41
3. Исследование показало, что существующие в
настоящий момент модели
ЕЯ нуждаются в доработке и приспособлению к нуждам лингвистических
анализаторов DLP-систем.
4. В связи с этим, для повышения уровня защищенности DLP-систем
необходимо разработать методы повышения качества анализа лингвистических
анализаторов DLP-систем, а также выработать
меры противодействия
намеренным утечкам защищаемой информации.
42
2. Методы обнаружения угроз ИБ на основе морфологической
модели естественного языка
2.1
Модель
угрозы
утечки
конфиденциальной
информации,
обрабатываемой
в
современных
информационных
системах
организаций
Описание защищаемой информационной системы
Современная информационная система организации состоит из множества
вычислительных устройств, объединенных в сети. Общая схема такой системы
представлена на рис. 2.1.1.
Рассмотрим формальную модель защищаемой информационной системы.
Пусть
I = {
i
j
},
j=1,...,
n – множество защищаемых данных, представленных
в виде фактов
i
j
.
Пусть
D = {
d
j
},
j=1,...,
m, – множество документов,
содержащих, в
частности, защищаемые данные: {
i
h, …,
i
g
}
d
j
.
Пусть
S = {
s
j
},
j=1,...,
k – множество вычислительных устройств,
обеспечивающих хранение документов
D.
Пусть
T = {
t
j
},
j=1,...,
l – множество терминалов, на которых
обрабатывается информация.
Пусть
U = {
u
j
},
j=1,...,
p – множество пользователей, которые
обрабатывают документы
D на
терминалах T.
Пусть
C = {
c
j
},
j=1,...,
x – множество каналов передачи данных, по которым
пользователи
U могут передавать защищаемую информацию как в виде
документов
D, так и в виде отдельных фактов
I.
Пусть
R = {
r
j
},
j=1,...,
y – множество маршрутизаторов, обеспечивающих
передачу данных между устройствами хранения
S,
терминалами T, и внешней
информационной средой по каналам
C.
Пусть
A = {
a
j
},
j=1,...,
z – множество санкционированных получателей
защищаемой информации. Очевидно, что в таком случае
, –
43
множество пользователей, допущенных до обработки
или ознакомления с
конфиденциальной информацией.
Обрабатываемая конфиденциальная информация
I может постоянно
храниться на множестве устройств
S: на рабочих ПК пользователей, локальных
серверах, а также во внешних по отношению к защищаемой организации центрах
обработки данных (ЦОД) .
Обработка
конфиденциальной информации I, в общем случае, также может
осуществляться на любом из вычислительных устройств сети
. Защищаемые
данные могут передаваться по каналам
C как между узлами внутренней сети, так
и между внутренней сетью организации и внешними ресурсами. Зачастую
пользователям, которым разрешена обработка конфиденциальной информации,
доступны и внешние каналы передачи информации.
Защищаемая информация может быть выведена на различные физические
носители, например бумагу, оптические диски, и т.д.
44
Телефонные
средства связи
Устройства вывода информации
на физические носители
Личные
мобильные устройства
Локальные ПК,
Терминалы
Локальные серверы
Маршрутизаторы
Сервисы во внешних ЦОД
Интернет
Дополнительные отделения
компании
Рис. 2.1.1. Общая схема информационной системы защищаемой организации
Do'stlaringiz bilan baham: