Στούντιο      18/10/2023

Τι είναι το dlp. Συστήματα DLP - τι είναι; Επιλογή συστήματος DLP. Εξετάστε έναν αλγόριθμο απόκρισης περιστατικού

Σχετικά με το πρόβλημα Σήμερα, η τεχνολογία της πληροφορίας αποτελεί σημαντικό συστατικό κάθε σύγχρονου οργανισμού. Μεταφορικά, η πληροφορική είναι η καρδιά της επιχείρησης, η οποία διατηρεί την απόδοση της επιχείρησης και αυξάνει την αποτελεσματικότητα και την ανταγωνιστικότητά της σε συνθήκες σύγχρονου, σκληρού ανταγωνισμού. Τα πολυδιάστατα συστήματα ανάλυσης και σχεδιασμού επιτρέπουν τη γρήγορη συλλογή πληροφοριών, τη συστηματοποίηση και την ομαδοποίησή τους, επιταχύνοντας τις διαδικασίες λήψης αποφάσεων διαχείρισης και διασφαλίζοντας τη διαφάνεια των επιχειρηματικών και επιχειρηματικών διαδικασιών για τη διοίκηση και τους μετόχους. Γίνεται προφανές ότι μεγάλος όγκος στρατηγικών, εμπιστευτικών και προσωπικών δεδομένων αποτελεί σημαντικό περιουσιακό στοιχείο πληροφοριών της επιχείρησης και οι συνέπειες της διαρροής αυτών των πληροφοριών θα επηρεάσουν την αποτελεσματικότητα του οργανισμού. δεν διασφαλίζουν με κανέναν τρόπο την προστασία των περιουσιακών στοιχείων των πληροφοριών από διαρροή, παραμόρφωση ή καταστροφή από εσωτερικό εισβολέα. Οι εσωτερικές απειλές για την ασφάλεια των πληροφοριών ενδέχεται να παραμείνουν αγνοημένες ή, σε ορισμένες περιπτώσεις, απαρατήρητες από τη διοίκηση λόγω έλλειψης κατανόησης της κρισιμότητας αυτών των απειλών για την επιχείρηση προστασία των εμπιστευτικών δεδομένωντόσο σημαντικό σήμερα. Σχετικά με τη λύση Προστασία εμπιστευτικών πληροφοριών από διαρροή είναι ένα σημαντικό συστατικό του συγκροτήματος ασφάλειας πληροφοριών ενός οργανισμού. Τα συστήματα DLP (σύστημα προστασίας από διαρροή δεδομένων) έχουν σχεδιαστεί για να λύνουν το πρόβλημα των τυχαίων και σκόπιμων διαρροών εμπιστευτικών δεδομένων.

Ολοκληρωμένο σύστημα προστασίας από διαρροές δεδομένων (σύστημα DLP)είναι ένα σύμπλεγμα λογισμικού ή υλικού-λογισμικού που αποτρέπει τη διαρροή εμπιστευτικών δεδομένων.

Εκτελείται από το σύστημα DLP χρησιμοποιώντας τις ακόλουθες κύριες λειτουργίες:

  • Φιλτράρισμα κίνησης σε όλα τα κανάλια μετάδοσης δεδομένων.
  • Βαθιά ανάλυση επισκεψιμότητας σε επίπεδο περιεχομένου και περιβάλλοντος.
Προστασία εμπιστευτικών πληροφοριών σε ένα σύστημα DLP πραγματοποιείται σε τρία επίπεδα: Δεδομένα σε κίνηση, Δεδομένα σε κατάσταση ανάπαυσης, Δεδομένα σε χρήση.

Δεδομένα σε κίνηση– δεδομένα που μεταδίδονται μέσω καναλιών δικτύου:

  • Ιστός (πρωτόκολλα HTTP/HTTPS).
  • Διαδίκτυο - instant messengers (ICQ, QIP, Skype, MSN, κ.λπ.).
  • Εταιρική και προσωπική αλληλογραφία (POP, SMTP, IMAP, κ.λπ.).
  • Ασύρματα συστήματα (WiFi, Bluetooth, 3G, κ.λπ.);
  • Συνδέσεις FTP.
Δεδομένα σε ανάπαυση– δεδομένα που αποθηκεύονται στατικά σε:
  • Διακομιστές?
  • Σταθμοί εργασίας;
  • Φορητοί υπολογιστές;
  • Συστήματα αποθήκευσης δεδομένων (DSS).
Δεδομένα σε χρήση– δεδομένα που χρησιμοποιούνται σε σταθμούς εργασίας.

Μέτρα που αποσκοπούν στην αποτροπή διαρροής πληροφοριώναποτελείται από δύο κύρια μέρη: οργανωτικό και τεχνικό.

Προστασία εμπιστευτικών πληροφοριώνπεριλαμβάνει οργανωτικά μέτρα για την αναζήτηση και ταξινόμηση των δεδομένων που είναι διαθέσιμα στην εταιρεία. Κατά τη διαδικασία ταξινόμησης, τα δεδομένα χωρίζονται σε 4 κατηγορίες:

  • Μυστικές πληροφορίες.
  • Εμπιστευτικές πληροφορίες;
  • Πληροφορίες για επίσημη χρήση.
  • Δημόσια πληροφορία.
Πώς καθορίζονται οι εμπιστευτικές πληροφορίες στα συστήματα DLP.

Στα συστήματα DLP, οι εμπιστευτικές πληροφορίες μπορούν να προσδιοριστούν από διάφορα χαρακτηριστικά, καθώς και με διάφορους τρόπους, για παράδειγμα:

  • Γλωσσική ανάλυση πληροφοριών;
  • Στατιστική ανάλυση πληροφοριών;
  • Κανονικές εκφράσεις (μοτίβα).
  • Ψηφιακή μέθοδος δακτυλικών αποτυπωμάτων κ.λπ.
Αφού βρεθούν, ομαδοποιηθούν και συστηματοποιηθούν οι πληροφορίες, ακολουθεί το δεύτερο οργανωτικό μέρος - το τεχνικό.

Τεχνικά μέτρα:
Η προστασία των εμπιστευτικών πληροφοριών με τη χρήση τεχνικών μέτρων βασίζεται στη χρήση της λειτουργικότητας και των τεχνολογιών του συστήματος για την προστασία των διαρροών δεδομένων. Το σύστημα DLP περιλαμβάνει δύο ενότητες: μια μονάδα υποδοχής και μια μονάδα δικτύου.

Ενότητες κεντρικού υπολογιστήεγκαθίστανται σε σταθμούς εργασίας χρήστη και παρέχουν έλεγχο των ενεργειών που εκτελεί ο χρήστης σε σχέση με διαβαθμισμένα δεδομένα (εμπιστευτικές πληροφορίες). Επιπλέον, η μονάδα κεντρικού υπολογιστή σάς επιτρέπει να παρακολουθείτε τη δραστηριότητα των χρηστών με διάφορες παραμέτρους, όπως ο χρόνος που αφιερώνεται στο Διαδίκτυο, οι εκκινημένες εφαρμογές, οι διαδικασίες και οι διαδρομές δεδομένων κ.λπ.

Μονάδα δικτύουδιενεργεί ανάλυση των πληροφοριών που μεταδίδονται μέσω του δικτύου και ελέγχει την κίνηση που υπερβαίνει το προστατευμένο σύστημα πληροφοριών. Εάν εντοπιστούν εμπιστευτικές πληροφορίες στη μεταδιδόμενη κίνηση, η μονάδα δικτύου σταματά τη μετάδοση δεδομένων.

Τι θα δώσει η εφαρμογή ενός συστήματος DLP;

Μετά την εφαρμογή συστήματος προστασίας από διαρροή δεδομένων, η εταιρεία θα λάβει:

  • Προστασία των στοιχείων ενεργητικού και των σημαντικών στρατηγικών πληροφοριών της εταιρείας.
  • Δομημένα και συστηματοποιημένα δεδομένα στον οργανισμό.
  • Διαφάνεια των επιχειρηματικών και επιχειρηματικών διαδικασιών για υπηρεσίες διαχείρισης και ασφάλειας.
  • Έλεγχος διαδικασιών μεταφοράς εμπιστευτικών δεδομένων στην εταιρεία.
  • Μείωση των κινδύνων που σχετίζονται με απώλεια, κλοπή και καταστροφή σημαντικών πληροφοριών.
  • Προστασία από κακόβουλο λογισμικό που εισέρχεται στον οργανισμό από μέσα.
  • Αποθήκευση και αρχειοθέτηση όλων των ενεργειών που σχετίζονται με τη διακίνηση δεδομένων εντός του πληροφοριακού συστήματος.
Δευτερεύοντα πλεονεκτήματα του συστήματος DLP:
  • Παρακολούθηση της παρουσίας του προσωπικού στο χώρο εργασίας.
  • Εξοικονόμηση κίνησης στο Διαδίκτυο.
  • Βελτιστοποίηση του εταιρικού δικτύου.
  • Έλεγχος εφαρμογών που χρησιμοποιούνται από τον χρήστη.
  • Αύξηση της αποτελεσματικότητας του προσωπικού.

DLP ( Ψηφιακή επεξεργασία φωτός) είναι μια τεχνολογία που χρησιμοποιείται σε προβολείς. Δημιουργήθηκε από τον Larry Hornbeck της Texas Instruments το 1987.

Στους προβολείς DLP, η εικόνα δημιουργείται από μικροσκοπικά μικρούς καθρέφτες που είναι διατεταγμένοι σε μια μήτρα σε ένα τσιπ ημιαγωγού που ονομάζεται Digital Micromirror Device (DMD). Καθένας από αυτούς τους καθρέφτες αντιπροσωπεύει ένα pixel στην προβαλλόμενη εικόνα.

Ο συνολικός αριθμός κατόπτρων υποδεικνύει την ανάλυση της εικόνας που προκύπτει. Τα πιο συνηθισμένα μεγέθη DMD είναι 800x600, 1024x768, 1280x720 και 1920x1080 (για HDTV, High Definition TeleVision). Στους προβολείς ψηφιακού κινηματογράφου, οι τυπικές αναλύσεις DMD θεωρούνται 2K και 4K, οι οποίες αντιστοιχούν σε 2000 και 4000 pixel κατά μήκος της μεγάλης πλευράς του καρέ, αντίστοιχα.

Αυτοί οι καθρέφτες μπορούν να τοποθετηθούν γρήγορα ώστε να αντανακλούν το φως είτε σε φακό είτε σε ψύκτρα (ονομάζεται επίσης χωματερή φωτός). Η γρήγορη περιστροφή των καθρεπτών (ουσιαστικά εναλλαγή μεταξύ ενεργοποίησης και απενεργοποίησης) επιτρέπει στο DMD να μεταβάλλει την ένταση του φωτός που διέρχεται από τον φακό, δημιουργώντας αποχρώσεις του γκρι εκτός από το λευκό (καθρέφτης στη θέση ενεργοποίησης) και του μαύρου (καθρέφτης στη θέση off ).

Χρώμα σε προβολείς DLP

Υπάρχουν δύο βασικές μέθοδοι για τη δημιουργία μιας έγχρωμης εικόνας. Η μία μέθοδος περιλαμβάνει τη χρήση προβολέων ενός τσιπ, η άλλη - τριών τσιπ.

Προβολείς με ένα τσιπ


Προβολή των περιεχομένων ενός προβολέα DLP ενός τσιπ. Το κίτρινο βέλος δείχνει τη διαδρομή της δέσμης φωτός από τη λάμπα προς τη μήτρα, μέσω του δίσκου φίλτρου, του καθρέφτη και του φακού. Στη συνέχεια, η δέσμη ανακλάται είτε στον φακό (κίτρινο βέλος) είτε στο ψυγείο (μπλε βέλος).
Εξωτερικές εικόνες
Οπτική σχεδίαση ενός προβολέα DLP μιας μήτρας
Κύκλωμα ανάρτησης και ελέγχου Micromirror

Σε προβολείς με ένα μόνο τσιπ DMD, τα χρώματα παράγονται τοποθετώντας έναν περιστρεφόμενο έγχρωμο δίσκο μεταξύ της λάμπας και του DMD, όπως ακριβώς το "διαδοχικό έγχρωμο τηλεοπτικό σύστημα" του Columia Broadcasting System που χρησιμοποιήθηκε τη δεκαετία του 1950. Ο έγχρωμος δίσκος συνήθως χωρίζεται σε 4 τομείς: τρεις τομείς για τα κύρια χρώματα (κόκκινο, πράσινο και μπλε) και ο τέταρτος τομέας είναι διαφανής για αύξηση της φωτεινότητας.

Λόγω του γεγονότος ότι ο διαφανής τομέας μειώνει τον κορεσμό των χρωμάτων, σε ορισμένα μοντέλα μπορεί να απουσιάζει εντελώς, σε άλλα, μπορεί να χρησιμοποιηθούν πρόσθετα χρώματα αντί για τον κενό τομέα.

Το τσιπ DMD συγχρονίζεται με τον περιστρεφόμενο δίσκο, έτσι ώστε το πράσινο στοιχείο της εικόνας να εμφανίζεται στο DMD όταν ο πράσινος τομέας του δίσκου βρίσκεται στη διαδρομή της λυχνίας. Το ίδιο και για τα κόκκινα και μπλε χρώματα.

Τα κόκκινα, πράσινα και μπλε στοιχεία της εικόνας εμφανίζονται εναλλάξ, αλλά σε πολύ υψηλή συχνότητα. Έτσι, φαίνεται στον θεατή ότι μια πολύχρωμη εικόνα προβάλλεται στην οθόνη. Στα πρώτα μοντέλα, ο δίσκος περιστρεφόταν μία φορά σε κάθε καρέ. Αργότερα, δημιουργήθηκαν προβολείς στους οποίους ο δίσκος κάνει δύο ή τρεις στροφές ανά καρέ και σε ορισμένους προβολείς ο δίσκος χωρίζεται σε μεγαλύτερο αριθμό τομέων και η παλέτα σε αυτόν επαναλαμβάνεται δύο φορές. Αυτό σημαίνει ότι τα στοιχεία της εικόνας εμφανίζονται στην οθόνη, αντικαθιστώντας το ένα το άλλο έως και έξι φορές σε ένα καρέ.

Ορισμένα πρόσφατα προηγμένα μοντέλα έχουν αντικαταστήσει τον περιστρεφόμενο έγχρωμο δίσκο με ένα μπλοκ πολύ φωτεινών LED σε τρία βασικά χρώματα. Λόγω του γεγονότος ότι τα LED μπορούν να ανάβουν και να σβήνουν πολύ γρήγορα, αυτή η τεχνική σάς επιτρέπει να αυξήσετε περαιτέρω τον ρυθμό ανανέωσης των χρωμάτων της εικόνας και να απαλλαγείτε εντελώς από το θόρυβο και τα μηχανικά κινούμενα μέρη. Η άρνηση της λάμπας αλογόνου διευκολύνει επίσης τη θερμική λειτουργία της μήτρας.

"Εφέ ουράνιου τόξου"

Εφέ Rainbow DLP

Το εφέ ουράνιου τόξου είναι μοναδικό στους προβολείς DLP ενός τσιπ.

Όπως ήδη αναφέρθηκε, μόνο ένα χρώμα εμφανίζεται ανά εικόνα σε μια δεδομένη στιγμή. Καθώς το μάτι κινείται κατά μήκος της προβαλλόμενης εικόνας, αυτά τα διαφορετικά χρώματα γίνονται ορατά, με αποτέλεσμα την αντίληψη ενός «ουράνιου τόξου» από το μάτι.

Οι κατασκευαστές προβολέων DLP ενός τσιπ έχουν βρει διέξοδο από αυτήν την κατάσταση υπερχρονίζοντας τον περιστρεφόμενο τμηματοποιημένο πολύχρωμο δίσκο ή αυξάνοντας τον αριθμό των χρωματικών τμημάτων, μειώνοντας έτσι αυτό το τεχνούργημα.

Το φως από τα LED κατέστησε δυνατή την περαιτέρω μείωση αυτού του εφέ λόγω της υψηλής συχνότητας εναλλαγής μεταξύ των χρωμάτων.

Επιπλέον, τα LED μπορούν να εκπέμπουν οποιοδήποτε χρώμα οποιασδήποτε έντασης, γεγονός που έχει αυξήσει το γάμμα και την αντίθεση της εικόνας.

Προβολείς τριών τσιπ

Αυτός ο τύπος προβολέα DLP χρησιμοποιεί ένα πρίσμα για να χωρίσει τη δέσμη που εκπέμπεται από τη λάμπα και κάθε ένα από τα κύρια χρώματα κατευθύνεται στη συνέχεια στο δικό του τσιπ DMD. Αυτές οι ακτίνες στη συνέχεια συνδυάζονται και η εικόνα προβάλλεται σε μια οθόνη.

Οι προβολείς τριπλού τσιπ είναι ικανοί να παράγουν περισσότερες διαβαθμίσεις απόχρωσης και χρώματος από τους προβολείς ενός τσιπ, επειδή κάθε χρώμα είναι διαθέσιμο για μεγαλύτερο χρονικό διάστημα και μπορεί να διαμορφωθεί με κάθε καρέ βίντεο. Επιπλέον, η εικόνα δεν υπόκειται καθόλου σε τρεμόπαιγμα και στο «φαινόμενο ουράνιου τόξου».

Dolby Digital Cinema 3D

Η Infitec έχει αναπτύξει φασματικά φίλτρα για τον περιστρεφόμενο δίσκο και τα γυαλιά, επιτρέποντας την προβολή πλαισίων για διαφορετικά μάτια σε διαφορετικά υποσύνολα του φάσματος. Ως αποτέλεσμα, κάθε μάτι βλέπει τη δική του, σχεδόν έγχρωμη εικόνα σε μια κανονική λευκή οθόνη, σε αντίθεση με συστήματα με πόλωση της προβαλλόμενης εικόνας (όπως το IMAX), τα οποία απαιτούν μια ειδική «ασημένια» οθόνη για τη διατήρηση της πόλωσης κατά την ανάκλαση .

δείτε επίσης

Αλεξέι ΜποροντίνΤεχνολογία DLP. Πύλη ixbt.com (05-12-2000). Αρχειοθετήθηκε από το πρωτότυπο στις 14 Μαΐου 2012.


Ίδρυμα Wikimedia. 2010.

Δείτε τι είναι το "DLP" σε άλλα λεξικά:

    DLP- Saltar a navegación, búsqueda Digital Light Processing (en español Procesado digital de la luz) είναι μια τεχνολογία usada en proyectores y televisores de proyección. El DLP fue desarrollado originalmente por Texas Instruments, y sigue siendo el... ... Wikipedia Español

    DLP- είναι μια συντομογραφία τριών γραμμάτων με πολλαπλές σημασίες, όπως περιγράφεται παρακάτω: Η πρόληψη της απώλειας δεδομένων τεχνολογίας είναι ένας τομέας ασφάλειας υπολογιστών Η ψηφιακή επεξεργασία φωτός, μια τεχνολογία που χρησιμοποιείται σε προβολείς και βιντεοπροβολείς Πρόβλημα διακριτού λογαρίθμου,… … Wikipedia

Αυτές τις μέρες μπορείτε συχνά να ακούσετε για τέτοια τεχνολογία όπως τα συστήματα DLP. Τι είναι και πού χρησιμοποιείται; Αυτό είναι λογισμικό που έχει σχεδιαστεί για να αποτρέπει την απώλεια δεδομένων εντοπίζοντας πιθανές ανωμαλίες στη μετάδοση και το φιλτράρισμα δεδομένων. Επιπλέον, τέτοιες υπηρεσίες παρακολουθούν, εντοπίζουν και αποκλείουν τη χρήση, την κίνηση (κυκλοφορία δικτύου) και την αποθήκευση.

Κατά κανόνα, η διαρροή εμπιστευτικών δεδομένων συμβαίνει λόγω της λειτουργίας του εξοπλισμού από άπειρους χρήστες ή είναι αποτέλεσμα κακόβουλων ενεργειών. Τέτοιες πληροφορίες με τη μορφή προσωπικών ή εταιρικών πληροφοριών, πνευματικής ιδιοκτησίας (IP), οικονομικών ή ιατρικών πληροφοριών, πληροφοριών πιστωτικών καρτών και τα παρόμοια απαιτούν ενισχυμένα μέτρα προστασίας που μπορούν να προσφέρουν οι σύγχρονες τεχνολογίες πληροφοριών.

Οι όροι "απώλεια δεδομένων" και "διαρροή δεδομένων" σχετίζονται και χρησιμοποιούνται συχνά εναλλακτικά, αν και είναι κάπως διαφορετικοί. Οι περιπτώσεις απώλειας πληροφοριών μετατρέπονται σε διαρροή πληροφοριών όταν μια πηγή που περιέχει εμπιστευτικές πληροφορίες εξαφανίζεται και στη συνέχεια καταλήγει στα χέρια ενός μη εξουσιοδοτημένου μέρους. Ωστόσο, η διαρροή δεδομένων είναι δυνατή χωρίς απώλεια δεδομένων.

Κατηγορίες DLP

Τα τεχνολογικά εργαλεία που χρησιμοποιούνται για την καταπολέμηση της διαρροής δεδομένων μπορούν να χωριστούν στις ακόλουθες κατηγορίες: τυπικά μέτρα ασφαλείας, έξυπνα (προηγμένα) μέτρα, έλεγχος πρόσβασης και κρυπτογράφηση, καθώς και εξειδικευμένα συστήματα DLP (τι είναι αυτά περιγράφονται λεπτομερώς παρακάτω).

Τυπικά μέτρα

Τα τυπικά μέτρα ασφαλείας, όπως τα συστήματα ανίχνευσης εισβολής (IDS) και το λογισμικό προστασίας από ιούς, είναι κοινοί διαθέσιμοι μηχανισμοί που προστατεύουν τους υπολογιστές από ξένους καθώς και από εσωτερικές επιθέσεις. Η σύνδεση ενός τείχους προστασίας, για παράδειγμα, αποτρέπει την πρόσβαση μη εξουσιοδοτημένων ατόμων στο εσωτερικό δίκτυο και ένα σύστημα ανίχνευσης εισβολής ανιχνεύει απόπειρες εισβολής. Οι εσωτερικές επιθέσεις μπορούν να αποτραπούν ελέγχοντας με ένα πρόγραμμα προστασίας από ιούς που εντοπίζει αυτά που είναι εγκατεστημένα σε υπολογιστές που στέλνουν εμπιστευτικές πληροφορίες, καθώς και χρησιμοποιώντας υπηρεσίες που λειτουργούν σε αρχιτεκτονική πελάτη-διακομιστή χωρίς προσωπικά ή εμπιστευτικά δεδομένα αποθηκευμένα στον υπολογιστή.

Πρόσθετα μέτρα ασφαλείας

Πρόσθετα μέτρα ασφαλείας χρησιμοποιούν εξαιρετικά εξειδικευμένες υπηρεσίες και αλγόριθμους χρονισμού για τον εντοπισμό μη φυσιολογικής πρόσβασης δεδομένων (δηλ. βάσεις δεδομένων ή συστήματα ανάκτησης πληροφοριών) ή μη κανονικές ανταλλαγές email. Επιπλέον, τέτοιες σύγχρονες τεχνολογίες πληροφοριών εντοπίζουν προγράμματα και αιτήματα με κακόβουλη πρόθεση και εκτελούν βαθιές σαρώσεις συστημάτων υπολογιστών (για παράδειγμα, αναγνώριση πατημάτων πλήκτρων ή ήχων ηχείων). Ορισμένες τέτοιες υπηρεσίες μπορούν ακόμη και να παρακολουθούν τη δραστηριότητα των χρηστών για να εντοπίσουν ασυνήθιστη πρόσβαση σε δεδομένα.

Προσαρμοσμένα σχεδιασμένα συστήματα DLP - τι είναι αυτό;

Σχεδιασμένες για ασφάλεια πληροφοριών, οι λύσεις DLP έχουν σχεδιαστεί για να εντοπίζουν και να αποτρέπουν μη εξουσιοδοτημένες προσπάθειες αντιγραφής ή μεταφοράς ευαίσθητων δεδομένων (είτε εκούσια είτε ακούσια) χωρίς άδεια ή πρόσβαση, συνήθως από χρήστες που έχουν δικαιώματα πρόσβασης στα ευαίσθητα δεδομένα.

Προκειμένου να ταξινομήσουν ορισμένες πληροφορίες και να ρυθμίσουν την πρόσβαση σε αυτές, αυτά τα συστήματα χρησιμοποιούν μηχανισμούς όπως ακριβή αντιστοίχιση δεδομένων, δομημένο δακτυλικό αποτύπωμα, αποδοχή κανόνων και κανονικών εκφράσεων, δημοσίευση φράσεων κώδικα, εννοιολογικούς ορισμούς και λέξεις-κλειδιά. Οι τύποι και η σύγκριση των συστημάτων DLP μπορούν να παρουσιαστούν ως εξής.

Network DLP (γνωστό και ως δεδομένα σε κίνηση ή DiM)

Κατά κανόνα, είναι μια λύση υλικού ή λογισμικό που εγκαθίσταται σε σημεία δικτύου που προέρχονται κοντά στην περίμετρο. Αναλύει την κίνηση του δικτύου για να εντοπίσει ευαίσθητα δεδομένα που αποστέλλονται κατά παράβαση

Endpoint DLP (δεδομένα κατά τη χρήση )

Τέτοια συστήματα λειτουργούν σε σταθμούς εργασίας τελικού χρήστη ή διακομιστές σε διάφορους οργανισμούς.

Όπως και με άλλα συστήματα δικτύου, ένα τελικό σημείο μπορεί να αντιμετωπίσει τόσο εσωτερικές όσο και εξωτερικές επικοινωνίες και επομένως μπορεί να χρησιμοποιηθεί για τον έλεγχο της ροής πληροφοριών μεταξύ τύπων ή ομάδων χρηστών (π.χ. τείχη προστασίας). Είναι επίσης σε θέση να παρακολουθούν μηνύματα ηλεκτρονικού ταχυδρομείου και άμεσων μηνυμάτων. Αυτό συμβαίνει ως εξής - πριν από τη λήψη των μηνυμάτων στη συσκευή, ελέγχονται από την υπηρεσία και εάν περιέχουν ένα δυσμενές αίτημα, αποκλείονται. Ως αποτέλεσμα, δεν διορθώνονται και δεν υπόκεινται στους κανόνες για την αποθήκευση δεδομένων στη συσκευή.

Ένα σύστημα DLP (τεχνολογία) έχει το πλεονέκτημα ότι μπορεί να ελέγχει και να διαχειρίζεται την πρόσβαση σε φυσικές συσκευές (για παράδειγμα, φορητές συσκευές με δυνατότητες αποθήκευσης) και μερικές φορές να έχει πρόσβαση σε πληροφορίες προτού κρυπτογραφηθούν.

Ορισμένα συστήματα που βασίζονται σε τελικό σημείο μπορούν επίσης να παρέχουν έλεγχο εφαρμογών για να εμποδίζουν τις προσπάθειες μετάδοσης ευαίσθητων πληροφοριών, καθώς και να παρέχουν άμεση ανατροφοδότηση στο χρήστη. Ωστόσο, έχουν το μειονέκτημα ότι πρέπει να εγκατασταθούν σε κάθε σταθμό εργασίας στο δίκτυο και δεν μπορούν να χρησιμοποιηθούν σε κινητές συσκευές (για παράδειγμα, κινητά τηλέφωνα και PDA) ή όπου δεν μπορούν να εγκατασταθούν πρακτικά (για παράδειγμα, σε έναν σταθμό εργασίας σε ένα Internet cafe). Αυτή η περίσταση πρέπει να λαμβάνεται υπόψη κατά την επιλογή ενός συστήματος DLP για οποιονδήποτε σκοπό.

Αναγνώριση δεδομένων

Τα συστήματα DLP περιλαμβάνουν διάφορες μεθόδους που στοχεύουν στον εντοπισμό μυστικών ή εμπιστευτικών πληροφοριών. Αυτή η διαδικασία μερικές φορές συγχέεται με την αποκρυπτογράφηση. Ωστόσο, η αναγνώριση δεδομένων είναι η διαδικασία με την οποία οι οργανισμοί χρησιμοποιούν την τεχνολογία DLP για να καθορίσουν τι πρέπει να αναζητήσουν (σε κίνηση, σε ηρεμία ή σε χρήση).

Τα δεδομένα ταξινομούνται ως δομημένα ή μη. Ο πρώτος τύπος αποθηκεύεται σε σταθερά πεδία μέσα σε ένα αρχείο (όπως ένα υπολογιστικό φύλλο), ενώ το μη δομημένο αναφέρεται σε κείμενο ελεύθερης μορφής (με τη μορφή εγγράφων κειμένου ή αρχείων PDF).

Σύμφωνα με τους ειδικούς, το 80% όλων των δεδομένων είναι αδόμητα. Αντίστοιχα, το 20% είναι δομημένο. βασίζεται στην ανάλυση περιεχομένου που επικεντρώνεται σε δομημένες πληροφορίες και ανάλυση συμφραζομένων. Γίνεται στον τόπο όπου δημιουργήθηκε η εφαρμογή ή το σύστημα από το οποίο προήλθαν τα δεδομένα. Έτσι, η απάντηση στην ερώτηση "Συστήματα DLP - τι είναι;" θα χρησιμεύσει για τον προσδιορισμό του αλγόριθμου ανάλυσης πληροφοριών.

Μέθοδοι που χρησιμοποιούνται

Οι μέθοδοι για την περιγραφή ευαίσθητου περιεχομένου είναι πολλές σήμερα. Μπορούν να χωριστούν σε δύο κατηγορίες: ακριβείς και ανακριβείς.

Οι ακριβείς μέθοδοι είναι εκείνες που περιλαμβάνουν ανάλυση περιεχομένου και μειώνουν σχεδόν στο μηδέν τις ψευδώς θετικές απαντήσεις σε ερωτήματα.

Όλα τα άλλα είναι ανακριβή και μπορεί να περιλαμβάνουν: λεξικά, λέξεις-κλειδιά, κανονικές εκφράσεις, εκτεταμένες κανονικές εκφράσεις, μετα-ετικέτες δεδομένων, ανάλυση Bayes, στατιστική ανάλυση κ.λπ.

Η αποτελεσματικότητα της ανάλυσης εξαρτάται άμεσα από την ακρίβειά της. Ένα σύστημα DLP με υψηλή βαθμολογία έχει υψηλή απόδοση σε αυτήν την παράμετρο. Η ακρίβεια της αναγνώρισης DLP είναι απαραίτητη για την αποφυγή ψευδών θετικών και αρνητικών συνεπειών. Η ακρίβεια μπορεί να εξαρτάται από πολλούς παράγοντες, μερικοί από τους οποίους μπορεί να είναι περιστασιακοί ή τεχνολογικοί. Η δοκιμή ακρίβειας μπορεί να εξασφαλίσει την αξιοπιστία του συστήματος DLP - σχεδόν μηδενικά ψευδώς θετικά.

Ανίχνευση και πρόληψη διαρροών πληροφοριών

Μερικές φορές η πηγή διανομής δεδομένων καθιστά διαθέσιμες ευαίσθητες πληροφορίες σε τρίτους. Μετά από κάποιο χρονικό διάστημα, μερικά από αυτά θα βρεθούν πιθανότατα σε μη εξουσιοδοτημένη τοποθεσία (για παράδειγμα, στο Διαδίκτυο ή σε φορητό υπολογιστή άλλου χρήστη). Τα συστήματα DLP, η τιμή των οποίων παρέχεται από προγραμματιστές κατόπιν αιτήματος και μπορεί να κυμαίνεται από αρκετές δεκάδες έως πολλές χιλιάδες ρούβλια, πρέπει στη συνέχεια να διερευνήσουν πώς διέρρευσαν τα δεδομένα - από ένα ή περισσότερα τρίτα μέρη, εάν αυτό έγινε ανεξάρτητα το ένα από το άλλο, εάν η διαρροή παρεχόταν με οποιοδήποτε τότε με άλλα μέσα κ.λπ.

Δεδομένα σε κατάσταση ηρεμίας

Ο όρος "δεδομένα σε κατάσταση ηρεμίας" αναφέρεται σε παλιές αρχειοθετημένες πληροφορίες που είναι αποθηκευμένες σε οποιονδήποτε από τους σκληρούς δίσκους του υπολογιστή-πελάτη, σε απομακρυσμένο διακομιστή αρχείων, σε δίσκο. Αυτός ο ορισμός ισχύει επίσης για δεδομένα που είναι αποθηκευμένα σε ένα εφεδρικό σύστημα (σε μονάδες flash ή CD). Αυτές οι πληροφορίες παρουσιάζουν μεγάλο ενδιαφέρον για τις επιχειρήσεις και τις κρατικές υπηρεσίες απλώς και μόνο επειδή ένας μεγάλος όγκος δεδομένων παραμένει αχρησιμοποίητος σε συσκευές αποθήκευσης και είναι πιο πιθανό να αποκτήσει πρόσβαση από μη εξουσιοδοτημένα άτομα εκτός δικτύου.

(Αποτροπή απώλειας δεδομένων)

Συστήματα παρακολούθησης ενεργειών των χρηστών, σύστημα προστασίας εμπιστευτικών δεδομένων από εσωτερικές απειλές.

Τα συστήματα DLP χρησιμοποιούνται για τον εντοπισμό και την πρόληψη της μεταφοράς εμπιστευτικών δεδομένων σε διάφορα στάδια. (κατά τη μετακίνηση, χρήση και αποθήκευση). Το σύστημα DLP επιτρέπει:

    Έλεγχος της εργασίας των χρηστών, αποτρέποντας την ανεξέλεγκτη σπατάλη χρόνου εργασίας για προσωπικούς σκοπούς.

    Καταγράψτε αυτόματα, απαρατήρητη από τον χρήστη, όλες τις ενέργειες, συμπεριλαμβανομένων των email που αποστέλλονται και λαμβάνονται, των συνομιλιών και των άμεσων μηνυμάτων, των κοινωνικών δικτύων, των ιστοσελίδων που επισκέφθηκαν, των δεδομένων που πληκτρολογήθηκαν στο πληκτρολόγιο, των αρχείων που μεταφέρθηκαν, εκτυπώθηκαν και αποθηκεύτηκαν κ.λπ. .

    Παρακολουθήστε τη χρήση παιχνιδιών υπολογιστή στο χώρο εργασίας και λάβετε υπόψη τον χρόνο εργασίας που αφιερώνεται σε παιχνίδια υπολογιστή.

    Παρακολουθήστε τη δραστηριότητα του δικτύου των χρηστών, λάβετε υπόψη τον όγκο της κίνησης του δικτύου

    Έλεγχος της αντιγραφής εγγράφων σε διάφορα μέσα (αφαιρούμενα μέσα, σκληροί δίσκοι, φάκελοι δικτύου κ.λπ.)

    Ελέγξτε την εκτύπωση δικτύου του χρήστη

    Καταγραφή αιτημάτων χρηστών σε μηχανές αναζήτησης κ.λπ.

    Δεδομένα σε κίνηση - δεδομένα σε κίνηση - μηνύματα email, μεταφορά διαδικτυακής κίνησης, αρχείων κ.λπ.

    Data-in-rest - αποθηκευμένα δεδομένα - πληροφορίες σε σταθμούς εργασίας, διακομιστές αρχείων, συσκευές USB κ.λπ.

    Δεδομένα σε χρήση - δεδομένα σε χρήση - πληροφορίες υπό επεξεργασία αυτή τη στιγμή.

Η αρχιτεκτονική των λύσεων DLP μπορεί να διαφέρει μεταξύ διαφορετικών προγραμματιστών, αλλά γενικά υπάρχουν 3 κύριες τάσεις:

    Αναχαιτιστές και ελεγκτές για διαφορετικά κανάλια μετάδοσης πληροφοριών. Οι υποκλοπές αναλύουν τις διερχόμενες ροές πληροφοριών που προέρχονται από την περίμετρο της εταιρείας, εντοπίζουν εμπιστευτικά δεδομένα, ταξινομούν πληροφορίες και τις μεταδίδουν στον διακομιστή διαχείρισης για την επεξεργασία ενός πιθανού περιστατικού. Οι ελεγκτές εντοπισμού δεδομένων σε κατάσταση ηρεμίας εκτελούν διαδικασίες εντοπισμού σε πόρους δικτύου για ευαίσθητες πληροφορίες. Οι ελεγκτές για λειτουργίες σε σταθμούς εργασίας διανέμουν πολιτικές ασφαλείας σε τελικές συσκευές (υπολογιστές), αναλύουν τα αποτελέσματα των δραστηριοτήτων των εργαζομένων με εμπιστευτικές πληροφορίες και μεταδίδουν δεδομένα πιθανών περιστατικών στον διακομιστή διαχείρισης.

    Προγράμματα αντιπροσώπων που είναι εγκατεστημένα σε τελικές συσκευές: παρατηρήστε εμπιστευτικά δεδομένα που υποβάλλονται σε επεξεργασία και παρακολουθήστε τη συμμόρφωση με κανόνες όπως η αποθήκευση πληροφοριών σε αφαιρούμενα μέσα, η αποστολή, η εκτύπωση, η αντιγραφή μέσω του προχείρου.

    Κεντρικός διακομιστής διαχείρισης - συγκρίνει πληροφορίες που λαμβάνονται από υποκλοπές και ελεγκτές και παρέχει μια διεπαφή για την επεξεργασία συμβάντων και τη δημιουργία αναφορών.

Οι λύσεις DLP προσφέρουν ένα ευρύ φάσμα συνδυασμένων μεθόδων ανακάλυψης πληροφοριών:

    Ψηφιακές εκτυπώσεις εγγράφων και εξαρτημάτων τους

    Ψηφιακά δακτυλικά αποτυπώματα βάσεων δεδομένων και άλλες δομημένες πληροφορίες που είναι σημαντικό να προστατεύονται από τη διανομή

    Στατιστικές μέθοδοι (αύξηση της ευαισθησίας του συστήματος όταν επαναλαμβάνονται οι παραβιάσεις).

Κατά τη λειτουργία συστημάτων DLP, διάφορες διαδικασίες εκτελούνται συνήθως κυκλικά:

    Εκπαίδευση του συστήματος στις αρχές της ταξινόμησης πληροφοριών.

    Εισαγωγή κανόνων απόκρισης σε σχέση με την κατηγορία των εντοπισμένων πληροφοριών και τις ομάδες εργαζομένων των οποίων οι ενέργειες θα πρέπει να παρακολουθούνται. Οι αξιόπιστοι χρήστες επισημαίνονται.

    Εκτέλεση λειτουργίας ελέγχου από το σύστημα DLP (το σύστημα αναλύει και κανονικοποιεί πληροφορίες, πραγματοποιεί σύγκριση με τις αρχές ανίχνευσης και ταξινόμησης δεδομένων και όταν εντοπιστούν εμπιστευτικές πληροφορίες, το σύστημα τις συγκρίνει με υπάρχουσες πολιτικές που έχουν εκχωρηθεί στην ανιχνευόμενη κατηγορία πληροφοριών και, αν χρειαστεί, δημιουργεί περιστατικό)

    Επεξεργασία συμβάντων (για παράδειγμα, ενημέρωση, παύση ή αποκλεισμός αποστολής).

Δυνατότητες δημιουργίας και λειτουργίας VPN από την άποψη της ασφάλειας

Επιλογές για την κατασκευή ενός VPN:

    Βασισμένο σε λειτουργικά συστήματα δικτύου

    Βασισμένο σε δρομολογητή

    Με βάση την ITU

    Βασισμένο σε εξειδικευμένο λογισμικό και υλικό

    Βασισμένο σε εξειδικευμένο λογισμικό

Για να λειτουργεί σωστά και με ασφάλεια το VPN, πρέπει να κατανοήσετε τα βασικά της αλληλεπίδρασης μεταξύ VPN και τείχη προστασίας:

    Τα VPN είναι ικανά να δημιουργούν σήραγγες επικοινωνίας από άκρο σε άκρο που διέρχονται από την περίμετρο του δικτύου και επομένως είναι εξαιρετικά προβληματικά όσον αφορά τον έλεγχο πρόσβασης από το τείχος προστασίας, το οποίο δυσκολεύεται να αναλύσει την κρυπτογραφημένη κίνηση.

    Χάρη στις δυνατότητες κρυπτογράφησης, τα VPN μπορούν να χρησιμοποιηθούν για να παρακάμψουν συστήματα IDS που δεν μπορούν να ανιχνεύσουν εισβολές από κρυπτογραφημένα κανάλια επικοινωνίας.

    Ανάλογα με την αρχιτεκτονική του δικτύου, η πολύ σημαντική λειτουργία μετάφρασης διευθύνσεων δικτύου (NAT) ενδέχεται να μην είναι συμβατή με ορισμένες υλοποιήσεις VPN κ.λπ.

Ουσιαστικά, κατά τη λήψη αποφάσεων σχετικά με την εφαρμογή στοιχείων VPN σε μια αρχιτεκτονική δικτύου, ένας διαχειριστής μπορεί είτε να επιλέξει το VPN ως αυτόνομη εξωτερική συσκευή είτε να επιλέξει να ενσωματώσει το VPN στο τείχος προστασίας για να παρέχει και τις δύο λειτουργίες σε ένα ενιαίο σύστημα.

    ITU + Ξεχωριστό VPN. Επιλογές φιλοξενίας VPN:

    1. Μέσα στο DMZ, μεταξύ του τείχους προστασίας και του δρομολογητή συνόρων

      Μέσα στο προστατευμένο δίκτυο σε προσαρμογείς δικτύου ITU

      Μέσα στο θωρακισμένο δίκτυο, πίσω από το τείχος προστασίας

      Παράλληλα με την ITU, στο σημείο εισόδου στο προστατευμένο δίκτυο.

    Firewall + VPN, φιλοξενείται ως ενιαία μονάδα - μια τέτοια ολοκληρωμένη λύση είναι πιο βολική για τεχνική υποστήριξη από την προηγούμενη επιλογή, δεν προκαλεί προβλήματα που σχετίζονται με το NAT (μετάφραση διευθύνσεων δικτύου) και παρέχει πιο αξιόπιστη πρόσβαση στα δεδομένα, για τα οποία το τείχος προστασίας είναι υπεύθυνος. Το μειονέκτημα μιας ολοκληρωμένης λύσης είναι το υψηλό αρχικό κόστος αγοράς ενός τέτοιου εργαλείου, καθώς και οι περιορισμένες επιλογές για τη βελτιστοποίηση των αντίστοιχων στοιχείων VPN και τείχους προστασίας (δηλαδή, οι πιο ικανοποιητικές υλοποιήσεις ITU μπορεί να μην είναι κατάλληλες για τη δημιουργία στοιχείων VPN στο Το VPN μπορεί να έχει σημαντικό αντίκτυπο στην απόδοση του Δικτύου και μπορεί να προκύψει καθυστέρηση κατά τις ακόλουθες φάσεις:

    1. Κατά τη δημιουργία ασφαλούς σύνδεσης μεταξύ συσκευών VPN (έλεγχος ταυτότητας, ανταλλαγή κλειδιών, κ.λπ.)

      Καθυστερήσεις που σχετίζονται με την κρυπτογράφηση και την αποκρυπτογράφηση προστατευμένων δεδομένων, καθώς και μετασχηματισμοί που είναι απαραίτητοι για τον έλεγχο της ακεραιότητάς τους

      Καθυστερήσεις που σχετίζονται με την προσθήκη νέας κεφαλίδας σε μεταδιδόμενα πακέτα

Ασφάλεια email

Πρωτόκολλα κύριας αλληλογραφίας: (E)SMTP, POP, IMAP.

SMTP - απλό πρωτόκολλο μεταφοράς αλληλογραφίας, θύρα TCP 25, χωρίς έλεγχο ταυτότητας. Εκτεταμένο SMTP - προστέθηκε έλεγχος ταυτότητας πελάτη.

POP - post Office Protocol 3 - λήψη αλληλογραφίας από τον διακομιστή. Έλεγχος ταυτότητας καθαρού κειμένου. APOP - με δυνατότητα ελέγχου ταυτότητας.

Το IMAP - πρωτόκολλο πρόσβασης μηνυμάτων στο Διαδίκτυο - είναι ένα μη κρυπτογραφημένο πρωτόκολλο αλληλογραφίας που συνδυάζει τις ιδιότητες του POP3 και του IMAP. Σας επιτρέπει να εργάζεστε απευθείας με το γραμματοκιβώτιό σας, χωρίς να χρειάζεται να κάνετε λήψη επιστολών στον υπολογιστή σας.

Λόγω της έλλειψης κανονικών μέσων κρυπτογράφησης πληροφοριών, αποφασίσαμε να χρησιμοποιήσουμε SSL για την κρυπτογράφηση των δεδομένων αυτών των πρωτοκόλλων. Από εδώ προέκυψαν οι ακόλουθες ποικιλίες:

POP3 SSL - θύρα 995, θύρα SMTP SSL (SMTPS) 465, IMAP SSL (IMAPS) - θύρα 993, όλα τα TCP.

Ένας εισβολέας που εργάζεται με ένα σύστημα ηλεκτρονικού ταχυδρομείου μπορεί να επιδιώξει τους ακόλουθους στόχους:

    Επίθεση στον υπολογιστή ενός χρήστη στέλνοντας ιούς email, στέλνοντας ψεύτικα email (η πλαστογράφηση της διεύθυνσης του αποστολέα στο SMTP είναι μια ασήμαντη εργασία), η ανάγνωση των email άλλων ανθρώπων.

