Zur Seitenansicht
 

Titelaufnahme

Titel
DLP und ILP im Anwendungsbereich der Informationssicherheit / eingereicht von Barbara Hauer
VerfasserHauer, Barbara
Begutachter / BegutachterinMayrhofer, Rene ; Quirchmayr, Gerald
GutachterMayrhofer, Rene
ErschienenLinz, 2017
Umfangxiv, 178 Seiten : Illustrationen
HochschulschriftUniversität Linz, Dissertation, 2017
SpracheDeutsch
DokumenttypDissertation
Schlagwörter (DE)DLP / Data Leakage Prevention / ILP / Information Leakage Prevention / Informationssicherheit
Schlagwörter (EN)DLP / Data Leakage Prevention / ILP / Information Leakage Prevention / Information Security
URNurn:nbn:at:at-ubl:1-18214 Persistent Identifier (URN)
Zugriffsbeschränkung
 Das Werk ist gemäß den "Hinweisen für BenützerInnen" verfügbar
Dateien
DLP und ILP im Anwendungsbereich der Informationssicherheit [1.23 mb]
Links
Nachweis
Klassifikation
Zusammenfassung (Deutsch)

An der Geheimhaltung von Informationen scheitern zuweilen selbst Organisationen mit einem erhöhten Interesse an der Informationssicherheit (IS) und der Geheimhaltung von Informationen sowie der gesetzlichen Verpflichtung zur Geheimhaltung. Dieses Scheitern führt zu Vorfällen, welche in einer unrechtmäßigen Kenntniserlangung sowie Bekanntgabe von Daten und Informationen resultieren. Zur Prävention werden vor allem von größeren Organisationen gezielt Maßnahmen ergriffen wie der Einsatz von umfassenden Data Leakage Prevention (DLP)-Lösungen. Eine genaue Betrachtung zeigt allerdings, dass selbst marktführende DLP-Lösungen am neuesten Stand der Technik nur bestimmte Vorfälle verhindern können, welche auf die IT-Infrastruktur begrenzt sind. Technische DLP-Lösungen haben keinen Einfluss auf verschiedene Aspekte der IS-Strategie wie Zugriffsrechte, Zutrittsrechte, Verschlüsselung etc. Zudem ist oft nur der Schutz von Daten mit einer Bedeutung, also Information, relevant. In diesem Fall wird von Information Leakage Prevention (ILP) gesprochen.

Im Zuge dieser Arbeit wurde auf Basis von im Jahr 2014 offiziell gemeldeten Vorfällen, die bestehende Situation ermittelt. Unter anderem empfiehlt diese Arbeit aufgrund der gewonnenen Erkenntnisse die ILP-Pyramide, einen neuen erweiterten Kriterienkatalog zur Charakterisierung von Vorfällen und einen neuen Kriterienkatalog zur Charakterisierung der Relevanz von Angriffen. Die Empfehlungen und daraus abgeleitete Maßnahmen werden anhand der gemeldeten Vorfälle veranschaulicht. Die ILP-Pyramide repräsentiert ein neues Modell, welches einen umfassenden Ansatz mit mehreren aufeinander aufbauenden Ebenen darstellt. DLP und ILP sind als Konzepte der IS-Strategie auf einer der obersten Ebenen zu finden. Diese erfordern eine Basis, welche durch legale, organisatorische, technische, personelle und infrastrukturelle Maßnahmen geschaffen werden muss mit besonderem Augenmerk auf der IS und der Person vor den Ein- und Ausgabeeinheiten. Der neue erweiterte Kriterienkatalog zur Charakterisierung von bekannten Vorfällen stellt zusätzliches Wissen zur Verfügung, um bestehende Defizite bei der Überwachung und Kontrolle von Daten und Informationen sowie in der Strategie und Umsetzung von IS-Maßnahmen zu identifizieren. Die Analyse bekannter Verfälle erlaubt die Implementierung eines fortschrittlichen DLP- und ILP-Konzepts. Ebenso kann durch eine genaue Analyse ermittelt werden, welche IS-Maßnahmen zu gering ausgeprägt sind, wo Nachholbedarf besteht und wie hoch das Risiko eines vergleichbaren Vorfalls ist. Der neu entwickelte Kriterienkatalog zur Charakterisierung der Relevanz von Angriffen liefert ein Hilfsmittel, um bekannte Angriffsmethoden anhand von Messfaktoren wie Quantität, Datenwert, Komplexität, Aufwand und Entdeckungsrisiko quantifizieren, vergleichen und priorisieren zu können.

Ein weiterer Einfluss auf die Relevanz von DLP und ILP innerhalb von Organisationen ergibt sich durch die stetig steigende Nutzung von mobilen Endgeräten wie Smartphones und Laptops und die damit einhergehende ortsungebundene Verwendung von Daten. Aus diesem Grund präsentiert diese Arbeit einen neuen Ansatz mit dem Ziel, ILP und den Schutz der Privatsphäre auf mobilen Endgeräten zu verbessern. Dieser neue Ansatz beruht auf der kontinuierlichen Überwachung einer autorisierten Person ab dem Zeitpunkt der erfolgreichen Authentifizierung. Der Ansatz wird anhand eines auf Web-Technologien basierenden Prototyps dargelegt. Die Messergebnisse aus diversen Tests zeigen, dass bereits aktuelle mobile Endgeräte eine technische Umsetzung erlauben. Zusammenfassend stellt diese Arbeit ein neues Modell, neue Kriterienkataloge und einen neuen Ansatz vor, die mit technischen und nicht technischen Maßnahmen eine Steigerung der Wirksamkeit von DLP und ILP erlauben. Situationsbedingt können diese für sich selbst oder in Kombination miteinander verwendet werden.

Zusammenfassung (Englisch)

Incidents involving data breaches are ever-present in the media since several years. In order to overcome this threat, organizations apply enterprise content-aware Data Leakage Prevention (DLP) solutions to monitor and control data access and usage. This work argues that current solutions are not able to reliably protect information assets. The analyses of data breaches reveal a significant number of data leakage incidents which are not within the focus of DLP solutions. Furthermore, these analyses indicate that the classification of the provided data breach records is not qualified for detailed investigations. Therefore, this work presents advanced criteria for characterizing data leakage incidents and advanced criteria for characterizing the relevance of attacks. Based on these advanced criteria, the analyses illustrate that DLP and Information Leakage Prevention (ILP) demand various information security (IS) measures to be established in order to reduce the risk of data breaches. Therefore, this work presents a novel concept for establishing DLP and ILP within the scope of IS. Considering that sophisticated mobile devices offer the opportunity to access data independent of place and time, the relevance of DLP and ILP for organizations is ever increasing. However, current enterprise content-aware DLP solutions are subject to several issues and limitations, one of them being the reliance on a single successful authentication of an authorized user. Therefore, this work introduces a novel concept for enhancing DLP on mobile devices by establishing continuous supervision for verifying the identity and the attendance of the user. The technical feasibility of this concept is illustrated by a prototype implementation, which considers the performance efficiency as well as the detection reliability. The resulting benchmark tests demonstrate that the concept is already applicably to current mobile devices.

In summary, this work introduces several novel concepts and models for enhancing the efficiency of DLP and ILP by establishing technological and non-technological IS measures.