ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

С утечками данных будут бороться гибридные технологии
  #1  
Старый 15.06.2009, 11:02
spider-intruder
Постоянный
Регистрация: 10.12.2005
Сообщений: 939
Провел на форуме:
3886281

Репутация: 929


Отправить сообщение для spider-intruder с помощью ICQ
По умолчанию С утечками данных будут бороться гибридные технологии

В настоящее время на рынке систем предназначенных для защиты конфиденциальной информации от утечек (DLP), существует несколько основных базовых технологий обнаружения, среди которых лингвистический и контекстный анализ, а также цифровые отпечатки и метки.

Эти технологии по отдельности на практике оказываются не так эффективны и универсальны, как хотелось бы, поэтому будущее DLP логично вырисовывается в чертах гибридной технологии и гибридного анализа, о котором и пойдет речь в этой публикации.

В качестве иллюстраций я буду использовать кадры своей презентации "Мировые тенденции на рынке систем защиты от утечек" с прошедшего две недели назад круглого стола DLP-Expert.

Для начала хотел бы остановиться на составе современного комплексного DLP-решения, в котором должны присутствовать следующие компоненты:

1. Защита на уровне сети - предотвращение утечек информации по сети (SMTP, HTTP, HTTPS, IM и сетевая печать). Как правило, это мониторинг и/или блокирование исходящего трафика на уровне интернет-шлюза, но есть и попытки переноса функций контроля трафика на уровень рабочих станций.
2. Защита конечных точек - предотвращение утечек информации через подключаемые устройства (USB, HDD/CD/DVD, WiFi/Bluetooth, локальная печать и т.д.). Мониторинг и/или блокирование попыток копирования информации на внешние устройств, снятие теневых копий "сливаемой" информации.
3. Шифрование - дополнительный уровень защиты мобильных носителей на случай их потери или кражи. Даже если носитель попадет к злоумышленнику, то данные на нем будут надежно зашифрованы.
4. Платформа управления, хранения информации об инцидентах и ее анализа. - Управление политиками безопасности, сбор и хранение деталей инцидентов для дальнейшего анализа офицером безопасности или передачи доказательной базы в судебные органы.



Если на уровне конечных точек в самом простейшем случае можно обойтись просто политиками работы с внешними устройствами, то на уровне сети все гораздо сложнее - утечку нужно обнаружить в потоке трафика. Здесь мы как раз упираемся в различия существующих технологий, как по их эффективности, так и по области применимости.

На рисунке ниже приведено условное разделение существующих технологий обнаружения утечек на несколько поколений по их эффективности. В первое поколение попали самые примитивные технологии - детектирование по ключевым словам, регулярным выражениям и словарям. Во второе - все существующие в настоящее время на рынке технологии - лингвистический анализ, цифровые отпечатки, цифровые метки, контекстный анализ. Третье поколение - это гибридный анализ, который совмещает в себе несколько различных технологий второго поколения.

Различные технологии обнаружения утечек по-разному эффективны для различных категорий информации. Ключевым разделением здесь является новизна конфиденциальной информации и ее изменяемость со временем. Поэтому рассматривать эффективность различных технологий стоит в разрезе защиты статических (например, медиа-файлы, исходные коды программ, старые и редко изменяемые документы) и динамических данных (e-mail, IM, сообщения в форумах, блогах, новейшие и активно изменяемые на этапе подготовки документы).

Представленные сегодня на рынке DLP-продукты используют различные технологии второго поколения, а значит по-разному эффективны для предотвращения утечек статических или динамических данных. На графике ниже наглядно видно, что цифровые отпечатки и метки более эффективны для предотвращения утечек статических данных, в то время как лингвистика и контекстный анализ лучше справляется с утечками динамических данных.

Эффективность гибридного анализа, например, если он включает в себя технологии цифровых отпечатков и контекстного анализа, не зависит от типа защищаемых данных. Он становится одинаково эффективен для защиты как динамической, так и для статической конфиденциальной информации. Более того, его эффективность должна быть даже выше за счет синергетического эффекта от интеграции нескольких технологий.

Напомню, что технология цифровые отпечатков используется в продуктах Websense DSS или Symantec DLP, цифровые метки в McAfee Host DLP, а лингвистический и контекстный анализ - в продуктах InfoWatch или SearchInform. Гибридный анализ в описанном здесь варианте пока не используется ни в одном из существующих на рынке DLP продукте.

С моей точки зрения, гибридные анализ в DLP-системах должен включать в себя три ключевые составляющие:

1. Детектор объектов на базе регулярных выражений (детектор кредитных карт, счетов, номеров паспортов и т.п.).
2. Защита статических данных на базе цифровых отпечатков (реактивная защита).
3. Защита новых и динамических данных на базе контентного и контекстного анализа (проактивная защита).

Таким образом, на смену множеству разрозненных и неполноценных по отдельности технологий придет гибридный анализ, эффективный на всем жизненном цикле конфиденциальной информации.

В заключении хотел бы остановиться на одном важном технологическом моменте, который в полной мере проявляется именно при использовании гибридного анализа - это автоматическая категоризация передаваемых/копируемых конфиденциальных данных.

Для чего это нужно? Это позволяет во многом автоматизировать анализ инцидентов и избежать нарушения законодательства в плане неприкосновенности частной жизни. Например, при регистрации факта утечки по email офицер безопасности, не открывая самого письма, будет видеть к какой категории относятся передаваемые данные и насколько критичен инцидент.


Источник:

Последний раз редактировалось spider-intruder; 15.06.2009 в 11:06..
 
Ответить с цитированием

  #2  
Старый 15.06.2009, 11:20
tux
Постоянный
Регистрация: 26.03.2009
Сообщений: 840
Провел на форуме:
1396963

Репутация: 517


Отправить сообщение для tux с помощью ICQ
По умолчанию

Ну... в России все это будет внедрено (если будет) обычными методами головотяпства.
Буквально недавний личный пример: закрытая организация, проверка на входе, любые носители информации изымаются на входе - забираете на выходе. Сеть локальная, выхода в интернет нет. Вроде все замечательно... однако работникам данной организации разрешено пользоваться сотовыми телефонами. Модель никто не проверяет... а там есть и накопитель и GPRS.
Описанная конструкция бесполезна против грамотного инсайдера - ибо есть куча вариантов вынести информацию наружу мимо зорких глаз робота... да и бдительность офицера тоже можно усыпить.
 
Ответить с цитированием

  #3  
Старый 15.06.2009, 11:25
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

Мораль - используйте gpg перед отправкой по сети
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.
 
Ответить с цитированием

  #4  
Старый 15.06.2009, 12:51
Nizhegorodets
Участник форума
Регистрация: 21.03.2009
Сообщений: 207
Провел на форуме:
554850

Репутация: 119
Отправить сообщение для Nizhegorodets с помощью ICQ
По умолчанию

Эх если бы изобрели грибные технологии...
 
Ответить с цитированием

  #5  
Старый 15.06.2009, 19:45
Baofy
Участник форума
Регистрация: 26.02.2009
Сообщений: 227
Провел на форуме:
1564765

Репутация: 208
По умолчанию

Nizhegorodets Ыыыы +1
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Посимвольный перебор в базах данных на примере MySQL LoFFi Чужие Статьи 5 30.04.2007 05:05
Перехват данных, кто, где и как? GreenBear Чужие Статьи 1 16.12.2006 16:43
Перехват данных: кто, где и как И.Г. Мировые новости 0 03.12.2006 22:46
Долбим Sql’ные базы данных k00p3r Чужие Статьи 0 13.06.2005 14:13
SQL Injection в Oracle k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