استوديو      18/10/2023

ما هو دي إل بي. أنظمة DLP - ما هو؟ اختيار نظام DLP. النظر في خوارزمية الاستجابة للحوادث

حول المشكلة اليوم، تعد تكنولوجيا المعلومات عنصرا هاما في أي منظمة حديثة. مجازياً، تكنولوجيا المعلومات هي قلب المؤسسة، الذي يحافظ على أداء الأعمال ويزيد من كفاءتها وقدرتها التنافسية في ظل ظروف المنافسة الحديثة الشرسة.أنظمة أتمتة العمليات التجارية، مثل تدفق المستندات، وأنظمة إدارة علاقات العملاء، وأنظمة تخطيط موارد المؤسسات، تسمح أنظمة التحليل والتخطيط متعددة الأبعاد بجمع المعلومات وتنظيمها وتجميعها بسرعة، وتسريع عمليات صنع القرار الإداري وضمان شفافية الأعمال والعمليات التجارية للإدارة والمساهمين.يصبح من الواضح أن كمية كبيرة من البيانات الاستراتيجية والسرية والشخصية هي أصل معلوماتي مهم للمؤسسة، وعواقب تسرب هذه المعلومات سوف تؤثر على كفاءة المنظمة. إن استخدام التدابير الأمنية التقليدية اليوم، مثل برامج مكافحة الفيروسات وجدران الحماية، يؤدي وظائف حماية أصول المعلومات من التهديدات الخارجية، ولكنه لا يؤدي لا تضمن بأي حال من الأحوال حماية أصول المعلومات من التسرب أو التشويه أو التدمير من قبل مهاجم داخلي، وقد تظل التهديدات الداخلية لأمن المعلومات متجاهلة أو، في بعض الحالات، دون أن تلاحظها الإدارة بسبب عدم فهم مدى خطورة هذه التهديدات لرجال الأعمال.وهذا هو السبب حماية البيانات السريةمهم جدا اليوم. حول الحل حماية المعلومات السرية من التسرب هو عنصر مهم في مجمع أمن المعلومات في المنظمة. تم تصميم أنظمة DLP (نظام الحماية من تسرب البيانات) لحل مشكلة التسريب العرضي والمتعمد للبيانات السرية.

نظام شامل للحماية من تسرب البيانات (نظام DLP)هي مجموعة من البرامج أو الأجهزة التي تمنع تسرب البيانات السرية.

يتم تنفيذها بواسطة نظام DLP باستخدام الوظائف الرئيسية التالية:

  • تصفية حركة المرور عبر جميع قنوات نقل البيانات؛
  • تحليل حركة المرور العميق على مستوى المحتوى والسياق.
حماية المعلومات السرية في نظام DLP يتم تنفيذها على ثلاثة مستويات: البيانات المتحركة، والبيانات غير النشطة، والبيانات قيد الاستخدام.

البيانات في الحركة- البيانات المنقولة عبر قنوات الشبكة:

  • الويب (بروتوكولات HTTP/HTTPS)؛
  • الإنترنت - برامج المراسلة الفورية (ICQ، QIP، Skype، MSN، وما إلى ذلك)؛
  • بريد الشركات والبريد الشخصي (POP، SMTP، IMAP، وما إلى ذلك)؛
  • الأنظمة اللاسلكية (WiFi، Bluetooth، 3G، إلخ)؛
  • اتصالات بروتوكول نقل الملفات.
البيانات في الراحة- البيانات المخزنة بشكل ثابت على:
  • الخوادم؛
  • محطات العمل؛
  • أجهزة الكمبيوتر المحمولة؛
  • أنظمة تخزين البيانات (DSS).
البيانات المستخدمة- البيانات المستخدمة في محطات العمل.

التدابير الرامية إلى منع تسرب المعلوماتتتكون من جزأين رئيسيين: التنظيمية والفنية.

حماية المعلومات السريةيتضمن إجراءات تنظيمية للبحث وتصنيف البيانات المتوفرة في الشركة. أثناء عملية التصنيف، يتم تقسيم البيانات إلى 4 فئات:

  • معلومات سرية؛
  • معلومات سرية؛
  • معلومات للاستخدام الرسمي؛
  • معلومات عامة.
كيف يتم تحديد المعلومات السرية في أنظمة DLP.

في أنظمة DLP، يمكن تحديد المعلومات السرية من خلال عدد من الخصائص المختلفة، وكذلك بطرق مختلفة، على سبيل المثال:

  • تحليل المعلومات اللغوية.
  • التحليل الإحصائي للمعلومات.
  • التعبيرات العادية (الأنماط)؛
  • طريقة البصمة الرقمية، الخ.
بعد العثور على المعلومات وتجميعها وتنظيمها، يتبع الجزء التنظيمي الثاني - الجزء الفني.

التدابير الفنية:
تعتمد حماية المعلومات السرية باستخدام التدابير الفنية على استخدام وظائف وتقنيات النظام لحماية تسرب البيانات. يتضمن نظام DLP وحدتين: وحدة مضيفة ووحدة شبكة.

وحدات المضيفيتم تثبيتها على محطات عمل المستخدم وتوفر التحكم في الإجراءات التي يقوم بها المستخدم فيما يتعلق بالبيانات السرية (المعلومات السرية). بالإضافة إلى ذلك، تسمح لك الوحدة المضيفة بتتبع نشاط المستخدم من خلال معلمات مختلفة، مثل الوقت الذي يقضيه على الإنترنت والتطبيقات التي تم تشغيلها والعمليات ومسارات البيانات وما إلى ذلك.

وحدة الشبكةيقوم بتحليل المعلومات المرسلة عبر الشبكة ويتحكم في حركة المرور التي تتجاوز نظام المعلومات المحمي. إذا تم اكتشاف معلومات سرية في حركة المرور المرسلة، فستتوقف وحدة الشبكة عن نقل البيانات.

ما الذي سيعطيه تنفيذ نظام DLP؟

بعد تطبيق نظام الحماية من تسرب البيانات ستحصل الشركة على:

  • حماية أصول المعلومات والمعلومات الاستراتيجية الهامة للشركة؛
  • البيانات المنظمة والممنهجة في المنظمة؛
  • شفافية الأعمال والعمليات التجارية لخدمات الإدارة والأمن؛
  • مراقبة عمليات نقل البيانات السرية في الشركة؛
  • الحد من المخاطر المرتبطة بفقدان المعلومات الهامة وسرقتها وتدميرها؛
  • الحماية ضد البرامج الضارة التي تدخل المؤسسة من الداخل؛
  • حفظ وأرشفة جميع الإجراءات المتعلقة بحركة البيانات داخل نظام المعلومات؛
المزايا الثانوية لنظام DLP:
  • مراقبة تواجد الموظفين في مكان العمل؛
  • توفير حركة المرور على الإنترنت.
  • تحسين شبكة الشركة؛
  • التحكم في التطبيقات التي يستخدمها المستخدم؛
  • زيادة كفاءة الموظفين.

منع فقدان البيانات ( معالجة الضوء الرقمي) هي تقنية مستخدمة في أجهزة العرض. تم إنشاؤه بواسطة لاري هورنبيك من شركة تكساس إنسترومنتس في عام 1987.

في أجهزة عرض DLP، يتم إنشاء الصورة بواسطة مرايا صغيرة مجهرية يتم ترتيبها في مصفوفة على شريحة شبه موصلة تسمى جهاز المرآة الدقيقة الرقمية (DMD). تمثل كل مرآة من هذه المرايا بكسلًا واحدًا في الصورة المعروضة.

يشير إجمالي عدد المرايا إلى دقة الصورة الناتجة. أحجام DMD الأكثر شيوعًا هي 800x600، 1024x768، 1280x720، و1920x1080 (للتلفزيون عالي الوضوح، والتلفزيون عالي الوضوح). في أجهزة عرض السينما الرقمية، تعتبر دقة DMD القياسية هي 2K و4K، والتي تتوافق مع 2000 و4000 بكسل على طول الجانب الطويل من الإطار، على التوالي.

يمكن وضع هذه المرايا بسرعة لتعكس الضوء على العدسة أو المبدد الحراري (وتسمى أيضًا تفريغ الضوء). يتيح تدوير المرايا بسرعة (التبديل بشكل أساسي بين التشغيل والإيقاف) لـ DMD تغيير شدة الضوء الذي يمر عبر العدسة، مما يؤدي إلى إنشاء ظلال من اللون الرمادي بالإضافة إلى الأبيض (المرآة في وضع التشغيل) والأسود (المرآة في وضع إيقاف التشغيل) ).).).

اللون في أجهزة العرض DLP

هناك طريقتان رئيسيتان لإنشاء صورة ملونة. تتضمن إحدى الطرق استخدام أجهزة عرض أحادية الشريحة، والأخرى - أجهزة عرض ثلاثية الشرائح.

أجهزة عرض ذات شريحة واحدة


عرض لمحتويات جهاز عرض DLP أحادي الشريحة. يُظهر السهم الأصفر مسار شعاع الضوء من المصباح إلى المصفوفة، عبر قرص الفلتر والمرآة والعدسة. ثم ينعكس الشعاع إما داخل العدسة (السهم الأصفر) أو على المبرد (السهم الأزرق).
الصور الخارجية
التصميم البصري لجهاز عرض DLP أحادي المصفوفة
دائرة التعليق والتحكم بالمرآة الدقيقة

في أجهزة العرض المزودة بشريحة DMD واحدة، يتم إنتاج الألوان عن طريق وضع قرص ملون دوار بين المصباح وDMD، تمامًا مثل "نظام التلفزيون الملون المتسلسل" الخاص بنظام البث Columia والذي تم استخدامه في الخمسينيات. ينقسم قرص الألوان عادة إلى 4 قطاعات: ثلاثة قطاعات للألوان الأساسية (الأحمر والأخضر والأزرق)، والقطاع الرابع شفاف لزيادة السطوع.

نظرًا لأن القطاع الشفاف يقلل من تشبع اللون، فقد يكون غائبًا تمامًا في بعض النماذج، وفي نماذج أخرى، يمكن استخدام ألوان إضافية بدلاً من القطاع الفارغ.

تتم مزامنة شريحة DMD مع القرص الدوار بحيث يتم عرض المكون الأخضر للصورة على DMD عندما يكون القطاع الأخضر من القرص في مسار المصباح. نفس الشيء بالنسبة للألوان الحمراء والزرقاء.

يتم عرض مكونات الصورة الحمراء والخضراء والزرقاء بالتناوب، ولكن بتردد عالٍ جدًا. وهكذا يبدو للمشاهد أنه يتم عرض صورة متعددة الألوان على الشاشة. في النماذج المبكرة، تم تدوير القرص مرة واحدة في كل إطار. في وقت لاحق، تم إنشاء أجهزة العرض التي يقوم فيها القرص بدورتين أو ثلاث دورات لكل إطار، وفي بعض أجهزة العرض يتم تقسيم القرص إلى عدد أكبر من القطاعات ويتم تكرار اللوحة الموجودة عليه مرتين. وهذا يعني أن مكونات الصورة يتم عرضها على الشاشة، وتستبدل بعضها البعض حتى ست مرات في الإطار الواحد.

استبدلت بعض الطرز المتطورة الحديثة القرص الملون الدوار بكتلة من مصابيح LED شديدة السطوع بثلاثة ألوان أساسية. ونظرًا لإمكانية تشغيل وإيقاف مصابيح LED بسرعة كبيرة، تتيح لك هذه التقنية زيادة معدل تحديث ألوان الصورة بشكل أكبر، والتخلص تمامًا من الضوضاء والأجزاء المتحركة ميكانيكيًا. يؤدي رفض مصباح الهالوجين أيضًا إلى تسهيل التشغيل الحراري للمصفوفة.

"تأثير قوس قزح"

تأثير قوس قزح DLP

يعد تأثير قوس قزح فريدًا لأجهزة عرض DLP أحادية الشريحة.

كما ذكرنا من قبل، يتم عرض لون واحد فقط لكل صورة في وقت معين. عندما تتحرك العين عبر الصورة المعروضة، تصبح هذه الألوان المختلفة مرئية، مما يؤدي إلى إدراك العين لـ "قوس قزح".

لقد وجدت الشركات المصنعة لأجهزة عرض DLP أحادية الشريحة طريقة للخروج من هذا الموقف عن طريق رفع تردد التشغيل للقرص متعدد الألوان المجزأ الدوار، أو عن طريق زيادة عدد شرائح الألوان، وبالتالي تقليل هذه القطعة الأثرية.

أتاح الضوء الصادر عن مصابيح LED إمكانية تقليل هذا التأثير بشكل أكبر بسبب التردد العالي للتبديل بين الألوان.

بالإضافة إلى ذلك، يمكن أن تنبعث مصابيح LED من أي لون بأي شدة، مما يؤدي إلى زيادة جاما وتباين الصورة.

أجهزة عرض ثلاثية الشرائح

يستخدم هذا النوع من أجهزة عرض DLP منشورًا لتقسيم الشعاع المنبعث من المصباح، ثم يتم توجيه كل لون من الألوان الأساسية إلى شريحة DMD الخاصة به. ثم يتم دمج هذه الأشعة ويتم عرض الصورة على الشاشة.

أجهزة العرض ثلاثية الشرائح قادرة على إنتاج المزيد من الظلال وتدرجات الألوان مقارنة بأجهزة العرض ذات الشريحة الواحدة لأن كل لون متاح لفترة أطول من الوقت ويمكن تعديله باستخدام كل إطار فيديو. بالإضافة إلى ذلك، فإن الصورة لا تخضع للوميض و"تأثير قوس قزح" على الإطلاق.

دولبي ديجيتال سينما ثلاثية الأبعاد

قامت شركة Infitec بتطوير مرشحات طيفية للقرص الدوار والنظارات، مما يسمح بإسقاط إطارات لعيون مختلفة في مجموعات فرعية مختلفة من الطيف. ونتيجة لذلك، ترى كل عين صورتها الخاصة كاملة الألوان تقريبًا على شاشة بيضاء عادية، على عكس الأنظمة ذات استقطاب الصورة المعروضة (مثل IMAX)، والتي تتطلب شاشة "فضية" خاصة للحفاظ على الاستقطاب عند الانعكاس. .

أنظر أيضا

أليكسي بورودينتقنية دي إل بي. بوابة ixbt.com (05-12-2000). مؤرشفة من الأصلي في 14 أيار (مايو) 2012.


مؤسسة ويكيميديا. 2010.

تعرف على ما هو "DLP" في القواميس الأخرى:

    منع فقدان البيانات- البحث عن الملاحة، البحث عن معالجة الضوء الرقمية (بالإسبانية، المعالجة الرقمية للضوء) هي تقنية تستخدم في أجهزة العرض وأجهزة التلفزيون. تم تطوير تقنية DLP في الأصل بواسطة شركة Texas Instruments، واستمرت في... ... ويكيبيديا الإسبانية

    منع فقدان البيانات- هو اختصار مكون من ثلاثة أحرف وله معاني متعددة، كما هو موضح أدناه: التكنولوجيا منع فقدان البيانات هو مجال من مجالات أمن الكمبيوتر معالجة الضوء الرقمية، وهي تقنية تستخدم في أجهزة العرض وأجهزة عرض الفيديو مشكلة اللوغاريتم المنفصل،… … ويكيبيديا

في هذه الأيام يمكنك أن تسمع كثيرًا عن تقنية مثل أنظمة DLP. ما هو وأين يتم استخدامه؟ هذا برنامج مصمم لمنع فقدان البيانات من خلال اكتشاف المخالفات المحتملة في نقل البيانات وتصفيتها. بالإضافة إلى ذلك، تقوم هذه الخدمات بمراقبة واكتشاف وحظر استخدامها وحركتها (حركة مرور الشبكة) وتخزينها.

كقاعدة عامة، يحدث تسرب البيانات السرية بسبب تشغيل المعدات من قبل مستخدمين عديمي الخبرة أو نتيجة لإجراءات ضارة. تتطلب مثل هذه المعلومات في شكل معلومات شخصية أو معلومات خاصة بالشركة، أو معلومات خاصة بالملكية الفكرية (IP)، أو معلومات مالية أو طبية، أو معلومات بطاقة الائتمان وما شابه ذلك، تدابير حماية معززة يمكن أن توفرها تقنيات المعلومات الحديثة.

يرتبط المصطلحان "فقدان البيانات" و"تسرب البيانات" وغالبًا ما يتم استخدامهما بالتبادل، على الرغم من اختلافهما إلى حد ما. وتتحول حالات فقدان المعلومات إلى تسرب للمعلومات عندما يختفي مصدر يحتوي على معلومات سرية وينتهي بعد ذلك في أيدي جهة غير مصرح لها. ومع ذلك، من الممكن تسرب البيانات دون فقدان البيانات.

فئات منع فقدان البيانات

يمكن تقسيم الأدوات التكنولوجية المستخدمة لمكافحة تسرب البيانات إلى الفئات التالية: التدابير الأمنية القياسية، والتدابير الذكية (المتقدمة)، والتحكم في الوصول والتشفير، بالإضافة إلى أنظمة DLP المتخصصة (يتم وصفها بالتفصيل أدناه).

التدابير القياسية

تعد إجراءات الأمان القياسية مثل أنظمة كشف التسلل (IDS) وبرامج مكافحة الفيروسات من الآليات الشائعة المتاحة لحماية أجهزة الكمبيوتر من الهجمات الخارجية والداخلية. على سبيل المثال، يمنع توصيل جدار الحماية الأشخاص غير المصرح لهم من الوصول إلى الشبكة الداخلية، ويقوم نظام كشف التسلل بالكشف عن محاولات التسلل. يمكن منع الهجمات الداخلية عن طريق التحقق من برنامج مكافحة الفيروسات الذي يكتشف تلك المثبتة على أجهزة الكمبيوتر التي ترسل معلومات سرية، وكذلك باستخدام الخدمات التي تعمل في بنية خادم العميل دون أي بيانات شخصية أو سرية مخزنة على الكمبيوتر.

تدابير أمنية إضافية

تستخدم التدابير الأمنية الإضافية خدمات متخصصة للغاية وخوارزميات توقيت لاكتشاف الوصول غير الطبيعي إلى البيانات (أي قواعد البيانات أو أنظمة استرجاع المعلومات) أو عمليات تبادل البريد الإلكتروني غير الطبيعية. بالإضافة إلى ذلك، تحدد تقنيات المعلومات الحديثة هذه البرامج والطلبات ذات النوايا الخبيثة وتقوم بإجراء عمليات فحص عميقة لأنظمة الكمبيوتر (على سبيل المثال، التعرف على ضغطات المفاتيح أو أصوات مكبرات الصوت). يمكن لبعض هذه الخدمات أيضًا مراقبة نشاط المستخدم لاكتشاف الوصول غير المعتاد إلى البيانات.

أنظمة DLP المصممة خصيصًا - ما هي؟

تم تصميم حلول DLP، المصممة لأمن المعلومات، لاكتشاف ومنع المحاولات غير المصرح بها لنسخ أو نقل البيانات الحساسة (سواء عن قصد أو عن غير قصد) دون إذن أو وصول، عادةً من قبل المستخدمين الذين لديهم حقوق الوصول إلى البيانات الحساسة.

ومن أجل تصنيف معلومات معينة وتنظيم الوصول إليها، تستخدم هذه الأنظمة آليات مثل المطابقة الدقيقة للبيانات، والبصمات المنظمة، وقبول القواعد والتعبيرات العادية، ونشر عبارات الكود، والتعاريف المفاهيمية والكلمات الرئيسية. يمكن عرض أنواع أنظمة DLP ومقارنتها على النحو التالي.

شبكة DLP (تُعرف أيضًا باسم البيانات المتحركة أو DiM)

كقاعدة عامة، هو عبارة عن حل أجهزة أو برنامج يتم تثبيته في نقاط الشبكة التي تنشأ بالقرب من المحيط. يقوم بتحليل حركة مرور الشبكة للكشف عن البيانات الحساسة التي يتم إرسالها بشكل ينتهك

نقطة النهاية DLP (البيانات عند الاستخدام )

تعمل هذه الأنظمة على محطات عمل أو خوادم للمستخدم النهائي في مؤسسات مختلفة.

كما هو الحال مع أنظمة الشبكات الأخرى، يمكن أن تواجه نقطة النهاية اتصالات داخلية وخارجية، وبالتالي يمكن استخدامها للتحكم في تدفق المعلومات بين أنواع أو مجموعات المستخدمين (مثل جدران الحماية). كما أنهم قادرون على مراقبة البريد الإلكتروني والرسائل الفورية. يحدث هذا على النحو التالي - قبل تنزيل الرسائل على الجهاز، يتم فحصها بواسطة الخدمة، وإذا كانت تحتوي على طلب غير مناسب، فسيتم حظرها. ونتيجة لذلك، تصبح غير مصححة ولا تخضع لقواعد تخزين البيانات على الجهاز.

يتمتع نظام DLP (التقنية) بميزة أنه يمكنه التحكم في الوصول إلى الأجهزة الفعلية وإدارته (على سبيل المثال، الأجهزة المحمولة ذات إمكانات التخزين)، وفي بعض الأحيان الوصول إلى المعلومات قبل تشفيرها.

يمكن لبعض الأنظمة المستندة إلى نقطة النهاية أيضًا توفير التحكم في التطبيق لمنع محاولات نقل المعلومات الحساسة، بالإضافة إلى تقديم تعليقات فورية للمستخدم. ومع ذلك، فإن لها عيبًا يتمثل في أنه يجب تثبيتها على كل محطة عمل على الشبكة، ولا يمكن استخدامها على الأجهزة المحمولة (على سبيل المثال، الهواتف المحمولة وأجهزة المساعد الرقمي الشخصي) أو حيث لا يمكن تثبيتها عمليًا (على سبيل المثال، في محطة عمل في مقهى للانترنت). يجب أن يؤخذ هذا الظرف في الاعتبار عند اختيار نظام DLP لأي غرض من الأغراض.

تحديد البيانات

تتضمن أنظمة DLP عدة طرق تهدف إلى تحديد المعلومات السرية أو السرية. أحيانًا يتم الخلط بين هذه العملية وفك التشفير. ومع ذلك، فإن تحديد البيانات هو العملية التي تستخدم المؤسسات من خلالها تقنية DLP لتحديد ما يجب البحث عنه (أثناء الحركة، أو أثناء الراحة، أو قيد الاستخدام).

يتم تصنيف البيانات على أنها منظمة أو غير منظمة. يتم تخزين النوع الأول في حقول ثابتة داخل ملف (مثل جدول بيانات)، بينما يشير النوع غير المنظم إلى نص حر الشكل (على شكل مستندات نصية أو ملفات PDF).

وفقا للخبراء، 80٪ من جميع البيانات غير منظمة. وفقا لذلك، يتم تنظيم 20٪. يعتمد على تحليل المحتوى الذي يركز على المعلومات المنظمة والتحليل السياقي. ويتم ذلك في المكان الذي تم فيه إنشاء التطبيق أو النظام الذي نشأت فيه البيانات. وبالتالي فإن الجواب على السؤال "أنظمة DLP - ما هو؟" سوف تعمل على تحديد خوارزمية تحليل المعلومات.

الطرق المستخدمة

طرق وصف المحتوى الحساس عديدة اليوم. ويمكن تقسيمها إلى فئتين: دقيقة وغير دقيقة.

الأساليب الدقيقة هي تلك التي تتضمن تحليل المحتوى وتقليل الاستجابات الإيجابية الخاطئة للاستفسارات إلى الصفر تقريبًا.

جميع العناصر الأخرى غير دقيقة وقد تشمل: القواميس، والكلمات الرئيسية، والتعبيرات العادية، والتعبيرات العادية الموسعة، والعلامات الوصفية للبيانات، والتحليل البايزي، والتحليل الإحصائي، وما إلى ذلك.

تعتمد فعالية التحليل بشكل مباشر على دقته. يتمتع نظام DLP ذو التصنيف العالي بأداء عالٍ في هذه المعلمة. تعد دقة تحديد DLP أمرًا ضروريًا لتجنب النتائج الإيجابية الكاذبة والعواقب السلبية. يمكن أن تعتمد الدقة على العديد من العوامل، بعضها قد يكون ظرفيًا أو تكنولوجيًا. يمكن أن يضمن اختبار الدقة موثوقية نظام DLP - حيث لا يوجد أي نتائج إيجابية كاذبة تقريبًا.

كشف ومنع تسرب المعلومات

في بعض الأحيان، يقوم مصدر توزيع البيانات بتوفير معلومات حساسة لأطراف ثالثة. وبعد مرور بعض الوقت، من المرجح أن يتم العثور على بعضها في مكان غير مصرح به (على سبيل المثال، على الإنترنت أو على جهاز كمبيوتر محمول خاص بمستخدم آخر). أنظمة DLP، التي يتم توفير سعرها من قبل المطورين عند الطلب ويمكن أن تتراوح من عدة عشرات إلى عدة آلاف روبل، يجب بعد ذلك التحقيق في كيفية تسرب البيانات - من طرف ثالث أو أكثر، سواء تم ذلك بشكل مستقل عن بعضها البعض، سواء تم توفير التسرب بأي وسيلة أخرى، وما إلى ذلك.

البيانات في حالة راحة

تشير "البيانات الخاملة" إلى المعلومات المؤرشفة القديمة المخزنة على أي من محركات الأقراص الثابتة بجهاز الكمبيوتر العميل، أو على خادم ملفات بعيد، أو على قرص. ويشير هذا التعريف أيضًا إلى البيانات المخزنة في نظام النسخ الاحتياطي (على محركات أقراص فلاش أو أقراص مضغوطة). تعتبر هذه المعلومات ذات أهمية كبيرة للشركات والهيئات الحكومية وذلك ببساطة لأن كمية كبيرة من البيانات تبقى غير مستخدمة في أجهزة التخزين ومن المرجح أن يتم الوصول إليها من قبل أشخاص غير مصرح لهم خارج الشبكة.

(منع فقدان البيانات)

أنظمة مراقبة تصرفات المستخدم، نظام لحماية البيانات السرية من التهديدات الداخلية.

تُستخدم أنظمة DLP لاكتشاف ومنع نقل البيانات السرية في مراحل مختلفة. (أثناء الحركة والاستخدام والتخزين). يسمح نظام DLP بما يلي:

    التحكم في عمل المستخدمين، ومنع إضاعة وقت العمل بشكل غير منضبط لأغراض شخصية.

    يقوم تلقائيًا، دون أن يلاحظها أحد من قبل المستخدم، بتسجيل جميع الإجراءات، بما في ذلك رسائل البريد الإلكتروني المرسلة والمستلمة، والمحادثات والرسائل الفورية، والشبكات الاجتماعية، ومواقع الويب التي تمت زيارتها، والبيانات المكتوبة على لوحة المفاتيح، والملفات المنقولة والمطبوعة والمحفوظة، وما إلى ذلك.

    مراقبة استخدام ألعاب الكمبيوتر في مكان العمل ومراعاة مقدار وقت العمل الذي يقضيه في ألعاب الكمبيوتر.

    مراقبة نشاط الشبكة للمستخدمين، مع مراعاة حجم حركة مرور الشبكة

    التحكم في نسخ المستندات إلى الوسائط المختلفة (الوسائط القابلة للإزالة، محركات الأقراص الثابتة، مجلدات الشبكة، إلخ)

    التحكم في طباعة شبكة المستخدم

    تسجيل طلبات المستخدم لمحركات البحث، الخ.

    البيانات المتحركة - البيانات المتحركة - رسائل البريد الإلكتروني، ونقل حركة مرور الويب، والملفات، وما إلى ذلك.

    البيانات المخزنة - البيانات المخزنة - معلومات عن محطات العمل، وخوادم الملفات، وأجهزة USB، وما إلى ذلك.

    البيانات المستخدمة - البيانات المستخدمة - المعلومات التي تتم معالجتها في الوقت الحالي.

قد تختلف بنية حلول DLP بين المطورين المختلفين، ولكن بشكل عام هناك 3 اتجاهات رئيسية:

    أجهزة اعتراضية ووحدات تحكم لقنوات نقل المعلومات المختلفة. تقوم أجهزة الاعتراض بتحليل تدفقات المعلومات العابرة الصادرة من محيط الشركة، والكشف عن البيانات السرية، وتصنيف المعلومات ونقلها إلى خادم الإدارة لمعالجة حادث محتمل. تقوم وحدات التحكم في اكتشاف البيانات غير النشطة بتشغيل عمليات الاكتشاف على موارد الشبكة للحصول على معلومات حساسة. تقوم وحدات التحكم في العمليات على محطات العمل بتوزيع سياسات الأمان على الأجهزة الطرفية (أجهزة الكمبيوتر)، وتحليل نتائج أنشطة الموظفين بمعلومات سرية، وإرسال بيانات الحوادث المحتملة إلى خادم الإدارة.

    برامج الوكيل المثبتة على الأجهزة النهائية: لاحظ البيانات السرية التي تتم معالجتها ومراقبة الامتثال للقواعد مثل حفظ المعلومات في الوسائط القابلة للإزالة، والإرسال والطباعة والنسخ عبر الحافظة.

    خادم الإدارة المركزي - يقارن المعلومات الواردة من أجهزة الاعتراض وأجهزة التحكم ويوفر واجهة لمعالجة الحوادث وإنشاء التقارير.

توفر حلول DLP مجموعة واسعة من طرق اكتشاف المعلومات المدمجة:

    المطبوعات الرقمية للوثائق وأجزائها

    البصمات الرقمية لقواعد البيانات وغيرها من المعلومات المنظمة التي تعتبر مهمة للحماية من التوزيع

    الأساليب الإحصائية (زيادة حساسية النظام عند تكرار المخالفات).

عند تشغيل أنظمة DLP، عادةً ما يتم تنفيذ العديد من الإجراءات بشكل دوري:

    تدريب النظام على مبادئ تصنيف المعلومات.

    إدخال قواعد الاستجابة فيما يتعلق بفئة المعلومات المكتشفة ومجموعات الموظفين الذين يجب مراقبة تصرفاتهم. يتم تسليط الضوء على المستخدمين الموثوق بهم.

    تنفيذ عملية تحكم بواسطة نظام DLP (يقوم النظام بتحليل المعلومات وتطبيعها وإجراء مقارنة مع مبادئ الكشف عن البيانات وتصنيفها، وعندما يتم اكتشاف معلومات سرية، يقوم النظام بمقارنتها مع السياسات الحالية المخصصة لفئة المعلومات المكتشفة وإذا لزم الأمر، يخلق حادثًا)

    معالجة الأحداث (على سبيل المثال، الإبلاغ أو إيقاف الإرسال مؤقتًا أو حظره).

ميزات إنشاء وتشغيل VPN من منظور أمني

خيارات إنشاء VPN:

    استنادا إلى أنظمة تشغيل الشبكة

    القائم على جهاز التوجيه

    استنادا إلى الاتحاد الدولي للاتصالات

    يعتمد على البرامج والأجهزة المتخصصة

    بناء على البرامج المتخصصة

لكي تعمل VPN بشكل صحيح وآمن، تحتاج إلى فهم أساسيات التفاعل بين VPN وجدران الحماية:

    الشبكات الافتراضية الخاصة قادرة على إنشاء أنفاق اتصال شاملة تمر عبر محيط الشبكة، وبالتالي فهي تمثل مشكلة كبيرة من حيث التحكم في الوصول من جدار الحماية، الذي يجد صعوبة في تحليل حركة المرور المشفرة.

    بفضل إمكانات التشفير الخاصة بها، يمكن استخدام شبكات VPN لتجاوز أنظمة IDS غير القادرة على اكتشاف التطفل من قنوات الاتصال المشفرة.

    اعتمادًا على بنية الشبكة، قد لا تكون ميزة ترجمة عنوان الشبكة (NAT) المهمة للغاية متوافقة مع بعض تطبيقات VPN، وما إلى ذلك.

بشكل أساسي، عند اتخاذ قرارات بشأن تنفيذ مكونات VPN في بنية الشبكة، يمكن للمسؤول إما اختيار VPN كجهاز خارجي مستقل أو اختيار دمج VPN في جدار الحماية لتوفير كلتا الوظيفتين في نظام واحد.

    الاتحاد الدولي للاتصالات + VPN منفصل. خيارات استضافة VPN:

    1. داخل المنطقة المجردة من السلاح، بين جدار الحماية وجهاز توجيه الحدود

      داخل الشبكة المحمية على محولات شبكة الاتحاد الدولي للاتصالات

      داخل الشبكة المحمية، خلف جدار الحماية

      بالتوازي مع الاتحاد الدولي للاتصالات، عند نقطة الدخول إلى الشبكة المحمية.

    جدار الحماية + VPN، المستضاف كوحدة واحدة - مثل هذا الحل المتكامل أكثر ملاءمة للدعم الفني من الخيار السابق، ولا يسبب مشاكل مرتبطة بـ NAT (ترجمة عنوان الشبكة) ويوفر وصولاً أكثر موثوقية إلى البيانات التي يكون جدار الحماية من أجلها مسؤول. عيب الحل المتكامل هو التكلفة الأولية العالية لشراء مثل هذه الأداة، فضلاً عن الخيارات المحدودة لتحسين مكونات VPN وجدار الحماية المقابلة (أي أن تطبيقات الاتحاد الدولي للاتصالات الأكثر إرضاءً قد لا تكون مناسبة لبناء مكونات VPN على يمكن أن يكون للشبكة الافتراضية الخاصة (VPN) تأثير كبير على أداء الشبكة وقد يحدث زمن الوصول خلال المراحل التالية:

    1. عند إنشاء اتصال آمن بين أجهزة VPN (المصادقة، وتبادل المفاتيح، وما إلى ذلك)

      التأخيرات المرتبطة بتشفير وفك تشفير البيانات المحمية، وكذلك التحويلات اللازمة للتحكم في سلامتها

      التأخيرات المرتبطة بإضافة رأس جديد إلى الحزم المرسلة

أمن البريد الإلكتروني

بروتوكولات البريد الرئيسية: (E)SMTP، POP، IMAP.

SMTP - بروتوكول نقل البريد البسيط، منفذ TCP 25، بدون مصادقة. SMTP الموسع - تمت إضافة مصادقة العميل.

POP - بروتوكول مكتب البريد 3 - استلام البريد من الخادم. مصادقة النص الواضح. APOP - مع إمكانية المصادقة.

IMAP - بروتوكول الوصول إلى رسائل الإنترنت - هو بروتوكول بريد غير مشفر يجمع بين خصائص POP3 وIMAP. يتيح لك العمل مباشرة مع صندوق البريد الخاص بك، دون الحاجة إلى تنزيل الرسائل على جهاز الكمبيوتر الخاص بك.

ونظرًا لعدم وجود أي وسيلة عادية لتشفير المعلومات، قررنا استخدام SSL لتشفير بيانات هذه البروتوكولات. ومن هنا ظهرت الأصناف التالية:

POP3 SSL - المنفذ 995، SMTP SSL (SMTPS) المنفذ 465، IMAP SSL (IMAPS) - المنفذ 993، كل TCP.

قد يسعى المهاجم الذي يعمل باستخدام نظام البريد الإلكتروني إلى تحقيق الأهداف التالية:

    مهاجمة جهاز كمبيوتر المستخدم عن طريق إرسال فيروسات البريد الإلكتروني، وإرسال رسائل بريد إلكتروني مزيفة (تزوير عنوان المرسل في SMTP مهمة تافهة)، وقراءة رسائل البريد الإلكتروني الخاصة بالأشخاص الآخرين.

    هجوم على خادم بريد باستخدام البريد الإلكتروني بهدف اختراق نظام التشغيل الخاص به أو رفض الخدمة

    استخدام خادم البريد كمرحل عند إرسال رسائل غير مرغوب فيها (البريد العشوائي)

    اعتراض كلمة المرور:

    1. اعتراض كلمات المرور في جلسات POP وIMAP، ونتيجة لذلك يمكن للمهاجم استلام البريد وحذفه دون علم المستخدم

      اعتراض كلمات المرور في جلسات SMTP - ونتيجة لذلك قد يتم السماح للمهاجم بشكل غير قانوني بإرسال البريد عبر هذا الخادم

لحل مشاكل الأمان مع بروتوكولات POP وIMAP وSMTP، يتم استخدام بروتوكول SSL في أغلب الأحيان، والذي يسمح لك بتشفير جلسة الاتصال بأكملها. العيوب: SSL هو بروتوكول كثيف الاستخدام للموارد ويمكن أن يؤدي إلى إبطاء الاتصال بشكل كبير.

البريد العشوائي ومكافحته

أنواع البريد العشوائي الاحتيالي:

    اليانصيب - إخطار متحمس بالفوز في اليانصيب الذي لم يشارك فيه متلقي الرسالة. كل ما عليك فعله هو زيارة الموقع الإلكتروني المناسب وإدخال رقم حسابك ورمز PIN الخاص بالبطاقة، والتي يُزعم أنها مطلوبة للدفع مقابل خدمات التوصيل.

    المزادات - يتكون هذا النوع من الخداع من عدم وجود البضائع التي يبيعها المحتالون. بعد الدفع، لا يحصل العميل على أي شيء.

    التصيد الاحتيالي عبارة عن خطاب يحتوي على رابط لبعض الموارد حيث يريدون منك تقديم البيانات، وما إلى ذلك. وهو يجذب المستخدمين الساذجين أو الغافلين إلى البيانات الشخصية والسرية. يرسل المحتالون الكثير من الرسائل، التي تكون عادةً متنكرة في شكل رسائل رسمية من مؤسسات مختلفة، تحتوي على روابط تؤدي إلى مواقع خادعة تنسخ بشكل مرئي مواقع البنوك والمتاجر والمنظمات الأخرى.

    الاحتيال البريدي هو توظيف موظفين لشركة من المفترض أنها بحاجة إلى ممثل في أي بلد يمكنه الاهتمام بإرسال البضائع أو تحويل الأموال إلى شركة أجنبية. كقاعدة عامة، يتم إخفاء مخططات غسيل الأموال هنا.

    الحروف النيجيرية - اطلب إيداع مبلغ صغير قبل استلام الأموال.

    حروف السعادة

يمكن أن يكون البريد العشوائي جماعيًا أو مستهدفًا.

يفتقر البريد العشوائي المجمع إلى أهداف محددة ويستخدم تقنيات الهندسة الاجتماعية الاحتيالية ضد أعداد كبيرة من الأشخاص.

البريد العشوائي المستهدف هو أسلوب يستهدف شخصًا أو مؤسسة معينة، حيث يتصرف المهاجم نيابة عن المدير أو المسؤول أو أي موظف آخر في المؤسسة التي يعمل فيها الضحية أو يمثل المهاجم شركة أنشأت معها المنظمة المستهدفة علاقة موثوقة.

يتم جمع العناوين عن طريق اختيار الأسماء الصحيحة، والكلمات الجميلة من القواميس، والمجموعات المتكررة من أرقام الكلمات، وطريقة القياس، ومسح جميع مصادر المعلومات المتاحة (غرف الدردشة، والمنتديات، وما إلى ذلك)، وسرقة قواعد البيانات، وما إلى ذلك.

يتم التحقق من العناوين المستلمة (التحقق من صحتها) عن طريق إرسال رسالة اختبار، مع وضع رابط فريد في نص الرسالة لصورة مع عداد التنزيل أو رابط "إلغاء الاشتراك من الرسائل غير المرغوب فيها".

وبعد ذلك، يتم إرسال البريد العشوائي إما مباشرةً من خوادم مستأجرة، أو من خدمات بريد إلكتروني شرعية تم تكوينها بشكل غير صحيح، أو من خلال التثبيت المخفي لبرامج ضارة على كمبيوتر المستخدم.

يقوم المهاجم بتعقيد عمل مرشحات مكافحة البريد العشوائي عن طريق إدخال نصوص عشوائية أو ضوضاء أو نصوص غير مرئية، باستخدام أحرف رسومية أو تغيير أحرف رسومية، وصور مجزأة، بما في ذلك استخدام الرسوم المتحركة، والنصوص المسبقة الصياغة.

طرق مكافحة البريد العشوائي

هناك طريقتان رئيسيتان لتصفية البريد العشوائي:

    التصفية حسب الخصائص الرسمية لرسالة البريد الإلكتروني

    تصفية حسب المحتوى

    الطريقة الرسمية

    1. التجزئة حسب القوائم: الأسود والأبيض والرمادي. القوائم الرمادية هي وسيلة لحظر الرسائل مؤقتًا التي تحتوي على مجموعات غير معروفة من عنوان البريد الإلكتروني وعنوان IP لخادم الإرسال. عندما تنتهي المحاولة الأولى بفشل مؤقت (كقاعدة عامة، لا تقوم برامج مرسلي البريد العشوائي بإعادة إرسال الرسالة). عيب هذه الطريقة هو الفاصل الزمني الطويل المحتمل بين إرسال واستقبال رسالة قانونية.

      التحقق مما إذا كانت الرسالة قد تم إرسالها من خادم بريد حقيقي أم كاذب (وهمي) من المجال المحدد في الرسالة.

      "رد الاتصال" - عند تلقي اتصال وارد، يقوم الخادم المتلقي بإيقاف الجلسة مؤقتًا ويحاكي جلسة العمل مع الخادم المرسل. إذا فشلت المحاولة، فسيتم إنهاء الاتصال المعلق دون مزيد من المعالجة.

      التصفية حسب الخصائص الرسمية للرسالة: عناوين المرسل والمستلم، وحجم المرفقات ووجودها وعددها، وعنوان IP الخاص بالمرسل، وما إلى ذلك.

    الأساليب اللغوية - العمل بمحتوى الرسالة

    1. التعرف على محتوى الرسالة - يتم التحقق من وجود علامات محتوى غير مرغوب فيه في الرسالة: مجموعة معينة وتوزيع عبارات محددة في جميع أنحاء الرسالة.

      التعرف على نماذج الحروف (طريقة التصفية القائمة على التوقيع، بما في ذلك التوقيعات الرسومية)

      التصفية الافتراضية هي تصفية الكلمات بشكل صارم. عند التحقق من رسالة واردة، يتم حساب احتمالية كونها رسالة غير مرغوب فيها بناءً على معالجة النص، والتي تتضمن حساب متوسط ​​"وزن" جميع الكلمات في حرف معين. يتم تصنيف الرسالة على أنها بريد عشوائي أو ليست بريدًا عشوائيًا بناءً على ما إذا كان وزنها يتجاوز حدًا معينًا يحدده المستخدم. بعد اتخاذ القرار بشأن الرسالة، يتم تحديث "أوزان" الكلمات الواردة فيها في قاعدة البيانات.

المصادقة في أنظمة الكمبيوتر

يمكن تقسيم عمليات المصادقة إلى الفئات التالية:

    ولكن بناءً على معرفة شيء ما (رقم التعريف الشخصي، كلمة المرور)

    بناءً على حيازة شيء ما (بطاقة ذكية، مفتاح USB)

    لا يعتمد على الخصائص المتأصلة (الخصائص البيومترية)

أنواع المصادقة:

    مصادقة بسيطة باستخدام كلمات المرور

    مصادقة قوية باستخدام عمليات التحقق متعددة العوامل وطرق التشفير

    المصادقة البيومترية

الهجمات الرئيسية على بروتوكولات المصادقة هي:

    "حفلة تنكرية" - عندما يحاول مستخدم انتحال شخصية مستخدم آخر

    إعادة الإرسال - عند إرسال كلمة مرور تم اعتراضها نيابة عن مستخدم آخر

    التأخير القسري

ولمنع مثل هذه الهجمات، يتم استخدام التقنيات التالية:

    آليات مثل الاستجابة للتحدي، والطوابع الزمنية، والأرقام العشوائية، والتوقيعات الرقمية، وما إلى ذلك.

    ربط نتيجة المصادقة بإجراءات المستخدم اللاحقة داخل النظام.

    تنفيذ إجراءات المصادقة بشكل دوري ضمن جلسة اتصال محددة بالفعل.

    مصادقة بسيطة

    1. المصادقة على أساس كلمات المرور القابلة لإعادة الاستخدام

      المصادقة بناءً على كلمات مرور لمرة واحدة - OTP (كلمة مرور لمرة واحدة) - كلمات المرور لمرة واحدة صالحة لتسجيل دخول واحد فقط ويمكن إنشاؤها باستخدام رمز OTP المميز. ولهذا الغرض، يتم استخدام المفتاح السري للمستخدم، الموجود داخل رمز OTP وعلى خادم المصادقة.

    تتضمن المصادقة الصارمة إثبات الطرف الذي يثبت صحته للطرف المعتمد من خلال إثبات معرفته بسر معين. يحدث:

    1. من جانب واحد

      بجانبين

      ثلاثية

يمكن تنفيذها بالاعتماد على البطاقات الذكية أو مفاتيح USB أو التشفير.

يمكن تنفيذ المصادقة القوية باستخدام عملية التحقق المكونة من عاملين أو ثلاثة عوامل.

وفي حالة المصادقة الثنائية، يجب على المستخدم إثبات أنه يعرف كلمة المرور أو رمز PIN ولديه معرف شخصي معين (البطاقة الذكية أو مفتاح USB).

تتطلب المصادقة ثلاثية العوامل من المستخدم تقديم نوع آخر من تعريف الهوية، مثل القياسات الحيوية.

يمكن أن تعتمد المصادقة القوية باستخدام بروتوكولات التشفير على التشفير المتماثل وغير المتماثل، بالإضافة إلى وظائف التجزئة. تثبت الجهة المثبتة علمها بالسر، ولكن السر نفسه لا ينكشف. يتم استخدام المعلمات لمرة واحدة (الأرقام العشوائية والطوابع الزمنية والأرقام التسلسلية) لتجنب الإرسال المتكرر وضمان التفرد وعدم الغموض والضمانات الزمنية للرسائل المرسلة.

مصادقة المستخدم البيومترية

الميزات البيومترية الأكثر استخدامًا هي:

    بصمات الأصابع

    نمط الوريد

    هندسة اليد

    قزحية

    هندسة الوجه

    مجموعات مما سبق

التحكم في الوصول باستخدام نظام تسجيل الدخول الموحد مع ترخيص الدخول الموحد (SSO).

يسمح تسجيل الدخول الموحّد (SSO) لمستخدم شبكة الشركة بالخضوع لمصادقة واحدة فقط عند تسجيل الدخول إلى الشبكة، وتقديم كلمة مرور واحدة فقط أو أداة مصادقة أخرى مطلوبة مرة واحدة، وبعد ذلك، بدون مصادقة إضافية، الوصول إلى جميع موارد الشبكة المعتمدة اللازمة لتنفيذ وظيفة. يتم استخدام أدوات المصادقة الرقمية مثل الرموز المميزة والشهادات الرقمية PKI والبطاقات الذكية وأجهزة القياسات الحيوية بشكل نشط. أمثلة: Kerberos، PKI، SSL.

الاستجابة لحوادث أمن المعلومات

من بين المهام التي تواجه أي نظام لإدارة أمن المعلومات، يمكن تحديد اثنتين من أهمها:

    منع الحوادث

    في حالة حدوثها، الاستجابة في الوقت المناسب والصحيح

تعتمد المهمة الأولى في معظم الحالات على شراء أدوات أمن المعلومات المختلفة.

وتعتمد المهمة الثانية على درجة استعداد الشركة لمثل هذه الأحداث:

        وجود فريق مدرب للاستجابة لحوادث داعش مع أدوار ومسؤوليات محددة مسبقًا.

        توافر وثائق مدروسة ومترابطة بشأن إجراءات إدارة حوادث أمن المعلومات، وعلى وجه الخصوص، الاستجابة والتحقيق في الحوادث المحددة.

        توافر الموارد المعدة لاحتياجات فريق الاستجابة (أدوات الاتصال، ...، الآمنة)

        توافر قاعدة معرفية محدثة حول حوادث أمن المعلومات التي حدثت

        مستوى عال من وعي المستخدم في مجال أمن المعلومات

        تأهيل وتنسيق فريق الاستجابة

تتكون عملية إدارة حوادث أمن المعلومات من المراحل التالية:

    الإعداد - منع الحوادث، وإعداد فرق الاستجابة، ووضع السياسات والإجراءات، وما إلى ذلك.

    الكشف – إشعار الأمان، إشعار المستخدم، تحليل سجل الأمان.

    التحليل – التأكد من وقوع حادث، وجمع المعلومات المتاحة حول الحادث، وتحديد الأصول المتضررة وتصنيف الحادث حسب السلامة والأولوية.

    الاستجابة - إيقاف الحادثة وجمع الأدلة، واتخاذ الإجراءات اللازمة لوقف الحادثة والحفاظ على المعلومات القائمة على الأدلة، وجمع المعلومات القائمة على الأدلة، والتفاعل مع الإدارات الداخلية والشركاء والأطراف المتضررة، وكذلك استقطاب منظمات خبراء خارجية.

    التحقيق – التحقيق في ملابسات حوادث أمن المعلومات، وإشراك منظمات الخبراء الخارجية والتفاعل مع جميع الأطراف المتضررة، وكذلك مع وكالات إنفاذ القانون والسلطات القضائية.

    التعافي – اتخاذ التدابير اللازمة لإغلاق نقاط الضعف التي أدت إلى وقوع الحادث، والقضاء على عواقب الحادث، واستعادة وظائف الخدمات والأنظمة المتضررة. تسجيل إشعار التأمين.

    تحليل الكفاءة والتحديث - تحليل الحادث، تحليل فعالية وتحديث عملية التحقيق في حوادث أمن المعلومات والوثائق ذات الصلة، التعليمات الخاصة. إصدار تقرير عن التحقيق وضرورة تحديث النظام الأمني ​​للإدارة وجمع المعلومات حول الحادثة وإضافتها إلى القاعدة المعرفية وتخزين البيانات حول الحادثة.

يهدف النظام الفعال لإدارة حوادث أمن المعلومات إلى تحقيق الأهداف التالية:

    التأكد من الأهمية القانونية للمعلومات الاستدلالية التي تم جمعها حول حوادث أمن المعلومات

    التأكد من توقيت وصحة إجراءات الاستجابة لحوادث أمن المعلومات والتحقيق فيها

    التأكد من القدرة على التعرف على ظروف وأسباب حوادث أمن المعلومات من أجل مواصلة تحديث نظام أمن المعلومات

    توفير التحقيق والدعم القانوني لحوادث أمن المعلومات الداخلية والخارجية

    - ضمان إمكانية ملاحقة المعتدين وتقديمهم للعدالة وفق ما ينص عليه القانون

    التأكد من إمكانية التعويض عن الأضرار الناجمة عن حادث أمن المعلومات وفقاً للقانون

يتفاعل نظام إدارة حوادث أمن المعلومات بشكل عام ويتكامل مع الأنظمة والعمليات التالية:

    إدارة أمن المعلومات

    إدارة المخاطر

    ضمان استمرارية الأعمال

يتم التعبير عن التكامل في اتساق الوثائق وإضفاء الطابع الرسمي على ترتيب التفاعل بين العمليات (معلومات المدخلات والمخرجات وظروف الانتقال).

عملية إدارة حوادث أمن المعلومات معقدة للغاية وضخمة. يتطلب تجميع ومعالجة وتخزين كمية هائلة من المعلومات، بالإضافة إلى تنفيذ العديد من المهام المتوازية، لذلك هناك العديد من الأدوات في السوق التي تتيح لك أتمتة مهام معينة، على سبيل المثال، ما يسمى بأنظمة SIEM (المعلومات الأمنية وإدارة الأحداث).

كبير موظفي المعلومات (CIO) – مدير تكنولوجيا المعلومات

الرئيس التنفيذي لأمن المعلومات (CISO) – رئيس قسم أمن المعلومات، مدير أمن المعلومات

لا تقتصر المهمة الرئيسية لأنظمة SIEM على جمع الأحداث من مصادر مختلفة فحسب، بل تتمثل أيضًا في أتمتة عملية اكتشاف الحوادث من خلال التوثيق في السجل الخاص بها أو النظام الخارجي، بالإضافة إلى الإبلاغ عن الحدث في الوقت المناسب. يقوم نظام SIEM بالمهام التالية:

    توحيد وتخزين سجلات الأحداث من مصادر مختلفة - أجهزة الشبكة والتطبيقات وسجلات نظام التشغيل وأدوات الأمان

    عرض أدوات تحليل الأحداث وتحليل الحوادث

    الارتباط والمعالجة وفق قواعد الأحداث التي وقعت

    الإخطار التلقائي وإدارة الحوادث

أنظمة SIEM قادرة على تحديد:

    هجمات الشبكة في المحيط الداخلي والخارجي

    أوبئة الفيروسات أو العدوى الفيروسية الفردية والفيروسات التي لم تتم إزالتها والأبواب الخلفية وأحصنة طروادة

    محاولات الوصول غير المصرح به إلى المعلومات السرية

    الأخطاء والأعطال في تشغيل IS

    نقاط الضعف

    أخطاء في التكوين والتدابير الأمنية ونظم المعلومات.

المصادر الرئيسية لـ SIEM

    التحكم في الوصول وبيانات المصادقة

    سجلات أحداث الخادم ومحطة العمل

    المعدات النشطة للشبكة

  1. الحماية من الفيروسات

    ماسحات الضعف

    أنظمة المحاسبة عن المخاطر وأهمية التهديدات وتحديد أولويات الحوادث

    أنظمة أخرى لحماية ومراقبة سياسات أمن المعلومات:

    1. أنظمة DLP

      أجهزة التحكم في الوصول، الخ.

  2. أنظمة المخزون

    أنظمة المحاسبة المرورية

أشهر أنظمة SIEM:

QRadar SIEM (آي بي إم)

كومراد (CJSC NPO ESHELON)

قبل دراسة ومناقشة سوق أنظمة DLP بالتفصيل، عليك أن تقرر ماذا يعني ذلك. عادةً ما تعني أنظمة DLP منتجات برمجية تم إنشاؤها لحماية المؤسسات والمؤسسات من تسرب المعلومات السرية. هذه هي الطريقة التي تتم بها ترجمة اختصار DLP نفسه إلى اللغة الروسية (بالكامل - منع تسرب البيانات) - "تجنب تسرب البيانات".

مثل هذه الأنظمة قادرة على إنشاء "محيط" رقمي آمن لتحليل جميع المعلومات الصادرة أو الواردة. المعلومات التي يتحكم فيها هذا النظام هي حركة المرور على الإنترنت وتدفقات المعلومات العديدة: المستندات المأخوذة خارج "المحيط" المحمي على وسائط خارجية، والمطبوعة على الطابعة، والمرسلة إلى الأجهزة المحمولة عبر البلوتوث. وبما أن إرسال وتبادل أنواع مختلفة من المعلومات أصبح ضرورة حتمية في هذه الأيام، فإن أهمية هذه الحماية واضحة. كلما زاد استخدام التقنيات الرقمية والإنترنت، زادت الحاجة إلى ضمانات أمنية بشكل يومي، خاصة في بيئات الشركات.

كيف تعمل؟

نظرًا لأن نظام DLP يجب أن يتصدى لتسريبات المعلومات السرية الخاصة بالشركة، فإنه بالطبع لديه آليات مدمجة لتشخيص درجة سرية أي مستند يتم العثور عليه في حركة المرور المعترضة. في هذه الحالة، هناك طريقتان شائعتان للتعرف على درجة سرية الملفات: عن طريق التحقق من العلامات الخاصة وتحليل المحتوى.

حاليا، الخيار الثاني مناسب. وهو أكثر مقاومة للتعديلات التي قد يتم إجراؤها على الملف قبل إرساله، كما أنه يجعل من الممكن بسهولة زيادة عدد المستندات السرية التي يمكن للنظام التعامل معها.

مهام DLP الثانوية

بالإضافة إلى وظيفتها الرئيسية المتعلقة بمنع تسرب المعلومات، فإن أنظمة DLP مناسبة أيضًا لحل العديد من المهام الأخرى التي تهدف إلى مراقبة تصرفات الموظفين. في أغلب الأحيان، تحل أنظمة DLP عددًا من المشكلات التالية:

  • السيطرة الكاملة على استخدام وقت العمل، وكذلك موارد العمل من قبل موظفي المنظمة؛
  • مراقبة اتصالات الموظفين للكشف عن إمكانية تسببهم في ضرر للمنظمة؛
  • السيطرة على تصرفات الموظفين من حيث الشرعية (منع إنتاج الوثائق المزورة)؛
  • تحديد الموظفين الذين يرسلون سيرهم الذاتية للعثور بسرعة على الموظفين لشغل منصب شاغر.

تصنيف ومقارنة أنظمة DLP

يمكن تقسيم جميع أنظمة DLP الموجودة وفقًا لخصائص معينة إلى عدة أنواع فرعية رئيسية، كل منها سوف يبرز ويكون له مزاياه الخاصة على الآخرين.

إذا كان من الممكن حظر المعلومات التي يتم التعرف عليها على أنها سرية، فهناك أنظمة ذات مراقبة مستمرة نشطة أو سلبية لإجراءات المستخدم. الأنظمة الأولى قادرة على منع المعلومات المرسلة، على عكس الثانية. كما أنهم أكثر قدرة على التعامل مع المعلومات العرضية التي يتم تمريرها إلى الجانب، ولكن في الوقت نفسه يمكنهم إيقاف العمليات التجارية الحالية للشركة، وهي ليست أفضل جودة لديهم مقارنة بالأخيرة.

