Научная статья на тему 'ПРИМЕНЕНИЕ DLP-СИСТЕМ КАК ИНСТРУМЕНТА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ'

ПРИМЕНЕНИЕ DLP-СИСТЕМ КАК ИНСТРУМЕНТА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
384
70
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
DLP СИСТЕМЫ / УТЕЧКА ДАННЫХ / СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / АНАЛИЗ ИНЦИДЕНТОВ / КОНФЕДИЦИАЛЬНАЯ ИНФОРМАЦИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Аусилова Назерке Мырзабековна, Зарынбеков Аманжол Баянбекович, Ахмет Гани Бауржанулы

В данной статье рассматриваются данные, классифицируемые как секретные, которые должны рассматриваться иначе, чем закрытые или открытые. Как правило, решения DLP помогают организации классифицировать данные с помощью автоматизированных процедур. Кроме того, автоматическая классификация часто актуальна из-за имеющегося объема данных. Цель решения DLP, выражаясь упрощенно, состоит в том, чтобы разрешить, предотвратить или сообщить об использовании данных определенным образом для конкретного человека в зависимости от их классификации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Аусилова Назерке Мырзабековна, Зарынбеков Аманжол Баянбекович, Ахмет Гани Бауржанулы

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ПРИМЕНЕНИЕ DLP-СИСТЕМ КАК ИНСТРУМЕНТА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

УДК 004.04

Научная статья

ПРИМЕНЕНИЕ DLP-СИСТЕМ КАК ИНСТРУМЕНТА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация. В данной статье рассматриваются данные, классифицируемые как секретные, которые должны рассматриваться иначе, чем закрытые или открытые. Как правило, решения DLP помогают организации классифицировать данные с помощью автоматизированных процедур. Кроме того, автоматическая классификация часто актуальна из-за имеющегося объема данных. Цель решения DLP, выражаясь упрощенно, состоит в том, чтобы разрешить, предотвратить или сообщить об использовании данных определенным образом для конкретного человека в зависимости от их классификации.

Ключевые слова: DLP системы, утечка данных, система защиты информации, информационная безопасность, анализ инцидентов, конфедициальная информация.

Для цитирования: Аусилова, Н.М. Применение DLP-систем как инструмента обеспечения информационной безопасности. / Н.М. Аусилова, А.Б.Зарынбеков, Г.Б. Ахмет // Наука и реальность. - 2023. - № 1 (13). - С. 93-96.

Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для предотвращения утечек [1].

DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.

Для предотвращения сопоставимых инцидентов можно приобрести отдельные продукты DLP или комплексные решения DLP. Согласно заявлениям производителя, они предназначены для внедрения DLP для организаций и, следовательно, для мониторинга и контроля обработки данных. Однако ни аббревиатура DLP, ни связанная с ней тематика предотвращения утечки данных (DLP) четко не определены каким-либо официальным стандартом или общепринятым стандартом [2].

Информационная безопасность имеет своей целью защиту информации. При этом информация может храниться как на бумаге, так и на компьютерах или в копиях. ИТ -

Аусилова Н.М., Зарынбеков А.Б., Ахмет Г.Б. Кокшетауский университет имени Абая Мырзахметова (г.Кокшетау, Республика Казахстан)

безопасность в первую очередь связана с защитой информации, хранящейся в электронном виде, и ее обработкой.

Аббревиатура DLP используется как для предотвращения утечки данных, так и для предотвращения потери данных. В этой статье используется аббревиатура DLP для предотвращения утечки данных. Существует несколько различных толкований термина DLP. Стандартная интерпретация видит цель DLP в предотвращении нежелательной утечки и неправомерного утечки информации из организаций в результате несанкционированного разглашения. Другая интерпретация рассматривает DLP как комплексный подход, который использует людей, процессы и системы для идентификации [3].

Включает мониторинг и защиту данных в использовании (DIU), данных в движении (DIM) и данных в состоянии покоя (DAR) посредством детального контроля содержимого с централизованным управлением. Таким образом, целью DLP является защита данных с определенным значением, которые в соответствии с упомянутыми определениями приравниваются к информации. Соответственно, обозначение предотвращения утечки информации (ILP) было бы правильным, если бы не предотвращение утечки данных любого типа.

Как классифицировать DLP и ILP в контексте IS и снизить вероятность инцидентов, связанных с неправомерным получением знаний и раскрытием данных и информации организациям?

Это делается для предотвращения инцидентов, которые приводят к неправомерному получению знаний, а также к разглашению данных и информации. Однако даже лидирующие на рынке новейшие решения DLP с поддержкой корпоративного контента могут предотвратить определенные инциденты, только если они ограничены ИТ-инфраструктурой. С одной стороны, технические решения DLP имеют известные недостатки и ограничения [4]. С другой стороны, многие проблемы, связанные с предотвращением неправомерного получения знаний и раскрытия данных и информации. Технические решения DLP не влияют, например, на отсутствие стратегии в отношении прав доступа, которая позволяет работникам иметь доступ ко всем критически важным активам и системам в ИТ-среде организации. Кроме того, решения DLP не имеют цели идентифицировать критически важные активы или обеспечивать защиту данных, которые покинули ИТ-среду, например, в виде распечатки на бумаге. Технические и нетехнические аспекты должны быть приняты во внимание, когда необходимо защитить соответствующую информацию организации. Вот почему эта работа расширяет рассмотрение и анализ тематики с DLP на ILP.

