Studiya      18/10/2023

dlp nədir. DLP sistemləri - bu nədir? DLP sisteminin seçilməsi. Hadisəyə cavab alqoritmini nəzərdən keçirək

Problem haqqında Bu gün informasiya texnologiyaları istənilən müasir təşkilatın mühüm tərkib hissəsidir. Obrazlı desək, informasiya texnologiyaları müəssisənin fəaliyyətini təmin edən, müasir, şiddətli rəqabət şəraitində səmərəliliyini və rəqabət qabiliyyətini artıran müəssisənin ürəyidir.Sənəd dövriyyəsi, CRM sistemləri, ERP sistemləri kimi biznes proseslərinin avtomatlaşdırılması sistemləri, çoxölçülü təhlil və planlaşdırma sistemləri məlumatı tez toplamağa, onları sistemləşdirməyə və qruplaşdırmağa, idarəetmə qərarlarının qəbulunu sürətləndirməyə, idarəetmə və səhmdarlar üçün biznes və biznes proseslərinin şəffaflığını təmin etməyə imkan verir.Aydın olur ki, böyük miqdarda strateji, məxfi və şəxsi məlumat müəssisənin mühüm informasiya aktivi və bu məlumatların sızmasının nəticələri təşkilatın səmərəliliyinə təsir göstərəcək.Antiviruslar və firewall kimi bugünkü ənənəvi təhlükəsizlik tədbirlərindən istifadə informasiya aktivlərini xarici təhlükələrdən qorumaq funksiyalarını yerinə yetirir, lakin informasiya aktivlərinin daxili təcavüzkar tərəfindən sızmasından, təhrif edilməsindən və ya məhv edilməsindən qorunmasını heç bir şəkildə təmin etmir.İnformasiya təhlükəsizliyinə qarşı daxili təhdidlər bu təhlükələrin kritikliyini dərk etmədiyi üçün rəhbərlik tərəfindən diqqətdən kənarda qala və ya bəzi hallarda diqqətdən kənarda qala bilər. biznesə.Bu səbəbdəndir məxfi məlumatların qorunması bu gün çox vacibdir. Həll haqqında Məxfi məlumatların sızmadan qorunması təşkilatın informasiya təhlükəsizliyi kompleksinin mühüm komponentidir. DLP sistemləri (məlumat sızmasından qorunma sistemi) məxfi məlumatların təsadüfi və qəsdən sızması problemini həll etmək üçün nəzərdə tutulmuşdur.

Hərtərəfli məlumat sızmasından qorunma sistemi (DLP sistemi) məxfi məlumatların sızmasının qarşısını alan proqram təminatı və ya aparat-proqram kompleksidir.

Aşağıdakı əsas funksiyalardan istifadə edərək DLP sistemi tərəfindən həyata keçirilir:

  • Bütün məlumat ötürmə kanalları üzrə trafikin filtrasiyası;
  • Məzmun və kontekst səviyyəsində dərin trafik təhlili.
DLP sistemində məxfi məlumatların qorunması üç səviyyədə həyata keçirilir: Data-in-Motion, Data-at-Rest, Data-in-Use.

Data-in-Motion– şəbəkə kanalları üzərindən ötürülən məlumatlar:

  • Veb (HTTP/HTTPS protokolları);
  • İnternet - ani mesajlaşma proqramları (ICQ, QIP, Skype, MSN və s.);
  • Korporativ və şəxsi poçt (POP, SMTP, IMAP və s.);
  • Simsiz sistemlər (WiFi, Bluetooth, 3G və s.);
  • FTP əlaqələri.
İstirahət zamanı məlumat– statik olaraq saxlanılan məlumatlar:
  • Serverlər;
  • İş stansiyaları;
  • noutbuklar;
  • Məlumat saxlama sistemləri (DSS).
İstifadədə olan Data– iş stansiyalarında istifadə olunan məlumatlar.

İnformasiya sızmasının qarşısının alınmasına yönəlmiş tədbirlər iki əsas hissədən ibarətdir: təşkilati və texniki.

Məxfi məlumatların qorunmasışirkətdə mövcud olan məlumatların axtarışı və təsnifləşdirilməsi üçün təşkilati tədbirləri əhatə edir. Təsnifat prosesində məlumatlar 4 kateqoriyaya bölünür:

  • Gizli məlumatlar;
  • Məxfi informasiya;
  • Rəsmi istifadə üçün məlumat;
  • İctimai məlumat.
DLP sistemlərində məxfi məlumatların necə müəyyən edildiyi.

DLP sistemlərində məxfi məlumat bir sıra müxtəlif xüsusiyyətlərə görə, eləcə də müxtəlif yollarla müəyyən edilə bilər, məsələn:

  • Linqvistik məlumatların təhlili;
  • İnformasiyanın statistik təhlili;
  • Normal ifadələr (naxışlar);
  • Rəqəmsal barmaq izi üsulu və s.
Məlumat tapıldıqdan, qruplaşdırıldıqdan və sistemləşdirildikdən sonra ikinci təşkilati hissə - texniki hissə gəlir.

Texniki tədbirlər:
Texniki tədbirlərdən istifadə etməklə məxfi məlumatların mühafizəsi məlumat sızmasının mühafizəsi sisteminin funksionallığı və texnologiyalarından istifadəyə əsaslanır. DLP sisteminə iki modul daxildir: host modulu və şəbəkə modulu.

Host modulları istifadəçi iş stansiyalarında quraşdırılır və məxfi məlumatlar (məxfi məlumat) ilə bağlı istifadəçi tərəfindən həyata keçirilən hərəkətlərə nəzarəti təmin edir. Bundan əlavə, host modulu istifadəçi fəaliyyətini müxtəlif parametrlər üzrə izləməyə imkan verir, məsələn, İnternetdə sərf olunan vaxt, işə salınmış proqramlar, proseslər və məlumat yolları və s.

Şəbəkə moduluşəbəkə üzərindən ötürülən məlumatların təhlilini həyata keçirir və qorunan informasiya sistemindən kənara çıxan trafikə nəzarət edir. Əgər ötürülən trafikdə məxfi məlumat aşkar edilərsə, şəbəkə modulu məlumat ötürülməsini dayandırır.

DLP sisteminin tətbiqi nə verəcək?

Məlumat sızmasından qorunma sistemi tətbiq edildikdən sonra şirkət aşağıdakıları alacaq:

  • İnformasiya aktivlərinin və şirkətin mühüm strateji məlumatlarının qorunması;
  • Təşkilatda strukturlaşdırılmış və sistemləşdirilmiş məlumatlar;
  • İdarəetmə və təhlükəsizlik xidmətləri üçün biznes və biznes proseslərinin şəffaflığı;
  • Şirkətdə məxfi məlumatların ötürülməsi proseslərinə nəzarət;
  • Mühüm məlumatların itirilməsi, oğurlanması və məhv edilməsi ilə bağlı risklərin azaldılması;
  • təşkilata daxildən daxil olan zərərli proqramlardan qorunma;
  • İnformasiya sistemi daxilində məlumatların hərəkəti ilə bağlı bütün hərəkətlərin saxlanması və arxivləşdirilməsi;
DLP sisteminin ikinci dərəcəli üstünlükləri:
  • İşçilərin iş yerində olmasına nəzarət etmək;
  • İnternet trafikinə qənaət;
  • Korporativ şəbəkənin optimallaşdırılması;
  • İstifadəçinin istifadə etdiyi proqramlara nəzarət;
  • Kadrların səmərəliliyinin artırılması.

DLP ( Rəqəmsal İşıq Emalı) proyektorlarda istifadə olunan texnologiyadır. O, 1987-ci ildə Texas Instruments şirkətindən Larri Hornbek tərəfindən yaradılmışdır.

DLP proyektorlarında görüntü Digital Micromirror Device (DMD) adlanan yarımkeçirici çip üzərində matrisdə düzülmüş mikroskopik kiçik güzgülər tərəfindən yaradılır. Bu güzgülərin hər biri proqnozlaşdırılan təsvirdə bir pikseli təmsil edir.

Güzgülərin ümumi sayı ortaya çıxan görüntünün həllini göstərir. Ən çox yayılmış DMD ölçüləri 800x600, 1024x768, 1280x720 və 1920x1080-dir (HDTV, High Definition TeleVision üçün). Rəqəmsal kino proyektorlarında standart DMD qətnamələri çərçivənin uzun tərəfi boyunca müvafiq olaraq 2000 və 4000 pikselə uyğun gələn 2K və 4K hesab olunur.

Bu güzgülər işığı linzaya və ya soyuducuya əks etdirmək üçün tez bir zamanda yerləşdirilə bilər (həmçinin işıq tullantıları adlanır). Güzgülərin sürətlə fırlanması (əsasən yandırma və söndürmə arasında keçid) DMD-yə linzadan keçən işığın intensivliyini dəyişməyə imkan verir, ağ (aydın vəziyyətdə güzgü) və qara (söndürülmüş vəziyyətdə güzgü) ilə yanaşı, boz çalarları yaradır. ). ).

DLP proyektorlarında rəng

Rəngli görüntü yaratmaq üçün iki əsas üsul var. Bir üsul tək çipli proyektorların, digəri isə üç çipli proyektorların istifadəsini nəzərdə tutur.

Tək çipli proyektorlar


Tək çipli DLP proyektorunun məzmununa baxış. Sarı ox işıq şüasının lampadan matrisə, filtr diskindən, güzgüdən və obyektivdən keçən yolunu göstərir. Şüa daha sonra linzaya (sarı ox) və ya radiatora (mavi ox) əks olunur.
Xarici şəkillər
Tək matrisli DLP proyektorunun optik dizaynı
Micromirror asma və idarəetmə sxemi

Tək DMD çipi olan proyektorlarda rənglər 1950-ci illərdə istifadə edilən Columia Broadcasting System-in "ardıcıl rəngli televiziya sistemi" kimi lampa ilə DMD arasında fırlanan rəngli disk yerləşdirməklə istehsal olunur. Rəng diski adətən 4 sektora bölünür: əsas rənglər üçün üç sektor (qırmızı, yaşıl və mavi), dördüncü sektor isə parlaqlığı artırmaq üçün şəffafdır.

Şəffaf sektorun rəng doymasını azaltması səbəbindən bəzi modellərdə ümumiyyətlə olmaya bilər, digərlərində boş sektor əvəzinə əlavə rənglər istifadə edilə bilər.

DMD çipi fırlanan disklə sinxronlaşdırılır ki, diskin yaşıl sektoru lampanın yolunda olduqda şəklin yaşıl komponenti DMD-də göstərilsin. Qırmızı və mavi rənglər üçün də eynidir.

Şəklin qırmızı, yaşıl və mavi komponentləri növbə ilə, lakin çox yüksək tezlikdə göstərilir. Beləliklə, tamaşaçıya elə gəlir ki, ekrana çoxrəngli şəkil proyeksiya olunur. İlkin modellərdə disk hər kadrda bir dəfə fırlanırdı. Daha sonra diskin hər kadrda iki və ya üç dövrə etdiyi proyektorlar yaradıldı və bəzi proyektorlarda disk daha çox sayda sektora bölünür və üzərindəki palitra iki dəfə təkrarlanır. Bu o deməkdir ki, təsvirin komponentləri bir kadrda altı dəfəyə qədər bir-birini əvəz etməklə ekranda göstərilir.

Bəzi yeni yüksək səviyyəli modellər fırlanan rəngli diski üç əsas rəngdə çox parlaq LED bloku ilə əvəz etdi. LED-lərin çox tez yandırılıb-söndürülməsinə görə, bu texnika şəklin rənglərinin təzələnmə sürətini daha da artırmağa, səs-küydən və mexaniki hərəkət edən hissələrdən tamamilə qurtulmağa imkan verir. Halojen lampadan imtina da matrisin istilik işini asanlaşdırır.

"Göy qurşağı effekti"

Rainbow DLP effekti

Göy qurşağı effekti tək çipli DLP proyektorlarına xasdır.

Artıq qeyd edildiyi kimi, müəyyən bir zamanda hər bir şəkil üçün yalnız bir rəng göstərilir. Göz proyeksiya edilən təsvir üzərində hərəkət etdikcə bu müxtəlif rənglər görünməyə başlayır və nəticədə göz tərəfindən "göy qurşağı" qavranılır.

Tək çipli DLP proyektorlarının istehsalçıları bu vəziyyətdən çıxış yolunu fırlanan seqmentləşdirilmiş çoxrəngli diski overclock etməklə və ya rəng seqmentlərinin sayını artırmaqla, beləliklə də bu artefaktı azaltmaqla tapmışlar.

LED-lərdən gələn işıq, rənglər arasında keçidin yüksək tezliyi səbəbindən bu effekti daha da azaltmağa imkan verdi.

Bundan əlavə, LED-lər istənilən intensivliyin istənilən rəngini buraxa bilər ki, bu da təsvirin qamma və kontrastını artırıb.

Üç çipli proyektorlar

Bu tip DLP proyektoru lampanın yaydığı şüanı bölmək üçün prizmadan istifadə edir və əsas rənglərin hər biri daha sonra öz DMD çipinə yönəldilir. Sonra bu şüalar birləşdirilir və görüntü ekrana proyeksiya edilir.

Üç çipli proyektorlar tək çipli proyektorlara nisbətən daha çox kölgə və rəng gradasiyası istehsal etməyə qadirdir, çünki hər rəng daha uzun müddətə mövcuddur və hər bir video çərçivə ilə modulyasiya edilə bilər. Bundan əlavə, görüntü ümumiyyətlə titrəməyə və "göy qurşağı effektinə" məruz qalmır.

Dolby Digital Cinema 3D

Infitec fırlanan disk və eynəklər üçün spektral filtrlər işləyib hazırlamışdır ki, bu da spektrin müxtəlif alt qruplarında müxtəlif gözlər üçün çərçivələrin proyeksiyasına imkan verir. Nəticədə, əks olunan zaman qütbləşməni saxlamaq üçün xüsusi “gümüş” ekran tələb edən proyeksiya edilmiş təsvirin qütbləşməsinə malik sistemlərdən (məsələn, IMAX kimi) fərqli olaraq, hər bir göz adi ağ ekranda özünün demək olar ki, tam rəngli şəklini görür. .

həmçinin bax

Aleksey Borodin DLP texnologiyası. Portal ixbt.com (05-12-2000). 14 may 2012-ci il tarixində orijinaldan arxivləşdirilmişdir.


Wikimedia Fondu. 2010.

Digər lüğətlərdə "DLP" nə olduğuna baxın:

    DLP- Rəqəmsal İşıq Emalı (İspañol Rəqəmsal Prosedur) bir navegación, busqueda proyección və televiziya proyektorları və texnoloji texnologiyalarıdır. DLP, Texas Instruments-ın orijinal versiyasını təqdim edir, və ya... ... Wikipedia Español.

    DLP- aşağıda təsvir olunduğu kimi çoxlu mənaları olan üç hərfli abbreviaturadır: Texnologiya Məlumat İtkisinin Qarşısının alınması kompüter təhlükəsizliyi sahəsidir Rəqəmsal İşıq Emalı, proyektorlarda və video proyektorlarda istifadə olunan texnologiya Diskret loqarifm problemi,… … Wikipedia

Bu günlərdə DLP sistemləri kimi texnologiya haqqında tez-tez eşidə bilərsiniz. Bu nədir və harada istifadə olunur? Bu, məlumatların ötürülməsi və filtrasiyası zamanı mümkün pozuntuları aşkar edərək məlumat itkisinin qarşısını almaq üçün nəzərdə tutulmuş proqramdır. Bundan əlavə, bu cür xidmətlər onun istifadəsini, hərəkətini (şəbəkə trafikini) və saxlanmasını izləyir, aşkarlayır və bloklayır.

Bir qayda olaraq, məxfi məlumatların sızması avadanlığın təcrübəsiz istifadəçilər tərəfindən istismarı nəticəsində baş verir və ya zərərli hərəkətlərin nəticəsidir. Şəxsi və ya korporativ məlumat, əqli mülkiyyət (İP), maliyyə və ya tibbi məlumat, kredit kartı məlumatı və sair formada olan bu cür məlumatlar müasir informasiya texnologiyalarının təklif edə biləcəyi gücləndirilmiş mühafizə tədbirlərini tələb edir.

"Məlumat itkisi" və "məlumat sızması" terminləri bir-birinə bağlıdır və bir qədər fərqli olsalar da, tez-tez bir-birini əvəz edir. Məxfi məlumatları ehtiva edən mənbə yoxa çıxdıqda və sonradan icazəsiz şəxsin əlinə keçəndə məlumat itkisi halları informasiya sızmasına çevrilir. Bununla belə, məlumat sızması məlumat itkisi olmadan mümkündür.

DLP kateqoriyaları

Məlumat sızması ilə mübarizə üçün istifadə olunan texnoloji alətlər aşağıdakı kateqoriyalara bölünə bilər: standart təhlükəsizlik tədbirləri, ağıllı (qabaqcıl) tədbirlər, girişə nəzarət və şifrələmə, həmçinin ixtisaslaşmış DLP sistemləri (bunlar aşağıda ətraflı təsvir edilmişdir).

