзистенція) - центральне поняття екзистенціалізму, унікальна особистісна сутність людини, що втілює в собі духовну, психоемоційну неповторність особи.
Сьогодні сучасний ринок потребує нових рішень, що належать до класу DLP-систем третього покоління.


3.1.4. Третє покоління DLP


Можливим варіантом тут є використання детерміністських методів у разі помічених документів і контентної фільтрації для решти файлів. При цьому поєднуються плюси обох підходів: точність і гнучкість фільтрації контента. За даними компанії Perimetrix ефективність такого поєднання досягає 99,6%.

Проте проста інтеграція підходів не може бути підставою для появи чергового покоління продуктів. Розвиток галузі показав, що концептуально нові DLP-системы повинні підтримувати функціонал шифрування для захисту інформації на мобільних носіях. Жоден з традиційних DLP-подходів не може забезпечити захист від крадіжки ноутбука, а цей захист украй необхідний для повноцінної DLP-системы.

За даними Ponemon Institute, практично половина (49%) сучасних витоків відбувається в результаті крадіжки мобільних пристроїв. Єдиним способом захисту тоді є шифрування — решта всіх підходів (паролі, фізичний захист і так далі) давно показала власну неспроможність. Проблема полягає тільки в тому, що переважну більшість рішень класу DLP не можуть забезпечити шифрування, а рішення по шифруванню не можуть проводити фільтрацію витікаючого трафіку.

Підприємствам і організаціям, як повітря, необхідний уніфікований функціонал. Перш за все, щоб отримати одну систему захисту від всіх загроз витоку інформації, а не дві. Щоб використовувати єдині інтегровані політики для фільтрації і шифрування документів. Нарешті, щоб забезпечити просту і швидку відповідність різним нормативним актам і стандартам (за кордоном — федеральний закон «Про персональні дані», акт Сарбейнса — Окслі, угода Basel II або стандарт PCI DSS).


1   ...   10   11   12   13   14   15   16   17   18



  • 3.1.1. Що таке DLP
  • 3.1.2. Перше покоління DLP: аналіз контенту
  • 3.1.3. Друге покоління DLP: детерміністські методи
  • 3.1.4. Третє покоління DLP