Санкт-Петербург


УДК 004.85  АНАЛИЗ УТЕЧЕК ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ DLP И МЕТОДОВ



Download 10,56 Mb.
Pdf ko'rish
bet68/198
Sana24.02.2022
Hajmi10,56 Mb.
#209176
1   ...   64   65   66   67   68   69   70   71   ...   198
Bog'liq
1 almanakh 2018 tom1

УДК 004.85 
АНАЛИЗ УТЕЧЕК ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ DLP И МЕТОДОВ 
ЛИНГВИСТИЧЕСКОЙ ИДЕНТИФИКАЦИИ 
Позволенко В.А. 
Научный руководитель – к.т.н., доцент Воробьева А.А. 
Работа выполнена в рамках темы НИР № 617026 «Технологии киберфизических систем: 
управление, вычисления, безопасность». 
В работе рассмотрены существующие методы расследования компьютерных преступлений, указаны 
их недостатки, проанализирована возможность использования методов лингвистической 
идентификации в расследовании с применением DLP-систем и разработан метод расследования 
утечек конфиденциальной информации. 
Ключевые слова: информационная безопасность, DLP, киберинцидент, утечка данных, 
лингвистическая идентификация. 
С течением времени количество компьютерных преступлений интенсивно растет, 
появляются все новые и новые методы защиты информации. Одним из видов 
киберинцидентов является утечка конфиденциальной информации, следовательно, возникает 
необходимость разработки методов их расследования с целью нахождения источника утечки 
и применения санкций по отношению к нему. 
Потенциальным источником утечки конфиденциальной информации в организации 
является любой сотрудник, вне зависимости от его должности и предоставленных ему прав 
доступа к информации конфиденциального характера. 
Целью исследования являлась разработка метода проведения постинцидентного 
анализа утечек информации конфиденциального характера. В ходе исследования были 
поставлены следующие задачи: 
– анализ существующих методов расследования утечек; 
– анализ возможности использования методов лингвистической идентификации в связке с 
существующими методами; 
– разработка метода проведения постинцидентного анализа; 
– сбор данных для эксперимента и получения результатов; 
– оценка итоговых результатов применения методов лингвистической идентификации при 
расследовании. 


Альманах научных работ молодых ученых 
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1 
104 
В качестве методов расследования были кратко рассмотрены SIEM-системы, DLP-
системы и «Мониторинг СМИ и социальных сетей» [1, 2]. Основным недостатком SIEM и 
DLP является то, что они не действуют вне периметра организации. Также особенностью 
DLP является то, что система предотвращает утечки и не позволяет полноценно работать с 
уже произошедшими инцидентами. Исходя из этого, можно с уверенностью сказать, что 
утечка конфиденциальной информации способна произойти за пределами организации с 
использованием личных мобильных телефонов и компьютерной техники. Лингвистическая 
идентификация автора по его сообщениям способна компенсировать этот недостаток путем 
установления источника утечки, но в данной работе она имеет смысл после того, как утечка 
уже произошла. 
В ходе работы был разработан пошаговый метод проведения постинцидентного 
анализа, для которого необходимо: 
1. собрать сообщения 
𝑀 от пользователей 𝑈; 
2. извлечь лингвистические признаки 
𝐹 [3] из 𝑀; 
3. извлечь 
𝐹 из сообщения с конфиденциальной информацией 𝑚
𝑐𝑜𝑛𝑓

4. определить автора 
𝑚
𝑐𝑜𝑛𝑓

5. проанализировать получившиеся результаты. 
На первом этапе было собрано множество сообщений от множества пользователей, 
посредством DLP-системы контура информационной безопасности (КИБ) SearchInform, а 
именно с помощью модулей: MailSniffer, FTPSniffer, HTTPSniffer. Перехваченные данные 
были в текстовом виде. 
На втором и третьем этапах было произведено извлечение лингвистических признаков, 
алгоритм показан на рис. 1. 
Рис. 1. Извлечение лингвистических признаков 
Четвертым этапом являлось определение источника утечки. Из компьютерной системы 
получен список пользователей и их сообщений. Затем произведено извлечение 
характеристик их сообщений, после чего произведено разделение данных на обучающую и 
тестовую выборки. На этих данных построен алгоритм модели классификации, который 
проходил тестирование. После этого тестирования получен классификатор, на вход которого 
подавалось сообщение с конфиденциальной информацией, а на выходе получен список 
вероятных авторов сообщения с информацией конфиденциального характера. 
Этап анализ и оценки происходил по следующему алгоритму, показанному на рис. 2. 
База Данных
Интернет-ресурс
Сообщение 
m
conf
Формирование 
вектора 
характеристик m
conf
Анализ и извлечение 
характеристик m
conf
Характеристики 
сообщения m
conf
Сохранение 
характеристик m
conf 
в базу данных
DLP Сервер
Сообщения M, 
принадлежащие 

Характеристики 
сообщений
Формирование векторов 
представления 
характеристик всех для 
всех u
Анализ сообщений и 
извлечение характеристик
Сохранение характеристик 
в Базу данных


Альманах научных работ молодых ученых 
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1 
105 
Рис. 2. Анализ и оценка результатов 
В результате работы удалось установить точность идентификации верно определенных 
источников утечки – 75,69%. Количество пользователей на один набор сообщений было 
равно 10, среднее количество сообщений на один набор – 231, а среднее количество 
символов в одном сообщении составляло 1200. 
Дальнейшие планы по исследованию предполагают рассмотреть возможность 
выявления методов стеганографии, а также определить влияние этих методов на 
лингвистические характеристики автора сообщения. 

Download 10,56 Mb.

Do'stlaringiz bilan baham:
1   ...   64   65   66   67   68   69   70   71   ...   198




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish