По результатам некоторых западных исследований примерно 2/3 высокотехнологичных корпораций постоянно сталкиваются с внутренними угрозами безопасности информации.

Традиционные способы защиты - ограничение доступа к информации, контроль периметра (почты, различных мессенджеров, сменных носителей и т. д.) по ключевым словам (сигнатурам) и т. д. - становятся малоэффективными.

Во-первых, информация часто похищается теми, кто имеет доступ к соответствующему классу данных. Кроме того, используя методы социальной инженерии для злоумышленника не представляет труда получить доступ к желаемой информации. Во-вторых, пользователи становятся более опытными и подготовленными. Они могут легко узнать, какие продукты используются для защиты данных, какие сигнатуры анализируются даже поставить себе для изучения триальную версию продукта. В результате злоумышленник сможет вынести из организации достаточное число информации, имеющей коммерческую ценность.

Для исключения подобных ситуаций стали появляться продукты, анализирующие модель поведения пользователя. Простейший пример, если в текущей работе сотрудник на данном рабочем месте столько-то раз открывает документы из такой-то папки, производит поиск по таким-то ключевым словам и т. д., то его поведение может быть описано соответствующей моделью. Если сотрудник начинает готовиться к уходу из организации и собирает кажущуюся ему полезной информацию, то такие дополнительные операции будут восприняты программой как отклонения от профиля и специалисты службы безопасности получат предупреждение.

Подобные продукты являются коммерческими решениями. Здесь мы не станем описывать конкретные решения, поскольку они специфичны для различных типов информации.

Стеганография | Самоучитель системного администратора | Dlp-технологии


Самоучитель системного администратора



Новости за месяц

  • Ноябрь
    2020
  • Пн
  • Вт
  • Ср
  • Чт
  • Пт
  • Сб
  • Вс