Standart tədbirlər

Müdaxilənin aşkarlanması sistemləri (IDS) və antivirus proqramı kimi standart təhlükəsizlik tədbirləri kompüterləri kənardan, eləcə də daxili hücumlardan qoruyan ümumi mexanizmlərdir. Məsələn, firewallun qoşulması icazəsiz şəxslərin daxili şəbəkəyə daxil olmasının qarşısını alır və müdaxilənin aşkarlanması sistemi müdaxilə cəhdlərini aşkarlayır. Daxili hücumların qarşısını məxfi məlumat göndərən fərdi kompüterlərdə quraşdırılmışları aşkar edən antivirusla yoxlamaq, eləcə də kompüterdə saxlanılan heç bir şəxsi və ya məxfi məlumat olmadan müştəri-server arxitekturasında işləyən xidmətlərdən istifadə etməklə almaq olar.

Əlavə təhlükəsizlik tədbirləri

Əlavə təhlükəsizlik tədbirləri anormal məlumat girişini (yəni verilənlər bazası və ya məlumat axtarış sistemləri) və ya qeyri-normal e-poçt mübadiləsini aşkar etmək üçün yüksək ixtisaslaşmış xidmətlərdən və vaxt alqoritmlərindən istifadə edir. Bundan əlavə, bu cür müasir informasiya texnologiyaları zərərli niyyətli proqramları və sorğuları müəyyən edir və kompüter sistemlərinin dərin skanlarını həyata keçirir (məsələn, düymələrin vuruşlarını və ya dinamik səslərini tanımaq). Bəzi bu cür xidmətlər qeyri-adi məlumat girişini aşkar etmək üçün hətta istifadəçi fəaliyyətinə nəzarət edə bilər.

Xüsusi hazırlanmış DLP sistemləri - bu nədir?

İnformasiya təhlükəsizliyi üçün nəzərdə tutulmuş DLP həlləri, adətən həssas məlumatlara giriş hüququ olan istifadəçilər tərəfindən icazəsiz və ya giriş olmadan həssas məlumatların surətini çıxarmaq və ya ötürmək üçün icazəsiz cəhdləri (qəsdən və ya qəsdən) aşkar etmək və qarşısını almaq üçün nəzərdə tutulmuşdur.

Müəyyən məlumatları təsnif etmək və ona çıxışı tənzimləmək üçün bu sistemlər məlumatların dəqiq uyğunlaşdırılması, strukturlaşdırılmış barmaq izi, qaydaların və müntəzəm ifadələrin qəbulu, kod ifadələrinin, konseptual təriflərin və açar sözlərin dərci kimi mexanizmlərdən istifadə edir. DLP sistemlərinin növləri və müqayisəsi aşağıdakı kimi təqdim edilə bilər.

Şəbəkə DLP (hərəkətdə olan məlumat və ya DiM kimi də tanınır)

Bir qayda olaraq, bu, perimetrə yaxın olan şəbəkə nöqtələrində quraşdırılmış bir hardware həlli və ya proqramdır. O, pozularaq göndərilən həssas məlumatları aşkar etmək üçün şəbəkə trafikini təhlil edir

Endpoint DLP (istifadə zamanı məlumat )

Bu cür sistemlər müxtəlif təşkilatlardakı son istifadəçi iş stansiyalarında və ya serverlərində işləyir.

Digər şəbəkə sistemlərində olduğu kimi, son nöqtə həm daxili, həm də xarici rabitə ilə üzləşə bilər və buna görə də istifadəçilərin növləri və ya qrupları (məsələn, firewall) arasında məlumat axınına nəzarət etmək üçün istifadə edilə bilər. Onlar həmçinin e-poçt və ani mesajlaşmaya nəzarət edə bilirlər. Bu, aşağıdakı kimi baş verir - mesajlar cihaza endirilməmişdən əvvəl onlar xidmət tərəfindən yoxlanılır və əlverişsiz sorğu varsa, bloklanır. Nəticədə, onlar düzəldilmir və cihazda məlumatların saxlanması qaydalarına tabe olmurlar.

DLP sisteminin (texnologiyasının) üstünlüyü ondan ibarətdir ki, o, fiziki cihazlara (məsələn, saxlama imkanları olan mobil qurğulara) girişi idarə edə və idarə edə bilir və bəzən məlumat şifrələnməmişdən əvvəl daxil olur.

Bəzi son nöqtəyə əsaslanan sistemlər həmçinin həssas məlumatların ötürülməsi cəhdlərinin qarşısını almaq üçün proqram nəzarətini təmin edə, həmçinin istifadəçiyə dərhal rəy bildirə bilər. Bununla belə, onların çatışmazlıqları var ki, onlar şəbəkədəki hər bir iş stansiyasında quraşdırılmalıdır və mobil cihazlarda (məsələn, mobil telefonlar və PDA-lar) və ya praktiki olaraq quraşdırıla bilməyən yerlərdə (məsələn, , iş stansiyasında) istifadə edilə bilməz. İnternet kafe). İstənilən məqsəd üçün DLP sistemini seçərkən bu hal nəzərə alınmalıdır.

Məlumatların İdentifikasiyası

DLP sistemlərinə məxfi və ya məxfi məlumatların müəyyən edilməsinə yönəlmiş bir neçə üsul daxildir. Bu proses bəzən şifrənin açılması ilə qarışdırılır. Bununla belə, məlumatların identifikasiyası təşkilatların nə axtaracağını (hərəkətdə, istirahətdə və ya istifadədə) müəyyən etmək üçün DLP texnologiyasından istifadə etdiyi prosesdir.

Məlumat strukturlaşdırılmış və ya strukturlaşdırılmamış kimi təsnif edilir. Birinci növ faylın (məsələn, cədvəl kimi) sabit sahələrində saxlanılır, strukturlaşdırılmamış isə sərbəst formada olan mətnə ​​(mətn sənədləri və ya PDF faylları şəklində) aiddir.

Ekspertlərin fikrincə, bütün məlumatların 80%-i struktursuzdur. Müvafiq olaraq, 20% strukturlaşdırılmışdır. strukturlaşdırılmış məlumat və kontekst təhlilinə yönəlmiş məzmun təhlilinə əsaslanır. Məlumatların yarandığı proqram və ya sistemin yaradıldığı yerdə edilir. Beləliklə, "DLP sistemləri - bu nədir?" Sualının cavabı. informasiyanın təhlili alqoritminin müəyyən edilməsinə xidmət edəcəkdir.

İstifadə olunan üsullar

Həssas məzmunu təsvir etmək üçün üsullar bu gün çoxdur. Onları iki kateqoriyaya bölmək olar: dəqiq və qeyri-dəqiq.

Dəqiq metodlar məzmun təhlilini əhatə edən və sorğulara yanlış müsbət cavabları faktiki olaraq sıfıra endirən üsullardır.

Bütün digərləri qeyri-dəqiqdir və bunlara daxil ola bilər: lüğətlər, açar sözlər, müntəzəm ifadələr, genişləndirilmiş müntəzəm ifadələr, məlumat meta teqləri, Bayes analizi, statistik təhlil və s.

Təhlilin effektivliyi birbaşa onun düzgünlüyündən asılıdır. Yüksək reytinqə malik DLP sistemi bu parametrdə yüksək performansa malikdir. Yanlış müsbət və mənfi nəticələrin qarşısını almaq üçün DLP identifikasiyasının dəqiqliyi vacibdir. Dəqiqlik bir çox amillərdən asılı ola bilər, bəziləri situasiya və ya texnoloji ola bilər. Dəqiqlik testi DLP sisteminin etibarlılığını təmin edə bilər - demək olar ki, sıfır yanlış müsbət.

İnformasiya sızmasının aşkar edilməsi və qarşısının alınması

Bəzən məlumatların paylanması mənbəyi həssas məlumatları üçüncü tərəflərə təqdim edir. Bir müddət sonra onun bəziləri çox güman ki, icazəsiz yerdə tapılacaq (məsələn, İnternetdə və ya başqa istifadəçinin noutbukunda). Qiyməti tələb əsasında tərtibatçılar tərəfindən təmin edilən və bir neçə onlarla rubldan bir neçə min rubla qədər dəyişə bilən DLP sistemləri daha sonra məlumatların necə sızdığını - bir və ya bir neçə üçüncü tərəfdən, bir-birindən müstəqil şəkildə edilib-edilmədiyini, sızma hər hansı digər vasitələrlə təmin edilmişdir və s.

İstirahətdə olan məlumatlar

“İstirahətdə olan məlumatlar” müştəri kompüterinin hər hansı bir sabit diskində, uzaq fayl serverində, diskdə saxlanılan köhnə arxivləşdirilmiş məlumatlara aiddir.Bu tərif həm də ehtiyat sistemdə (flash disklərdə və ya CD-lərdə) saxlanılan məlumatlara aiddir. Bu məlumat biznes və dövlət qurumları üçün böyük maraq doğurur, çünki böyük miqdarda məlumat saxlama cihazlarında istifadə olunmur və şəbəkədən kənarda icazəsiz şəxslər tərəfindən əldə olunma ehtimalı daha yüksəkdir.

(Məlumat itkisinin qarşısının alınması)

İstifadəçi hərəkətlərinin monitorinqi sistemləri, məxfi məlumatların daxili təhdidlərdən qorunması sistemi.

DLP sistemləri müxtəlif mərhələlərdə məxfi məlumatların ötürülməsini aşkar etmək və qarşısını almaq üçün istifadə olunur. (hərəkət, istifadə və saxlama zamanı). DLP sistemi imkan verir:

    İstifadəçilərin işinə nəzarət etmək, iş vaxtının şəxsi məqsədlər üçün nəzarətsiz itkisinin qarşısını almaq.

    İstifadəçi tərəfindən nəzərə alınmadan avtomatik olaraq bütün hərəkətləri, o cümlədən göndərilən və qəbul edilən e-poçtlar, söhbətlər və ani mesajlaşmalar, sosial şəbəkələr, ziyarət edilən veb-saytlar, klaviaturada yazılmış məlumatlar, ötürülən, çap edilmiş və saxlanılan fayllar və s. qeyd edin.

    İş yerində kompüter oyunlarından istifadəyə nəzarət edin və kompüter oyunlarına sərf olunan iş vaxtının miqdarını nəzərə alın.

    İstifadəçilərin şəbəkə fəaliyyətinə nəzarət edin, şəbəkə trafikinin həcmini nəzərə alın

    Sənədlərin müxtəlif daşıyıcılara (çıxarılan media, sərt disklər, şəbəkə qovluqları və s.) kopyalanmasına nəzarət edin.

    İstifadəçinin şəbəkə çapına nəzarət edin

    Axtarış motorlarına istifadəçi sorğularını qeyd edin və s.

    Data-in-motion - hərəkətdə olan məlumatlar - e-poçt mesajları, veb-trafikin ötürülməsi, fayllar və s.

    Data-in-rest - saxlanılan məlumatlar - iş stansiyaları, fayl serverləri, USB cihazları və s.

    İstifadədə olan məlumatlar - istifadə olunan məlumatlar - hazırda emal olunan məlumat.

DLP həllərinin arxitekturası müxtəlif tərtibatçılar arasında dəyişə bilər, lakin ümumilikdə 3 əsas tendensiya var:

    Müxtəlif məlumat ötürmə kanalları üçün kəsicilər və nəzarətçilər. Tutucular şirkətin perimetrindən çıxan məlumat axınlarını təhlil edir, məxfi məlumatları aşkarlayır, məlumatları təsnif edir və mümkün insidentlərin işlənməsi üçün idarəetmə serverinə ötürür. İstirahət zamanı məlumatların aşkarlanması nəzarətçiləri həssas məlumatlar üçün şəbəkə resurslarında kəşf proseslərini həyata keçirir. İş stansiyalarında əməliyyatlar üçün nəzarətçilər təhlükəsizlik siyasətini son cihazlara (kompüterlərə) paylayır, məxfi məlumatlarla işçilərin fəaliyyətinin nəticələrini təhlil edir və mümkün insident məlumatlarını idarəetmə serverinə ötürür.

    Son cihazlarda quraşdırılmış agent proqramları: emal olunan məxfi məlumatlara diqqət yetirin və məlumatın çıxarıla bilən mediaya saxlanması, göndərilməsi, çapı, mübadilə buferi vasitəsilə surətinin çıxarılması kimi qaydalara riayət olunmasına nəzarət edin.

    Mərkəzi idarəetmə serveri - ələ keçirənlərdən və nəzarətçilərdən alınan məlumatları müqayisə edir və insidentlərin işlənməsi və hesabatların yaradılması üçün interfeys təqdim edir.

DLP həlləri geniş çeşidli birləşmiş məlumat kəşfi üsullarını təklif edir:

    Sənədlərin və onların hissələrinin rəqəmsal çapları

    Yayılmadan qorunmaq üçün vacib olan verilənlər bazası və digər strukturlaşdırılmış məlumatların rəqəmsal barmaq izləri

    Statistik üsullar (pozuntuların təkrarlanması zamanı sistemin həssaslığının artırılması).

DLP sistemləri ilə işləyərkən bir neçə prosedur adətən dövri olaraq həyata keçirilir:

    Sistemin informasiyanın təsnifatı prinsiplərinə öyrədilməsi.

    Aşkar edilmiş məlumatların kateqoriyası və hərəkətlərinə nəzarət edilməli olan işçi qrupları ilə bağlı cavab qaydalarının daxil edilməsi. Etibarlı istifadəçilər vurğulanır.

    DLP sistemi tərəfindən nəzarət əməliyyatının yerinə yetirilməsi (sistem məlumatı təhlil edir və normallaşdırır, məlumatların aşkarlanması və təsnifatı prinsipləri ilə müqayisə aparır və məxfi məlumat aşkar edildikdə, sistem onu ​​aşkar edilmiş məlumat kateqoriyasına təyin edilmiş mövcud siyasətlərlə müqayisə edir). və lazım gələrsə, insident yaradır)

    İnsidentlərin işlənməsi (məsələn, məlumat, fasilə və ya göndərməni bloklamaq).

Təhlükəsizlik baxımından VPN yaratmaq və işləmək xüsusiyyətləri

VPN qurmaq üçün seçimlər:

    Şəbəkə əməliyyat sistemləri əsasında

    Router əsaslı

    ITU əsasında

    İxtisaslaşdırılmış proqram təminatı və aparat təminatı əsasında

    Xüsusi proqram təminatı əsasında

VPN-nin düzgün və təhlükəsiz işləməsi üçün VPN və firewalllar arasında qarşılıqlı əlaqənin əsaslarını başa düşməlisiniz:

    VPN-lər şəbəkənin perimetrindən keçən bir-birindən sona kommunikasiya tunelləri yaratmağa qadirdir və buna görə də şifrələnmiş trafiki təhlil etməkdə çətinlik çəkən firewalldan girişə nəzarət baxımından son dərəcə problemlidir.

    Şifrələmə imkanları sayəsində VPN-lər şifrələnmiş rabitə kanallarından müdaxilələri aşkar edə bilməyən IDS sistemlərindən yan keçmək üçün istifadə edilə bilər.

    Şəbəkə arxitekturasından asılı olaraq, bütün vacib şəbəkə ünvanlarının tərcüməsi (NAT) funksiyası bəzi VPN tətbiqləri ilə uyğun olmaya bilər və s.

Əslində, VPN komponentlərinin şəbəkə arxitekturasına tətbiqi ilə bağlı qərarlar qəbul edərkən, idarəçi ya VPN-i müstəqil xarici cihaz kimi seçə bilər, ya da hər iki funksiyanı bir sistemdə təmin etmək üçün VPN-i təhlükəsizlik duvarına inteqrasiya etməyi seçə bilər.

    ITU + Ayrı VPN. VPN hostinq seçimləri:

    1. DMZ daxilində, firewall və sərhəd marşrutlaşdırıcısı arasında

      ITU şəbəkə adapterlərində qorunan şəbəkə daxilində

      Ekranlı şəbəkənin içərisində, firewall arxasında

      ITU ilə paralel olaraq, qorunan şəbəkəyə giriş nöqtəsində.

    Vahid vahid kimi yerləşdirilən Firewall + VPN - belə inteqrasiya olunmuş həll texniki dəstək üçün əvvəlki seçimdən daha əlverişlidir, NAT (şəbəkə ünvanının tərcüməsi) ilə bağlı problemlər yaratmır və firewallun olduğu məlumatlara daha etibarlı çıxışı təmin edir. məsul. İnteqrasiya edilmiş həllin dezavantajı belə bir alətin alınmasının yüksək ilkin dəyəri, həmçinin müvafiq VPN və Firewall komponentlərinin optimallaşdırılması üçün məhdud seçimlərdir (yəni, ən qənaətbəxş ITU tətbiqləri onların VPN komponentlərinin qurulması üçün uyğun olmaya bilər. VPN şəbəkə performansına əhəmiyyətli təsir göstərə bilər və gecikmə aşağıdakı mərhələlərdə baş verə bilər:

    1. VPN cihazları arasında təhlükəsiz əlaqə qurarkən (identifikasiya, açar mübadiləsi və s.)

      Qorunan məlumatların şifrələnməsi və şifrəsinin açılması ilə bağlı gecikmələr, eləcə də onların bütövlüyünə nəzarət etmək üçün lazım olan transformasiyalar

      Köçürülən paketlərə yeni başlığın əlavə edilməsi ilə bağlı gecikmələr

E-poçt Təhlükəsizliyi

Əsas poçt protokolları: (E)SMTP, POP, IMAP.

SMTP - sadə poçt ötürmə protokolu, TCP port 25, autentifikasiya yoxdur. Genişləndirilmiş SMTP - müştəri autentifikasiyası əlavə edildi.

POP - Post Office Protocol 3 - serverdən məktubların qəbulu. Aydın mətn identifikasiyası. APOP - autentifikasiya qabiliyyəti ilə.

IMAP - internet mesajına çıxış protokolu - POP3 və IMAP xüsusiyyətlərini birləşdirən şifrələnməmiş poçt protokoludur. Məktubları kompüterinizə yükləməyə ehtiyac olmadan birbaşa poçt qutunuzla işləməyə imkan verir.

Məlumatların şifrlənməsi üçün hər hansı normal vasitələrin olmaması səbəbindən biz bu protokolların məlumatlarını şifrələmək üçün SSL-dən istifadə etmək qərarına gəldik. Buradan aşağıdakı növlər ortaya çıxdı:

POP3 SSL - port 995, SMTP SSL (SMTPS) port 465, IMAP SSL (IMAPS) - port 993, bütün TCP.

E-poçt sistemi ilə işləyən təcavüzkar aşağıdakı məqsədləri güdə bilər:

    E-poçt virusları göndərməklə istifadəçinin kompüterinə hücum etmək, saxta e-poçtlar göndərmək (SMTP-də göndərənin ünvanını saxtalaşdırmaq mənasız işdir), digər insanların elektron məktublarını oxumaq.

    Əməliyyat sisteminə nüfuz etmək və ya xidmətdən imtina etmək məqsədi ilə e-poçtdan istifadə edərək poçt serverinə hücum

    İstənməyən mesajlar (spam) göndərərkən poçt serverindən relay kimi istifadə

    Parolun ələ keçirilməsi:

    1. POP və IMAP seanslarında parolların tutulması, bunun nəticəsində təcavüzkar istifadəçinin xəbəri olmadan poçtu qəbul edə və silə bilər.

      SMTP seanslarında parolların tutulması - bunun nəticəsində təcavüzkarın bu server vasitəsilə poçt göndərmək üçün qanunsuz icazəsi ola bilər.

POP, IMAP və SMTP protokolları ilə təhlükəsizlik problemlərini həll etmək üçün ən çox SSL protokolu istifadə olunur ki, bu da bütün rabitə seansını şifrələməyə imkan verir. Dezavantaj: SSL ünsiyyəti əhəmiyyətli dərəcədə yavaşlata bilən resurs tələb edən bir protokoldur.

Spam və ona qarşı mübarizə

Saxta spam növləri:

    Lotereya - mesajı alanın iştirak etmədiyi lotereyalarda uduşlar haqqında həvəsli bildiriş. Sizə lazım olan tək şey müvafiq internet saytına daxil olmaq və çatdırılma xidmətləri üçün ödəniş tələb olunduğu iddia edilən hesab nömrənizi və kartın PİN kodunu daxil etməkdir.

    Hərraclar - bu cür aldatma fırıldaqçıların satdıqları malların olmamasından ibarətdir. Ödədikdən sonra müştəri heç nə almır.

    Fişinq məlumat təqdim etməyinizi istədikləri bəzi resursa keçidi ehtiva edən məktubdur və s. Şəxsi və məxfi məlumatların inandırıcı və ya diqqətsiz istifadəçilərini cəlb etmək. Fırıldaqçılar bankların, mağazaların və digər təşkilatların saytlarını əyani surətdə kopyalayan fırıldaqçı saytlara aparan keçidləri ehtiva edən, adətən müxtəlif qurumların rəsmi məktubları kimi maskalanan çoxlu məktublar göndərirlər.

    Poçt fırıldaqçılığı hər hansı bir ölkədə xarici şirkətə malların göndərilməsi və ya pul köçürməsi ilə məşğul ola biləcək nümayəndəyə ehtiyacı olduğu güman edilən bir şirkət üçün kadrların işə götürülməsidir. Burada bir qayda olaraq, çirkli pulların yuyulması sxemləri gizlənir.

    Nigeriya məktubları - pul almadan əvvəl kiçik bir məbləğ qoymağı xahiş edin.

    Xoşbəxtlik məktubları

Spam kütləvi və ya hədəflənmiş ola bilər.

Toplu spamın xüsusi hədəfləri yoxdur və çoxlu sayda insana qarşı saxta sosial mühəndislik üsullarından istifadə edir.

Məqsədli spam, təcavüzkarın qurbanın işlədiyi təşkilatın direktoru, administratoru və ya digər işçisi adından hərəkət etdiyi və ya təcavüzkarın hədəf təşkilatın təsis etdiyi şirkəti təmsil etdiyi konkret şəxs və ya təşkilata yönəlmiş bir üsuldur. etibarlı münasibət.

Ünvanların toplanması müvafiq adların, lüğətlərdən gözəl sözlərin, tez-tez söz-rəqəm birləşmələrinin seçilməsi, bənzətmə üsulu, bütün mövcud məlumat mənbələrinin (söhbət otaqları, forumlar və s.) skan edilməsi, məlumat bazalarının oğurlanması və s.

Alınan ünvanlar test mesajı göndərməklə, mesajın mətnində yükləmə sayğacı olan şəklə unikal keçid və ya “spam mesajların abunəliyini dayandırmaq” linki yerləşdirməklə yoxlanılır (əsaslı olub-olmaması yoxlanılır).

Sonradan spam ya birbaşa icarəyə götürülmüş serverlərdən, ya da yanlış konfiqurasiya edilmiş qanuni e-poçt xidmətlərindən və ya zərərli proqram təminatının istifadəçinin kompüterində gizli quraşdırılması vasitəsilə göndərilir.

Təcavüzkar təsadüfi mətnlər, səs-küy və ya görünməz mətnlər təqdim etməklə, qrafik hərflərdən istifadə etməklə və ya qrafik hərfləri, parçalanmış şəkilləri, o cümlədən animasiyadan istifadə etməklə və mətnləri əvvəlcədən ifadə etməklə dəyişdirməklə antispam filtrlərinin işini çətinləşdirir.

Anti-spam üsulları

Spam filtrasiyasının 2 əsas üsulu var:

    E-poçt mesajının formal xüsusiyyətlərinə görə filtrasiya

    Məzmuna görə süzün

    Formal üsul

    1. Siyahılara görə parçalanma: qara, ağ və boz. Boz siyahılar e-poçt ünvanının naməlum kombinasiyası və server IP ünvanının göndərilməsi ilə mesajların müvəqqəti bloklanması üsuludur. İlk cəhd müvəqqəti uğursuzluqla başa çatdıqda (bir qayda olaraq, spam proqramları məktubu yenidən göndərmir). Bu metodun dezavantajı hüquqi mesajın göndərilməsi və alınması arasında mümkün olan uzun zaman intervalıdır.

      Mesajın mesajda göstərilən domendən həqiqi və ya yalançı (saxta) poçt serverindən göndərilməsinin yoxlanılması.

      "Geri zəng" - daxil olan əlaqəni aldıqdan sonra qəbul edən server sessiyanı dayandırır və göndərən serverlə iş sessiyasını simulyasiya edir. Əgər cəhd uğursuz olarsa, dayandırılmış əlaqə əlavə emal edilmədən dayandırılır.

      Məktubun formal xüsusiyyətlərinə görə filtrləmə: göndərici və alıcı ünvanları, ölçüsü, əlavələrin mövcudluğu və sayı, göndərənin IP ünvanı və s.

    Linqvistik üsullar - məktubun məzmunu ilə işləmək

    1. Məktubun məzmunu ilə tanınma - məktubda spam məzmununun əlamətlərinin olması yoxlanılır: məktubda müəyyən ifadələr toplusu və paylanması.

      Məktub nümunələri ilə tanınma (imza əsaslı filtrləmə üsulu, o cümlədən qrafik imzalar)

      Bayesian filtrləmə ciddi şəkildə söz filtridir. Daxil olan məktubu yoxlayarkən, onun spam olma ehtimalı, verilmiş məktubdakı bütün sözlərin orta “çəkisi”nin hesablanmasını ehtiva edən mətnin işlənməsi əsasında hesablanır. Məktub, çəkisinin istifadəçi tərəfindən müəyyən edilmiş müəyyən həddi keçməsinə görə spam və ya spam olmayan kimi təsnif edilir. Məktubla bağlı qərar qəbul edildikdən sonra ona daxil olan sözlərin “çəkiləri” verilənlər bazasında yenilənir.

Kompüter sistemlərində autentifikasiya

Doğrulama proseslərini aşağıdakı kateqoriyalara bölmək olar:

    Ancaq bir şey haqqında biliyə əsaslanaraq (PIN, parol)

    Bir şeyə sahib olmaq əsasında (smart kart, USB açar)

    Doğma xüsusiyyətlərə əsaslanmır (biometrik xüsusiyyətlər)

Doğrulama növləri:

    Parollardan istifadə edərək sadə identifikasiya

    Çox faktorlu yoxlamalar və kriptoqrafik metodlardan istifadə edərək güclü autentifikasiya

    Biometrik autentifikasiya

Doğrulama protokollarına əsas hücumlar bunlardır:

    "Maskarad" - istifadəçi başqa bir istifadəçini təqlid etməyə çalışdıqda

    Yenidən ötürülmə - ələ keçirilmiş parol başqa istifadəçinin adından göndərildikdə

    Məcburi gecikmə

Bu cür hücumların qarşısını almaq üçün aşağıdakı üsullardan istifadə olunur:

    Mexanizmlər, məsələn, çağırış-cavab, vaxt ştampları, təsadüfi nömrələr, rəqəmsal imzalar və s.

    Doğrulama nəticəsinin sistem daxilində sonrakı istifadəçi hərəkətləri ilə əlaqələndirilməsi.

    Artıq qurulmuş kommunikasiya sessiyası çərçivəsində autentifikasiya prosedurlarının vaxtaşırı yerinə yetirilməsi.

    Sadə autentifikasiya

    1. Yenidən istifadə edilə bilən parollara əsaslanan identifikasiya

      Birdəfəlik parollara əsaslanan autentifikasiya - OTP (birdəfəlik parol) - birdəfəlik parollar yalnız bir giriş üçün etibarlıdır və OTP işarəsi ilə yaradıla bilər. Bunun üçün istifadəçinin həm OTP tokenində, həm də autentifikasiya serverində yerləşən gizli açarından istifadə olunur.

    Ciddi autentifikasiya sübut edən tərəfin müəyyən bir sirrdən xəbərdar olduğunu nümayiş etdirməklə etibar edən tərəfə öz həqiqiliyini sübut etməsini nəzərdə tutur. Baş verir:

    1. Birtərəfli

      İkitərəfli

      Üçtərəfli

Smart kartlar və ya USB açarlar və ya kriptoqrafiya əsasında həyata keçirilə bilər.

Güclü autentifikasiya iki və ya üç faktorlu yoxlama prosesindən istifadə etməklə həyata keçirilə bilər.

İki faktorlu autentifikasiya zamanı istifadəçi parol və ya PİN kodu bildiyini və müəyyən şəxsi identifikatora (smart kart və ya USB açar) malik olduğunu sübut etməlidir.

Üç faktorlu autentifikasiya istifadəçidən biometrik kimi digər identifikasiya növü təqdim etməyi tələb edir.

Kriptoqrafik protokollardan istifadə edən güclü autentifikasiya simmetrik və asimmetrik şifrələməyə, həmçinin hash funksiyalarına etibar edə bilər. Sübut edən tərəf sirri bildiyini sübut edir, amma sirrin özü açılmır. Təkrar ötürülmənin qarşısını almaq, ötürülən mesajların unikallığını, birmənalılığını və vaxt təminatını təmin etmək üçün birdəfəlik parametrlərdən (təsadüfi nömrələr, vaxt ştampları və ardıcıllıq nömrələri) istifadə olunur.

Biometrik istifadəçi identifikasiyası

Ən çox istifadə edilən biometrik xüsusiyyətlər bunlardır:

    Barmaq izləri

    Damar nümunəsi

    Əl həndəsəsi

    Süsən

    Üz həndəsəsi

    Yuxarıda göstərilənlərin birləşmələri

Tək Giriş (SSO) icazəsi ilə tək giriş sxemindən istifadə edərək girişə nəzarət

SSO korporativ şəbəkə istifadəçisinə şəbəkəyə daxil olduqda, yalnız bir parol və ya digər tələb olunan autentifikatoru bir dəfə təqdim edərək yalnız bir autentifikasiyadan keçməyə, sonra isə əlavə autentifikasiya olmadan bütün səlahiyyətli şəbəkə resurslarına giriş əldə etməyə imkan verir. iş. Tokenlər, PKI rəqəmsal sertifikatları, smart kartlar və biometrik cihazlar kimi rəqəmsal autentifikasiya alətləri fəal şəkildə istifadə olunur. Nümunələr: Kerberos, PKI, SSL.

İnformasiya təhlükəsizliyi insidentlərinə reaksiya

Hər hansı bir informasiya təhlükəsizliyi idarəetmə sisteminin qarşısında duran vəzifələr arasında ən əhəmiyyətli ikisini ayırd etmək olar:

    Hadisənin qarşısının alınması

    Onlar baş verərsə, vaxtında və düzgün cavab verin

Əksər hallarda birinci vəzifə müxtəlif informasiya təhlükəsizliyi vasitələrinin alınmasına əsaslanır.

İkinci vəzifə, şirkətin belə hadisələrə hazırlıq dərəcəsindən asılıdır:

        Əvvəlcədən təyin edilmiş rol və məsuliyyətləri olan təlim keçmiş İD hadisələrinə cavab verən qrupun olması.

        İnformasiya təhlükəsizliyi ilə bağlı insidentlərin idarə edilməsi proseduru, xüsusən də müəyyən edilmiş insidentlərin cavablandırılması və araşdırılması üzrə hərtərəfli düşünülmüş və bir-biri ilə əlaqəli sənədlərin mövcudluğu.

        Cavab qrupunun ehtiyacları üçün hazırlanmış resursların mövcudluğu (rabitə vasitələri, ..., təhlükəsiz)

        Baş vermiş informasiya təhlükəsizliyi insidentləri haqqında müasir məlumat bazasının mövcudluğu

        İnformasiya təhlükəsizliyi sahəsində istifadəçi məlumatlılığının yüksək səviyyəsi

        Cavab qrupunun ixtisası və koordinasiyası

İnformasiya təhlükəsizliyi insidentlərinin idarə edilməsi prosesi aşağıdakı mərhələlərdən ibarətdir:

    Hazırlıq – insidentlərin qarşısının alınması, cavab qruplarının hazırlanması, siyasət və prosedurların işlənib hazırlanması və s.

    Aşkarlama – təhlükəsizlik bildirişi, istifadəçi bildirişi, təhlükəsizlik jurnalının təhlili.

    Təhlil – hadisənin baş verdiyini təsdiqləmək, insidentlə bağlı mövcud məlumatların toplanması, təsirə məruz qalmış aktivlərin müəyyən edilməsi və insidentin təhlükəsizlik və prioritet üzrə təsnifləşdirilməsi.

    Cavab - hadisənin dayandırılması və sübutların toplanması, insidentin dayandırılması üçün tədbirlərin görülməsi və sübuta əsaslanan məlumatların qorunması, sübuta əsaslanan məlumatların toplanması, daxili şöbələr, tərəfdaşlar və təsirə məruz qalan tərəflərlə qarşılıqlı əlaqə, habelə kənar ekspert təşkilatlarının cəlb edilməsi.

    Təhqiqat - informasiya təhlükəsizliyi insidentlərinin hallarının araşdırılması, kənar ekspert təşkilatlarının cəlb edilməsi və təsirə məruz qalan bütün tərəflərlə, habelə hüquq-mühafizə orqanları və məhkəmə orqanları ilə qarşılıqlı əlaqə.

    Bərpa – insidentə səbəb olan zəifliklərin aradan qaldırılması üçün tədbirlərin görülməsi, hadisənin nəticələrinin aradan qaldırılması, təsirə məruz qalmış xidmət və sistemlərin funksionallığının bərpası. Sığorta bildirişinin qeydiyyatı.

    Səmərəliliyin təhlili və modernləşdirilməsi - insidentin təhlili, informasiya təhlükəsizliyi insidentlərinin və bununla bağlı sənədlərin araşdırılması prosesinin effektivliyinin və modernləşdirilməsinin təhlili, şəxsi göstərişlər. İstintaq və idarəetmə üçün təhlükəsizlik sisteminin müasirləşdirilməsi zərurəti barədə hesabatın yaradılması, insidentlə bağlı məlumatların toplanması, məlumat bazasına əlavə edilməsi və hadisə ilə bağlı məlumatların saxlanması.

Effektiv informasiya təhlükəsizliyi hadisələrinin idarə edilməsi sistemi aşağıdakı məqsədlərə malikdir:

    İnformasiya təhlükəsizliyi insidentləri ilə bağlı toplanmış sübutedici məlumatların hüquqi əhəmiyyətinin təmin edilməsi

    İnformasiya təhlükəsizliyi insidentlərinə cavab vermək və araşdırmaq üçün tədbirlərin vaxtında və düzgünlüyünü təmin etmək

    İnformasiya təhlükəsizliyi sisteminin daha da müasirləşdirilməsi məqsədilə informasiya təhlükəsizliyi insidentlərinin hallarını və səbəblərini müəyyən etmək bacarığının təmin edilməsi

    Daxili və xarici informasiya təhlükəsizliyi insidentləri üçün araşdırma və hüquqi dəstəyin təmin edilməsi

    Hücum edənlərin cinayət məsuliyyətinə cəlb edilməsi və qanunla nəzərdə tutulmuş qaydada məsuliyyətə cəlb edilməsi imkanlarının təmin edilməsi

    İnformasiya təhlükəsizliyi insidentindən dəymiş zərərin qanunvericiliyə uyğun olaraq ödənilməsi imkanının təmin edilməsi

İnformasiya təhlükəsizliyi insidentlərinin idarə edilməsi sistemi ümumiyyətlə aşağıdakı sistem və proseslərlə qarşılıqlı əlaqədə olur və inteqrasiya edir:

    İnformasiya Təhlükəsizliyi İdarəetmə

    Risklərin idarə edilməsi

    Biznesin Davamlılığının təmin edilməsi

İnteqrasiya sənədlərin ardıcıllığı və proseslər (giriş, çıxış məlumatları və keçid şərtləri) arasında qarşılıqlı əlaqə qaydasının rəsmiləşdirilməsində ifadə olunur.

İnformasiya təhlükəsizliyi insidentlərinin idarə edilməsi prosesi kifayət qədər mürəkkəb və həcmlidir. Bu, böyük miqdarda məlumatın yığılmasını, işlənməsini və saxlanmasını, həmçinin bir çox paralel tapşırıqların yerinə yetirilməsini tələb edir, buna görə də bazarda müəyyən tapşırıqları avtomatlaşdırmağa imkan verən bir çox vasitə var, məsələn, SIEM sistemləri (təhlükəsizlik məlumatları və hadisələrin idarə edilməsi).

Baş İnformasiya Mütəxəssisi (CIO) – informasiya texnologiyaları direktoru

Baş İnformasiya Təhlükəsizliyi Mütəxəssisi (CISO) – informasiya təhlükəsizliyi şöbəsinin müdiri, informasiya təhlükəsizliyi direktoru

SIEM sistemlərinin əsas vəzifəsi sadəcə hadisələri müxtəlif mənbələrdən toplamaq deyil, öz jurnalında və ya xarici sistemində sənədlərlə insidentlərin aşkarlanması prosesini avtomatlaşdırmaq, həmçinin hadisə haqqında vaxtında məlumatlandırmaqdır. SIEM sisteminin aşağıdakı vəzifələri var:

    Müxtəlif mənbələrdən hadisə qeydlərinin konsolidasiyası və saxlanması - şəbəkə cihazları, proqramlar, OS qeydləri, təhlükəsizlik alətləri

    Hadisələrin təhlili və hadisələrin təhlili üçün vasitələrin təqdimatı

    Baş verən hadisələrin qaydalarına uyğun olaraq korrelyasiya və emal

    Avtomatik bildiriş və hadisələrin idarə edilməsi

SIEM sistemləri müəyyən etməyə qadirdir:

    Daxili və xarici perimetrlərdə şəbəkə hücumları

    Virus epidemiyaları və ya fərdi virus infeksiyaları, silinməmiş viruslar, arxa qapılar və troyanlar

    Məxfi məlumatlara icazəsiz daxil olmaq cəhdləri

    İS-nin işində səhvlər və nasazlıqlar

    Zəifliklər

    Konfiqurasiya, təhlükəsizlik tədbirləri və informasiya sistemlərində səhvlər.

SIEM-in əsas mənbələri

    Girişə nəzarət və autentifikasiya məlumatları

    Server və iş stansiyası hadisə qeydləri

    Şəbəkə aktiv avadanlığı

  1. Antivirus qorunması

    Zəiflik skanerləri

    Risklərin uçotu, təhlükənin kritikliyi və insidentlərin prioritetləşdirilməsi sistemləri

    İnformasiya təhlükəsizliyi siyasətlərini qorumaq və nəzarət etmək üçün digər sistemlər:

    1. DLP sistemləri

      Girişə nəzarət cihazları və s.

  2. İnventar sistemləri

    Trafik uçotu sistemləri

Ən məşhur SIEM sistemləri:

QRadar SIEM (IBM)

KOMRAD (QSC NPO ESHELON)

DLP sistemləri bazarını ətraflı öyrənib müzakirə etməzdən əvvəl bunun nə demək olduğuna qərar verməlisiniz. DLP sistemləri adətən təşkilatları və müəssisələri məxfi məlumatların sızmasından qorumaq üçün yaradılan proqram məhsulları deməkdir. DLP abbreviaturasının özü rus dilinə belə tərcümə olunur (tam olaraq - Məlumat sızmasının qarşısının alınması) - "məlumat sızmasının qarşısını almaq".

Bu cür sistemlər bütün gedən və ya daxil olan məlumatları təhlil etmək üçün rəqəmsal təhlükəsiz “perimetr” yaratmağa qadirdir. Bu sistem tərəfindən idarə olunan məlumat İnternet trafiki və çoxsaylı məlumat axınlarıdır: xarici mediada qorunan "perimetrdən" kənarda götürülmüş, printerdə çap edilmiş, Bluetooth vasitəsilə mobil cihazlara göndərilən sənədlər. Bu günlərdə müxtəlif növ məlumatların göndərilməsi və mübadiləsi qaçılmaz zərurət olduğundan, bu cür mühafizənin əhəmiyyəti göz qabağındadır. Rəqəmsal və internet texnologiyaları nə qədər çox istifadə edilərsə, xüsusilə korporativ mühitlərdə gündəlik olaraq daha çox təhlükəsizlik zəmanətinə ehtiyac duyulur.

Bu necə işləyir?

DLP sistemi korporativ məxfi məlumatların sızmasına qarşı durmalı olduğundan, şübhəsiz ki, ələ keçirilən trafikdə tapılan hər hansı sənədin məxfilik dərəcəsinin diaqnostikası üçün daxili mexanizmlərə malikdir. Bu halda, faylların məxfilik dərəcəsini tanımaq üçün iki ümumi üsul var: xüsusi markerləri yoxlamaq və məzmunu təhlil etməklə.

Hazırda ikinci seçim aktualdır. O, göndərilməmişdən əvvəl fayla edilə biləcək dəyişikliklərə daha davamlıdır və həmçinin sistemin işləyə biləcəyi məxfi sənədlərin sayını asanlıqla genişləndirməyə imkan verir.

İkinci dərəcəli DLP Tapşırıqları

Məlumat sızmasının qarşısının alınması ilə əlaqəli əsas funksiyasına əlavə olaraq, DLP sistemləri personalın hərəkətlərini izləməyə yönəlmiş bir çox digər vəzifələri həll etmək üçün də uyğundur. Çox vaxt DLP sistemləri bir sıra aşağıdakı problemləri həll edir:

  • təşkilatın işçiləri tərəfindən iş vaxtının, habelə iş resurslarının istifadəsinə tam nəzarət;
  • təşkilata zərər vurma potensialını aşkar etmək üçün işçilərin ünsiyyətinə nəzarət etmək;
  • qanunilik baxımından işçilərin hərəkətlərinə nəzarət (saxta sənədlərin hazırlanmasının qarşısının alınması);
  • vakant vəzifə üçün kadrları tez tapmaq üçün CV göndərən işçilərin müəyyən edilməsi.

DLP sistemlərinin təsnifatı və müqayisəsi

Bütün mövcud DLP sistemləri müəyyən xüsusiyyətlərə görə bir neçə əsas alt növə bölünə bilər ki, onların hər biri digərlərindən fərqlənəcək və öz üstünlüklərinə malikdir.

Məxfi kimi tanınan məlumatları bloklamaq mümkündürsə, istifadəçi hərəkətlərinin aktiv və ya passiv daimi monitorinqi olan sistemlər mövcuddur. Birinci sistemlər ikincidən fərqli olaraq ötürülən məlumatları bloklaya bilir. Yan tərəfə ötürülən təsadüfi məlumatların öhdəsindən daha yaxşı gəlirlər, lakin eyni zamanda şirkətin cari iş proseslərini dayandıra bilərlər, bu da sonuncu ilə müqayisədə ən yaxşı keyfiyyət deyil.

DLP sistemlərinin başqa bir təsnifatı onların şəbəkə arxitekturasına əsasən edilə bilər. Gateway DLP-ləri ara serverlərdə işləyir. Bunun əksinə olaraq, ev sahibləri xüsusi olaraq işçilərin iş stansiyalarında işləyən agentlərdən istifadə edirlər. Hal-hazırda, daha uyğun bir seçim host və şlüz komponentlərinin eyni vaxtda istifadəsidir, lakin birincinin müəyyən üstünlükləri var.

