Необхідність захисту від внутрішніх загроз була очевидна на всіх етапах розвитку засобів інформаційної безпеки. Однак спочатку зовнішні загрози вважалися більш небезпечними. В останні роки на внутрішні загрози стали звертати більше уваги, і популярність DLP-систем зросла. Необхідність їх використання стала згадуватися в стандартах і нормативних документах (наприклад, розділ "12.5.4 Витік інформації" в стандарті ГОСТ ISO/IEC 17799-2005 <# "justify"> В§ 3 Аналіз переданої інформації
На поточний момент на ринку представлено досить багато DLP-рішень, що дозволяють визначати і запобігати витоку конфіденційної інформації з тих чи інших каналах. Однак дійсно комплексних рішень, що покривають всі існуючі канали, значно менше. У цих умовах надзвичайно важливим стає вибір технології, що забезпечує захист від витоків конфіденційної інформації з максимальною ефективністю і мінімальною кількістю помилкових спрацьовувань. p align="justify"> Перше, чому слід приділити увагу при виборі DLP-рішення - це як дане рішення здійснює аналіз переданої інформації і які технології використовуються для визначення наявності конфіденційних даних?
Всього існує п'ять методів аналізу:
В· Пошук по словниках (за точним збігом слів, в деяких випадках з урахуванням морфології)
В· Регулярні вирази. Регулярні вирази - система синтаксичного аналізу текстових фрагментів по формалізованого шаблоном, заснована на системі запису зразків для пошуку. Наприклад, номери кредитних карт, телефонів, адреси e-mail, номера паспорта, ліцензійні ключі ...
В· Порівняння за типами файлів. Політиками безпеки може бути заборонено надсилання зовні деяких типів файлів. При цьому якщо користувач змінить розширення файлу, то система все одно повинна В«упізнатиВ» тип файлу і зробити необхідні дії. У більшості рішень використовується технологія компанії Autonomy.
В· Статистичний (В«поведінковийВ») аналіз інформації з користувачам. Якщо користувач має доступ до конфіденційної інформації, і в той же час він відвідує певні сайти (web-storage, web-mail, хакерські і т. д.), то він потрапляє до В«групи ризикуВ» і до нього можливе застосування додаткових обмежуючих політик безпеки.
В· Технології цифрових відбитків. Найбільш перспективні і досить складні технології, при яких виробляються певні математичні перетворення початкового файлу (алгоритми перетворень виробниками не розкриваються). Процес перетворення будується наступним чином: початковий файл - математична модель файлу - цифровий відбиток. Такий процес дозволяє істотно скоротити обсяг оброблюваної інформації (обсяг цифрового відбитка не більше 0,01 від обсягу файлу). Цифрові в...