يمكن إجراء تصنيف آخر لأنظمة DLP بناءً على بنية الشبكة الخاصة بها. تعمل عمليات DLP للمدخل على الخوادم المتوسطة. في المقابل، يستخدم المضيفون وكلاء يعملون بشكل خاص على محطات عمل الموظفين. في الوقت الحالي، الخيار الأكثر صلة هو الاستخدام المتزامن لمكونات المضيف والبوابة، ولكن الأول له مزايا معينة.

سوق DLP الحديث العالمي

في الوقت الحالي، تشغل الشركات المعروفة على نطاق واسع في هذا المجال الأماكن الرئيسية في سوق أنظمة DLP العالمية. وتشمل هذه Symantec، TrendMicro، McAffee، WebSense.

سيمانتيك

تحتفظ شركة Symantec بمكانتها الرائدة في سوق DLP، على الرغم من أن هذه الحقيقة مثيرة للدهشة حيث يمكن للعديد من الشركات الأخرى أن تحل محلها. لا يزال الحل يتكون من مكونات معيارية تتيح له توفير أحدث الإمكانات المصممة لدمج أنظمة DLP مع أفضل التقنيات. تم تجميع خريطة الطريق التكنولوجية لهذا العام باستخدام معلومات من عملائنا وهي اليوم الأكثر تقدمًا المتوفرة في السوق. ومع ذلك، هذا ليس الخيار الأفضل لنظام DLP.

نقاط القوة:

  • تحسينات كبيرة على تقنية Content-Aware DLP للأجهزة المحمولة؛
  • تحسين قدرات استرجاع المحتوى لدعم نهج أكثر شمولا؛
  • تحسين تكامل إمكانات DLP مع منتجات Symantec الأخرى (المثال الأكثر وضوحًا هو Data Insight).

ما يجب الانتباه إليه (عيوب مهمة في العمل تستحق التفكير فيها):

  • على الرغم من أن خارطة طريق التكنولوجيا الخاصة بشركة Symantec تعتبر تقدمية، إلا أن تنفيذها غالبًا ما يحدث مع وجود عقبات؛
  • على الرغم من أن وحدة التحكم الإدارية تعمل بكامل طاقتها، إلا أنها ليست تنافسية كما تدعي شركة Symantec؛
  • غالبًا ما يشتكي عملاء هذا النظام من وقت استجابة خدمة الدعم؛
  • لا يزال سعر هذا الحل أعلى بكثير من سعر تصميمات المنافسين، والتي قد تأخذ مكانة رائدة بمرور الوقت بفضل التغييرات الصغيرة في هذا النظام.

ويب سينس

على مدى السنوات القليلة الماضية، كان المطورون يقومون بانتظام بتحسين عرض DLP الخاص بـ Websense. ويمكن اعتباره بأمان حلاً وظيفيًا بالكامل. لقد زود Websense المستخدم الحديث بإمكانيات متقدمة.

الأطراف الفائزة:

  • يتمثل اقتراح Websense في استخدام حل DLP كامل الميزات يدعم نقاط النهاية واكتشاف البيانات.
  • باستخدام وظيفة DLP بالتنقيط، من الممكن اكتشاف تسرب المعلومات التدريجي الذي يستمر لفترة طويلة.

ما يستحق اهتماما خاصا:

  • يمكنك فقط تحرير البيانات أثناء الراحة.
  • تتميز الخريطة التكنولوجية بانخفاض الطاقة.

مكافي DLP

تمكن نظام أمان McAfee DLP أيضًا من الخضوع للعديد من التغييرات الإيجابية. ولا يتميز بوجود وظائف خاصة، ولكن يتم تنظيم تنفيذ القدرات الأساسية على مستوى عال. يتمثل الاختلاف الرئيسي، بصرف النظر عن التكامل مع منتجات وحدة تحكم McAfee ePolicy Orchestrator (EPO) الأخرى، في استخدام تقنية التخزين في قاعدة بيانات مركزية للبيانات الملتقطة. يمكن استخدام إطار العمل هذا لتحسين القواعد الجديدة لاختبار النتائج الإيجابية الخاطئة وتقليل وقت النشر.

ما الذي يجذبك أكثر في هذا الحل؟

يمكن بسهولة وصف إدارة الحوادث بأنها إحدى نقاط قوة حل McAfee. وبمساعدتها، يتم إرفاق المستندات والتعليقات التي تعد بفوائد عند العمل على أي مستوى. هذا الحل قادر على اكتشاف المحتوى غير النصي، على سبيل المثال، صورة. من الممكن لأنظمة DLP نشر حل جديد من هذا المطور لحماية نقاط النهاية، على سبيل المثال، قائمة بذاتها.

لقد حققت الوظائف التي تهدف إلى تطوير المنصات، والمقدمة في شكل أجهزة اتصال محمولة وشبكات اجتماعية، أداءً جيدًا. وهذا يسمح لهم بالتغلب على الحلول التنافسية. يتم تحليل القواعد الجديدة من خلال قاعدة بيانات تحتوي على المعلومات التي تم التقاطها، مما يساعد على تقليل عدد النتائج الإيجابية الخاطئة وتسريع تنفيذ القواعد. يوفر McAfee DLP الوظائف الأساسية في بيئة افتراضية. ولم يتم بعد صياغة الخطط المتعلقة بتطويرها بشكل واضح.

الآفاق وأنظمة DLP الحديثة

توضح النظرة العامة للحلول المختلفة المقدمة أعلاه أنها تعمل جميعها بنفس الطريقة. وفقًا للخبراء، فإن الاتجاه الرئيسي للتطوير هو أن أنظمة "التصحيح" التي تحتوي على مكونات من العديد من الشركات المصنعة المشاركة في حل مشكلات معينة سيتم استبدالها بحزمة برامج متكاملة. سيتم تنفيذ هذا الانتقال بسبب الحاجة إلى إعفاء المتخصصين من حل بعض المشكلات. بالإضافة إلى ذلك، سيتم تحسين أنظمة DLP الحالية باستمرار، والتي لا يمكن أن توفر نظائرها نفس المستوى من الحماية.

على سبيل المثال، من خلال الأنظمة المتكاملة المعقدة، سيتم تحديد مدى توافق الأنواع المختلفة من مكونات نظام "التصحيح" مع بعضها البعض. سيؤدي ذلك إلى تسهيل التغيير السهل للإعدادات للمصفوفات واسعة النطاق لمحطات العملاء في المؤسسات، وفي الوقت نفسه، عدم وجود صعوبات في نقل البيانات من مكونات نظام متكامل واحد إلى بعضها البعض. يعمل مطورو الأنظمة المتكاملة على تعزيز خصوصية المهام التي تهدف إلى ضمان أمن المعلومات. ولا ينبغي ترك قناة واحدة دون مراقبة، لأنها غالبا ما تكون مصدرا لتسرب المعلومات المحتمل.

ماذا سيحدث في المستقبل القريب؟

كان على الشركات المصنعة الغربية التي تحاول السيطرة على سوق أنظمة DLP في بلدان رابطة الدول المستقلة أن تواجه مشاكل فيما يتعلق بدعم اللغات الوطنية. إنهم مهتمون بنشاط بسوقنا، لذلك يسعون جاهدين لدعم اللغة الروسية.

تشهد صناعة DLP تحركًا نحو البنية المعيارية. سيتم منح العميل الفرصة لاختيار مكونات النظام التي يحتاجها بشكل مستقل. كما يعتمد تطوير وتنفيذ أنظمة DLP على تفاصيل الصناعة. على الأرجح، ستظهر إصدارات خاصة من الأنظمة المعروفة، والتي سيكون تكييفها تابعا للعمل في القطاع المصرفي أو الوكالات الحكومية. وستؤخذ الطلبات ذات الصلة المقدمة من منظمات محددة بعين الاعتبار هنا.

أمن الشركات

إن استخدام أجهزة الكمبيوتر المحمولة في بيئات الشركات له تأثير مباشر على اتجاه تطوير أنظمة DLP. يحتوي هذا النوع من أجهزة الكمبيوتر المحمول على العديد من نقاط الضعف، الأمر الذي يتطلب حماية متزايدة. نظرًا للطبيعة المحددة لأجهزة الكمبيوتر المحمولة (إمكانية سرقة المعلومات والجهاز نفسه)، تعمل الشركات المصنعة لأنظمة DLP على تطوير أساليب جديدة لضمان أمان أجهزة الكمبيوتر المحمولة.