Актуальность технических решений DLP следует рассматривать в контексте тех инцидентов, которые ограничены ИТ-инфраструктурой. Количество этих инцидентов существенно отличается от общего числа случаев, когда имело место неправомерное получение знаний, а также разглашение данных и информации. Кроме того, сравнение инцидентов на основе определенных критериев позволяет установить требования к оценке продуктов, решений и новых подходов к решениям.

Тип инцидента, который действует по электронной почте, с помощью удаленного документа, украденного ноутбука и т. д., В 20-30% случаев должен был быть классифицирован как несекретный или неизвестный. Тот факт, что мошенничество и социальная инженерия, изъятые и украденные документы, а также почтовая рассылка привели к значительному количеству инцидентов, указывает на то, что эффективная защита данных и информации не может ограничиваться ИТ-инфраструктурой.

Чтобы предотвратить подобные инциденты в будущем, необходима более подробная информация о мерах предосторожности. Тип утечки данных, источник утечки данных, тип

затронутых данных и конкретные даты не являются достаточно значимыми для детального расследования инцидента, а также для определения последствий и действий, предпринятых в связи с ним. База данных часто содержит более подробную информацию только в текстовом описании. Текстовое описание не подлежит никаким спецификациям в отношении содержания, структуры, формы, стиля и т. д. Это увеличивает объем ручного анализа и оценки.

Чтобы сократить усилия, затрачиваемые на анализ и оценки, в данной работе рекомендуется использовать расширенный каталог критериев для характеристики инцидентов и новый каталог критериев для характеристики релевантности атак. Записанные наборы данных были расширены для анализа, чтобы включить представленные критерии для характеристики инцидентов. Для этого был заранее определен и применен набор правил, включающий, среди прочего, последовательные процедуры и оценки в соответствии с рекомендациями OISHB учитывает, например, при классификации конфиденциальности данных и информации [6].

Результаты анализа за счет использования расширенного каталога критериев для характеристики инцидентов, позволяют сделать больше выводов, запросив степень соответствия определенным критериям. Например, источник инцидента был внутренним для 59%, внешним для 30% и неизвестным для 11%. согласно результатам первоначального анализа. Результаты второго анализа позволяют получить детальное представление, которое показывает, что в значительном количестве инцидентов задействовано несколько участников. Оценка результатов показывает, что в зарегистрированных инцидентах более 60% случаев были вызваны умышленно, а более 30% - это результат непреднамеренных действий и ошибок. Почти в половине всех инцидентов доступ к данным осуществлялся технически, а в более чем 60% случаев участники обладали необходимыми привилегиями для доступа к данным.

Новый расширенный каталог критериев для характеристики известных инцидентов предоставляет дополнительные знания, позволяющие устранить существующие недостатки. Мониторинг и контроль данных и информации, также могут быть определены в стратегии и реализации действий ISIS. Анализ известных нарушений позволяет создавать диаграммы решений и вариантов использования для реализации DLP.

Результаты проведенных анализов показывают, что представленный подход применим к современным клиентам смартфонов и ноутбуков с удовлетворительной скоростью обнаружения и энергоэффективностью.

Необходимость рассматривать DLP и ILP как расширенные концепции стратегии IS также возрастает для организаций из-за растущего влияния мобильных устройств на нашу повседневную жизнь и связанного с этим использования данных без привязки к местоположению. Современные новейшие продукты DLP имеют различные условия и ограничения в этой области. Помимо прочего, продукты полагаются на успешную аутентификацию от авторизованного лица. Вот почему в этой работе представлен новый подход, который улучшает защиту конфиденциальности на мобильных устройствах.

Библиографический список

1. https://ru.wikipedia.org/wiki/DLP

2. Алгулиев, Р.М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей / Р.М. Алгулиев. -Москва: Гостехиздат, 2017. - 150 с.

3. Андрианов, В. В. Обеспечение информационной безопасности бизнеса / В.В. Андрианов. - Москва: СИНТЕГ, 2017. - 166 с.

4. Андрианов, В.В. Обеспечение информационной безопасности бизнеса / В.В. Андрианов. - М.: Альпина Паблишер, 2020. - 759 а

5. Фурман, Я.А. Комплекснозначные и гиперкомплексные системы в задачах обработки многомерных сигналов / Я.А. Фурман. - М.: ФИЗМАТЛИТ, 2021. - 955 а

6. Хювёнен, Э. Мир Лиспа. Том 2. Методы и системы программирования / Э. Хювёнен, И. Септянен. - М.: 2021. - 752 а URL:http://zodchii.ws/books/info-505.html

Аусилова Назерке Мырзабековна, магистр техники и технологии, старший преподаватель, Кокшетауский университет имени Абая Мырзахметова (г. Кокшетау, Республика Казахстан).

Зарынбеков Аманжол Баянбекович, магистрант образовательной программы «Информационные системы», 2 курс, Кокшетауский университет имени Абая Мырзахметова (г. Кокшетау, Республика Казахстан).

Ахмет Гани Бауржанулы, магистрант образовательной программы «Информационные системы», 2 курс, Кокшетауский университет имени Абая Мырзахметова (г. Кокшетау, Республика Казахстан).

: nazerke-m1995@mail.ru Дата поступления: 28.02.2023

© Аусилова Н.М., Зарынбеков А.Б., Ахмет Г.Б, 2023.

i Надоели баннеры? Вы всегда можете отключить рекламу.