Abstract

The importance of using the adapted DLP-system in the «Blocking» mode of leaking confidential information of the company is investigated. The scheme of interception of information security events in the «Copy» mode is given, the analysis of which reflects the main drawback of using this mode – the DLP-system works only with copies of confidential documents, while the originals were delivered to the recipient. Such cases inflict enormous damage on companies, so the transfer of critical information beyond the corporate network is unacceptable.A solution is proposed for transferring the operation of the DLP-system from the «Copy» mode to the «Blocking» mode. It is important that the operation of the DLP-system does not hinder the staff members from performing regular operations and does not hinder business processes. Therefore, it is mandatory to adapt the standard DLP-system to the specifics of the company’s activities. After that the transition of the adapted DLP-system to the «Blocking» mode is carried out.Developed: the transition procedure of the adapted DLP-system from the «Copy» mode to the «Blocking» mode, the scheme of the event capture by the DLP-system for the two modes. The main channels of data leaks were investigated, the main leaks were identified by the data type and by the transmission channel. The analysis of the DLP-system operation in the «Blocking» mode is performed.

Highlights

  • Предложено решение по переходу работы DLP-системы из режима «Копирования» в режим «Блокирования»

  • Результаты работы адаптированной DLP-сис­ темы доказывают, что настройка системы в соответствии со спецификой работы корпоративной сети значительно снижает количество ложных срабатываний, повышая точность детектирования конфиденциальной информации и снижая риск утечки критичной информации за пределы корпоративной сети

  • D., associate professor of Belarusian state university of informatics and radioelectronics

Read more

Summary

Белорусский государственный университет информатики и радиоэлектроники

Исследуется важность использования адаптированной DLP-системы в режиме «Блокирования» утечек конфиденциальной информации компании. Приведена схема перехвата событий информационной безопасности в режиме «Копирования», анализ которой отражает главный недостаток использования данного режима – работа DLP-системы происходит только с копиями конфиденциальных документов, в то время как оригиналы доставляются получателю. Разработаны: процедура перехода адаптированной DLP-системы из режима «Копирования» в режим «Блокирования», схемы перехвата событий DLP-системой для двух режимов. На сегодняшний день менее 50% компаний, которые используют DLP-системы в качестве элемента комплекса защиты информации, осуществили переход работы DLP-сис­ темы из режима «Копирования» в режим «Блокирования» утечек конфиденциальной информации. Работа DLP-систе­ мы в режиме «Копирования» не предотвращает выход конфиденциальных данных за пределы компании, а лишь указывает на свершенные инциденты информационной безопасности. Разработана процедура перехода DLP-системы из режима «Копирования» в режим «Блокирования», схемы перехвата событий DLP-системой для двух режимов, исследуются основные ка-

Главные каналы утечки информации
USING THE ADAPTED DLP SYSTEM FOR BLOCKING INFORMATION LEAKS

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.