Qlobal müasir DLP bazarı

Hazırda qlobal DLP sistemləri bazarında əsas yerləri bu sahədə geniş tanınan şirkətlər tutur. Bunlara Symantec, TrendMicro, McAffee, WebSense daxildir.

Symantec

Symantec DLP bazarında lider mövqeyini qoruyur, baxmayaraq ki, bu fakt təəccüblüdür, çünki bir çox başqa şirkətlər onu əvəz edə bilər. Həll hələ də DLP sistemlərini ən yaxşı texnologiyalarla inteqrasiya etmək üçün nəzərdə tutulmuş ən son imkanları təmin etməyə imkan verən modul komponentlərdən ibarətdir. Bu il üçün texnologiya yol xəritəsi müştərilərimizin məlumatlarından istifadə etməklə tərtib edilmişdir və bu gün bazarda mövcud olan ən mütərəqqi xəritədir. Bununla belə, bu DLP sisteminin ən yaxşı seçimindən uzaqdır.

Güclü tərəflər:

  • portativ cihazlar üçün Content-Aware DLP texnologiyasında əhəmiyyətli təkmilləşdirmələr;
  • Daha əhatəli yanaşmanı dəstəkləmək üçün təkmilləşdirilmiş məzmun axtarış imkanları;
  • DLP imkanlarının digər Symantec məhsulları ilə inteqrasiyasının təkmilləşdirilməsi (ən parlaq nümunə Data Insight-dır).

Nələrə diqqət etməlisiniz (işdə düşünməyə dəyər olan vacib çatışmazlıqlar):

  • Symantec-in texnoloji yol xəritəsinin mütərəqqi hesab edilməsinə baxmayaraq, onun həyata keçirilməsi çox vaxt çatışmazlıqlarla baş verir;
  • İdarəetmə konsolu tam funksional olsa da, Symantec-in iddia etdiyi kimi rəqabət qabiliyyətli deyil;
  • Çox vaxt bu sistemin müştəriləri dəstək xidmətinin cavab müddətindən şikayətlənirlər;
  • bu həllin qiyməti hələ də rəqiblərin dizaynlarından əhəmiyyətli dərəcədə yüksəkdir, zaman keçdikcə bu sistemdəki kiçik dəyişikliklər sayəsində lider mövqe tuta bilər.

Websense

Son bir neçə il ərzində tərtibatçılar müntəzəm olaraq Websense-in DLP təklifini təkmilləşdirirlər. Təhlükəsiz olaraq tam funksional bir həll hesab edilə bilər. Websense müasir istifadəçiyə qabaqcıl imkanlar təqdim etmişdir.

Qalib tərəflər:

  • Websense-in təklifi son nöqtələri və məlumatların kəşfini dəstəkləyən tam xüsusiyyətli DLP həllindən istifadə etməkdir.
  • Damcı DLP funksiyasından istifadə etməklə kifayət qədər uzun müddət davam edən tədricən məlumat sızmalarını aşkar etmək mümkündür.

Xüsusi diqqətə layiq olan şey:

  • Siz yalnız istirahət etdiyiniz zaman məlumatları redaktə edə bilərsiniz.
  • Texnoloji xəritə aşağı güclə xarakterizə olunur.

McAfee DLP

McAfee DLP təhlükəsizlik sistemi də bir çox müsbət dəyişikliklərə məruz qalmağı bacardı. Xüsusi funksiyaların olması ilə xarakterizə edilmir, lakin əsas imkanların həyata keçirilməsi yüksək səviyyədə təşkil olunur. Əsas fərq, digər McAfee ePolicy Orchestrator (EPO) konsol məhsulları ilə inteqrasiyadan başqa, ələ keçirilən məlumatların mərkəzləşdirilmiş verilənlər bazasında saxlama texnologiyasının istifadəsidir. Bu çərçivə yanlış pozitivlərə qarşı test etmək və yerləşdirmə vaxtını azaltmaq üçün yeni qaydaları optimallaşdırmaq üçün istifadə edilə bilər.

Bu həlldə sizi ən çox cəlb edən nədir?

Hadisələrin idarə edilməsini asanlıqla McAfee həllinin gücü adlandırmaq olar. Onun köməyi ilə istənilən səviyyədə işləyərkən fayda vəd edən sənədlər və şərhlər əlavə olunur. Bu həll mətn olmayan məzmunu, məsələn, bir şəkili aşkar etməyə qadirdir. DLP sistemlərinin son nöqtələri qorumaq üçün bu tərtibatçıdan yeni bir həll yerləşdirməsi mümkündür, məsələn, tək başına.

Mobil rabitə cihazları və sosial şəbəkələr şəklində təqdim olunan platformaların inkişafına yönəlmiş funksiyalar kifayət qədər yaxşı fəaliyyət göstərmişdir. Bu, onlara rəqabətli həlləri məğlub etməyə imkan verir. Yeni qaydalar ələ keçirilən məlumatları ehtiva edən verilənlər bazası vasitəsilə təhlil edilir ki, bu da yanlış pozitivlərin sayını azaltmağa və qaydaların icrasını sürətləndirməyə kömək edir. McAfee DLP virtual mühitdə əsas funksionallığı təmin edir. Onların inkişafı ilə bağlı planlar hələ dəqiq tərtib edilməmişdir.

Perspektivlər və müasir DLP sistemləri

Yuxarıda təqdim olunan müxtəlif həllərin icmalı onların hamısının eyni şəkildə işlədiyini göstərir. Mütəxəssislərin fikrincə, əsas inkişaf tendensiyası ondan ibarətdir ki, konkret problemlərin həllində iştirak edən bir neçə istehsalçının komponentlərini ehtiva edən “yamaq” sistemləri inteqrasiya olunmuş proqram paketi ilə əvəz olunacaq. Bu keçid mütəxəssisləri müəyyən problemlərin həllindən azad etmək zərurəti ilə əlaqədar həyata keçiriləcək. Bundan əlavə, analoqları eyni səviyyədə qorunma təmin edə bilməyən mövcud DLP sistemləri daim təkmilləşdiriləcək.

Məsələn, mürəkkəb inteqrasiya edilmiş sistemlər vasitəsilə müxtəlif növ "yamaq" sistem komponentlərinin bir-biri ilə uyğunluğu müəyyən ediləcək. Bu, təşkilatlarda geniş miqyaslı müştəri stansiyaları massivləri üçün parametrlərin asanlıqla dəyişdirilməsini asanlaşdıracaq və eyni zamanda, vahid inteqrasiya edilmiş sistemin komponentlərindən məlumatların bir-birinə ötürülməsində çətinliklərin olmamasını təmin edəcəkdir. İnteqrasiya edilmiş sistemlərin tərtibatçıları informasiya təhlükəsizliyinin təmin edilməsinə yönəlmiş vəzifələrin spesifikliyini gücləndirirlər. Heç bir kanal nəzarətsiz qalmamalıdır, çünki o, çox vaxt ehtimal olunan məlumat sızmasının mənbəyidir.

Yaxın gələcəkdə nə baş verəcək?

MDB ölkələrində DLP sistemləri bazarını ələ keçirməyə çalışan Qərb istehsalçıları milli dillərin dəstəklənməsi ilə bağlı problemlərlə üzləşməli oldular. Onlar bizim bazarımızla kifayət qədər fəal maraqlanırlar, ona görə də rus dilini dəstəkləməyə çalışırlar.

DLP sənayesi modul quruluşa doğru bir hərəkət görür. Müştəriyə tələb etdiyi sistem komponentlərini müstəqil seçmək imkanı veriləcək. Həmçinin, DLP sistemlərinin inkişafı və tətbiqi sənayenin xüsusiyyətlərindən asılıdır. Çox güman ki, tanınmış sistemlərin xüsusi versiyaları peyda olacaq, onların uyğunlaşdırılması bank sektorunda və ya dövlət qurumlarında işləmək üçün tabe olacaq. Burada konkret təşkilatların müvafiq müraciətləri nəzərə alınacaq.

Korporativ Təhlükəsizlik

Noutbukların korporativ mühitlərdə istifadəsi DLP sistemlərinin inkişaf istiqamətinə birbaşa təsir göstərir. Bu tip noutbuk kompüterlərində daha çox zəifliklər var, bu da artan qorunma tələb edir. Noutbukların spesifik xüsusiyyətlərinə görə (məlumatların və cihazın oğurlanması ehtimalı) DLP sistemlərinin istehsalçıları noutbuk kompüterlərinin təhlükəsizliyini təmin etmək üçün yeni yanaşmalar hazırlayırlar.