Kỹ thuật Bảo vệ dữ liệu chống thất thoát, rò rỉ

MỤC LỤC

KỸ THUẬT PHềNG, CHỐNG THẤT THOÁT, Rề RỈ DỮ LIỆU

  • Các kỹ thuật chống thất thoát, rò rỉ dữ liệu
    • Phân loại dữ liệu
      • Bảo vệ dữ liệu

        Ở giai đoạn này, điều quan trọng là cần xem xét các chính sách hiện tại và thảo luận, thống nhất với những người chịu trách nhiệm xử lý dữ liệu của công ty về cách phân loại đúng, xác định và bảo vệ dữ liệu này. Hiện nay, có ba phương pháp giảm thất thoát, rò rỉ dữ liệu tương ứng với ba nhóm thông tin trong doanh nghiệp, bao gồm: dữ liệu nghỉ (data at rest), dữ liệu chuyển động (data in motion), dữ liệu đang sử dụng (data in use). Phương pháp phát hiện sự tồn tại của dữ liệu nhạy cảm nằm trong các máy trạm, máy chủ, ổ đĩa cứng, thiết bị đầu cuối,…Một chức năng cơ bản của giải pháp DLP là khả năng xác định và ghi vết cụ thể các loại thông tin được lưu trữ trong toàn doanh nghiệp.

        Thu thập thông tin này là một bước quan trọng trong việc cho phép các doanh nghiệp xác định vị trí của những thông tin nhạy cảm, cho dù nó được lưu trữ tại những vị trí được bảo vệ bởi nhiều chính sách khác nhau. Để theo dừi dữ liệu chuyển động trong hệ thống mạng của doanh nghiệp, DLP sử dụng các phần meemg thường chú (Agent) để nắm bắt, phân thích lưu lượng, nhận diện chính xác các luồng dữ liệu, lắp ráp các gói tin thu thập được, tái tạo các tập tin thực trong luồng dữ liệu và sau đó thực hiện phõn thớch so sỏnh với cỏc chớnh sỏch ỏp dụng cho dữ liệu đú. Đối với dữ liệu đang sử dụng phương pháp phát hiện và kiểm soát dữ liệu trên máy trạm, máy chủ như copy ra USB, ghi CD/DVD, in giấy,… Phương pháp này được gọi là ngăn ngừa tại các điểm đầu cuối (Endpoint DLP).

        Với cả hai sản phẩm chức năng chụp ảnh màn hình cùng được kiểm soát, nhưng với DLP có thể phát hiện ngay cả khi tài liệu nhạy cảm không được mở và tính năng chụp màn hình sẽ bị vô hiệu hóa ngay.  Bảo vệ ứng dụng/hệ điều hành: DLP tích hợp trong hệ điều hành và các ứng dụng để ngăn chặn các hành động như: Sao chép vào bộ nhớ đệm, chụp ảnh màn hình hoặc nhập dữ liệu nhạy cảm vào các chương trình trò chuyện. Dựa vào danh sách các từ khóa được xác định trước, do đó khi quét chỉ cần tỡm trong hệ thống cỏc tệp cú cỏc chuỗi bản rừ được kết hợp với bất kỳ từ khúa nào có trong danh sách đã xác định.

        Giả sử như có những cụm từ được sử dụng chung cho cả tập tin nhạy cảm và không nhạy cảm, nếu cho chúng vào danh sách thì DLP có thể sẽ nhận diện sai dữ liệu công cộng thành nhạy cảm. Danh mục còn được gọi là khung mẫu, sử dụng sự kết hợp bất kỳ của các phương pháp đã đề cập (chủ yếu là danh sách từ và cụm từ thông thường) để phát hiện các loại nội dung nhất định. Điều này giúp DLP dễ dàng áp dụng danh sách từ, cụm từ thông dụng, quy tắc ngôn ngữ học bằng máy để xác định tài liệu nhạy cảm, và có lẽ đó là lý do tại sao trend Micro và Symantec lại để Key View Filter đi kèm với endpoint DLP.

