Предположим, вы проектируете большую информационную систему, в которой будет циркулировать конфиденциальная информация. Если б система была не очень большой, вы могли бы ограничиться одной линией обороны - просто свести к ничтожно малой величине вероятность утечки.
Однако, как мы
знаем, чем больше пользователей, тем ближе к единице эта вероятность. Поэтому крупные ИС должны иметь и вторую линию обороны - средства выявления утечек. Надо не только предотвращать, но и закрывать уже образовавшиеся дырки. Утечки делятся на разовые и длящиеся. Последние
опасней и на них не распространяется принцип "слово - не воробей"; чем раньше перекроем, тем больше сэкономим денег.
Но в больших, по-настоящему больших системах (например, целое министерство с 89 управлениями и 100500 районными отделами) утечки не только обязательно будут (вероятность = 1), но и будут подчиняться статистике. Поэтому нужна третья линия обороны - подсистема сбора доказательств нарушений. То есть, мы не только сторожим информацию, не только выявляем и перекрываем состоявшиеся утечки, но и автоматически собираем юридически значимые данные для наказания виновных. Эта третья линия позволит нам задействовать ещё один механизм защиты - страх наказания.
Теоретически возможна и четвёртая линия защиты от утечек. Мы должны сделать так, чтобы утекшая информация не вызывала доверия у противника. Чтобы её трудно было перепроверить. Чтобы вражеский агент, если уж смог слить какие-то данные, то не смог бы доказать своему начальству их валидность.
Первые три линии обороны уже реализованы в различных системах защиты (в том числе, в хороших DLP), а четвёртая пока находится в зачаточном состоянии. В условиях, когда невозможно удержать секрет в секрете (например, накануне войны) "ручная" дезинформация противника проводилась спецслужбами неоднократно. Но в автоматизированных системах такой режим пока не реализован. Нам есть, куда наращивать функциональность.