        Với DLP hành động sao chép chỉ bị chặn khi dữ liệu sao chép là nhạy cảm, còn lại các dữ liệu công cộng vẫn được sao chép bình thường và DLP sẽ không can thiệp, kết quả là các dữ liệu quan trọng vẫn được bảo mật và ít gây phiền toái cho người dùng. Nhưng nếu cần thêm chức năng, chẳng hạn như cho phép nhân viên sử dụng ổ địa USB do công ty phát hành thì việc vô hiệu hóa USB như trên lại không phải là một giải pháp khả thi. Một giải pháp thiết thực hơn là gắn vào thư viện lưu trữ khối lượng của USB và ngay khi một thiết bị mới được phát hiện thì ID có thể được đem so sánh với danh sách các thiết bị được cho phép (Hình 22).

        Tùy thuộc vào sản phẩm DLP, người dùng vẫn có thể nhập trực tiếp nội dung của chương trình ở dạng văn bản và như vậy dữ liệu nhạy cảm vẫn có thể được gửi đi bằng cách thủ công. Nó có thể tích hợp với MTA cục bộ và thực thi chính sách về các thông điệp ở đây, nó có thể ngăn không cho ứng dụng email đính kèm tài liệu nhạy cảm (trong trường hợp này nội dung thông điệp nhạy cảm không bị chặn) hoặc tốt hơn là nó có thể được tích hợp với một plugin ứng dụng mail.

        Hình 14. Mô hình hoạt động cơ bản của hệ thống DLP.
        Hình 14. Mô hình hoạt động cơ bản của hệ thống DLP.

        TRIỂN KHAI HỆ THỐNG THỬ NGHIỆM

           Mật: Chỉ các thành viên từ cấp Trưởng Phòng và những người liên quan được quyền sở hữu, dữ liệu này không được phép gửi ra ngoài khi chưa được sự đồng ý của lãnh đạo cấp trên.  Nội bộ: Các tài liệu chứa dữ liệu nội bộ được truy cập bởi các nhân viên của công ty, tổ chức.  Công khai: Các dữ liệu cho phép công khai trong nội bộ tổ chức và có thể công khai ra bên ngoài.

          Dữ liệu trên hệ thống có thể được phân loại tự động dựa trên các chính sách được thiết lập trước đó hoặc được gán nhãn thủ công bởi chủ sở hữu. Các tài liệu tuyệt mật, mật, nội bộ của phòng ban được lưu trữ trên file server tại các thư mục mật, nội bộ của các phòng ban đó. Các tài liệu tuyệt mật, mật, nội bộ đều phải được gán nhãn tương ứng là “ tài liệu tuyệt mật” ,“tài liệu mật ” hoặc “tài liệu nội bộ MI2”.

          - Ph i đải được soạn ược soạnc so nạn th o trên máy tính doải được soạn MI2 trang b , khôngị, không nh ngờ người không có ườ người không cói không có nhi m v so n th o.ệ thông tin ụ soạn thảo. - Ph i đải được soạn ược soạnc so nạn th o trên máy tính doải được soạn MI2 trang b , khôngị, không nh ngờ người không có ườ người không cói không có nhi m v so n th o.ệ thông tin ụ soạn thảo. - Ph i đải được soạn ược soạnc so nạn th o trên máy tính doải được soạn MI2 trang b .ị, không.

          - Ph i đ t m t kh u.ải được soạn ặt mật khẩu cho ật khẩu cho ẩu cho Ch cung c p m tỉ CBNV MI2 mới ất cứ hình ật khẩu cho kh u cho ngẩu cho ườ người không cói nh nật khẩu cho thông tin. - Fax Không cho phép - Ghi đích danh ngườ người không cói nh n trang đ u ật khẩu cho ởi tạo tài liệu ầu tiên;. - Mó húa c ngổ theo dừi việc ức năng nhiệm vụ tài li uệ thông tin ; ho cặt mật khẩu cho đ t m t ặt mật khẩu cho ật khẩu cho kh u tài li u file ẩu cho ệ thông tin word, excel, pdf,…;.

          McAfee DLP là giải pháp phòng chống thất thoát dữ liệu quan trọng được truyền gửi từ trong hệ thống nội bộ ra bên ngoài một cách bất hợp pháp. Những dữ liệu quan trọng của tổ chức sẽ được bảo vệ trước các nguy cơ thất thoát.

          Hình máy tính,…);
          Hình máy tính,…);