    Επίθεση σε διακομιστή αλληλογραφίας με χρήση email με σκοπό τη διείσδυση στο λειτουργικό του σύστημα ή την άρνηση υπηρεσίας

    Χρήση διακομιστή αλληλογραφίας ως αναμετάδοσης κατά την αποστολή ανεπιθύμητων μηνυμάτων (spam)

    Υποκλοπή κωδικού πρόσβασης:

    1. Υποκλοπή κωδικών πρόσβασης σε περιόδους σύνδεσης POP και IMAP, με αποτέλεσμα ο εισβολέας να μπορεί να λάβει και να διαγράψει μηνύματα ηλεκτρονικού ταχυδρομείου χωρίς να το γνωρίζει ο χρήστης

      Υποκλοπή κωδικών πρόσβασης σε περιόδους σύνδεσης SMTP - ως αποτέλεσμα της οποίας ένας εισβολέας μπορεί να εξουσιοδοτηθεί παράνομα να στέλνει μηνύματα μέσω αυτού του διακομιστή

Για την επίλυση προβλημάτων ασφαλείας με τα πρωτόκολλα POP, IMAP και SMTP, χρησιμοποιείται συχνότερα το πρωτόκολλο SSL, το οποίο σας επιτρέπει να κρυπτογραφήσετε ολόκληρη τη συνεδρία επικοινωνίας. Μειονέκτημα: Το SSL είναι ένα πρωτόκολλο έντασης πόρων που μπορεί να επιβραδύνει σημαντικά την επικοινωνία.

Το spam και η καταπολέμηση του

Τύποι δόλιων ανεπιθύμητων μηνυμάτων:

    Λοταρία - μια ενθουσιώδης ειδοποίηση κερδών σε λαχειοφόρους αγορές στις οποίες ο παραλήπτης του μηνύματος δεν συμμετείχε. Το μόνο που χρειάζεται να κάνετε είναι να επισκεφτείτε τον κατάλληλο ιστότοπο και να εισαγάγετε τον αριθμό λογαριασμού και τον κωδικό PIN της κάρτας σας, τα οποία φέρεται να απαιτούνται για την πληρωμή των υπηρεσιών παράδοσης.

    Δημοπρασίες - αυτό το είδος εξαπάτησης συνίσταται στην απουσία αγαθών που πωλούν οι απατεώνες. Μετά την πληρωμή, ο πελάτης δεν λαμβάνει τίποτα.

    Το ηλεκτρονικό ψάρεμα (phishing) είναι μια επιστολή που περιέχει έναν σύνδεσμο προς κάποιον πόρο όπου θέλουν να παρέχετε δεδομένα κ.λπ. Δελεάζουν αφελείς ή απρόσεκτους χρήστες προσωπικών και εμπιστευτικών δεδομένων. Οι απατεώνες στέλνουν πολλές επιστολές, συνήθως μεταμφιεσμένες ως επίσημες επιστολές από διάφορα ιδρύματα, που περιέχουν συνδέσμους που οδηγούν σε ιστότοπους δόλωμα που αντιγράφουν οπτικά τους ιστότοπους τραπεζών, καταστημάτων και άλλων οργανισμών.

    Η ταχυδρομική απάτη είναι η πρόσληψη προσωπικού για μια εταιρεία που υποτίθεται ότι χρειάζεται έναν εκπρόσωπο σε οποιαδήποτε χώρα που μπορεί να αναλάβει την αποστολή αγαθών ή τη μεταφορά χρημάτων σε μια ξένη εταιρεία. Κατά κανόνα, εδώ κρύβονται προγράμματα ξεπλύματος βρώμικου χρήματος.

    Νιγηριανά γράμματα - ζητήστε να καταθέσετε ένα μικρό ποσό πριν λάβετε χρήματα.

    Γράμματα ευτυχίας

Το spam μπορεί να είναι μαζικό ή στοχευμένο.

Τα μαζικά ανεπιθύμητα μηνύματα δεν έχουν συγκεκριμένους στόχους και χρησιμοποιούν δόλιες τεχνικές κοινωνικής μηχανικής εναντίον μεγάλου αριθμού ατόμων.

Το στοχευμένο ανεπιθύμητο είναι μια τεχνική που απευθύνεται σε ένα συγκεκριμένο άτομο ή οργανισμό, στην οποία ο εισβολέας ενεργεί για λογαριασμό του διευθυντή, του διαχειριστή ή άλλου υπαλλήλου του οργανισμού στον οποίο εργάζεται το θύμα ή ο εισβολέας αντιπροσωπεύει μια εταιρεία με την οποία ο οργανισμός-στόχος έχει δημιουργήσει αξιόπιστη σχέση.

Η συλλογή των διευθύνσεων πραγματοποιείται με την επιλογή κατάλληλων ονομάτων, όμορφων λέξεων από λεξικά, συχνούς συνδυασμούς λέξεων-αριθμών, τη μέθοδο της αναλογίας, σάρωση όλων των διαθέσιμων πηγών πληροφοριών (chat rooms, φόρουμ κ.λπ.), κλοπή βάσεων δεδομένων κ.λπ.

Οι ληφθείσες διευθύνσεις επαληθεύονται (ελέγχεται ότι είναι έγκυρες) στέλνοντας ένα δοκιμαστικό μήνυμα, τοποθετώντας στο κείμενο του μηνύματος έναν μοναδικό σύνδεσμο προς μια εικόνα με μετρητή λήψης ή έναν σύνδεσμο «κατάργηση εγγραφής από ανεπιθύμητα μηνύματα».

Στη συνέχεια, το spam αποστέλλεται είτε απευθείας από ενοικιαζόμενους διακομιστές, είτε από εσφαλμένα διαμορφωμένες νόμιμες υπηρεσίες email, είτε μέσω της κρυφής εγκατάστασης κακόβουλου λογισμικού στον υπολογιστή του χρήστη.

Ο εισβολέας περιπλέκει τη δουλειά των φίλτρων anti-spam εισάγοντας τυχαία κείμενα, θόρυβο ή αόρατα κείμενα, χρησιμοποιώντας γραφικά γράμματα ή αλλάζοντας γραφικά γράμματα, κατακερματισμένες εικόνες, συμπεριλαμβανομένης της χρήσης κινούμενων εικόνων και προδιατύπωσης κειμένων.

Μέθοδοι anti-spam

Υπάρχουν 2 κύριες μέθοδοι φιλτραρίσματος ανεπιθύμητων μηνυμάτων:

    Φιλτράρισμα κατά τυπικά χαρακτηριστικά ενός μηνύματος email

    Φιλτράρισμα κατά περιεχόμενο

    Επίσημη μέθοδος

    1. Κατακερματισμός κατά λίστες: μαύρο, λευκό και γκρι. Οι γκρίζες λίστες είναι μια μέθοδος προσωρινού αποκλεισμού μηνυμάτων με άγνωστους συνδυασμούς διεύθυνσης email και αποστολής διεύθυνσης IP διακομιστή. Όταν η πρώτη προσπάθεια καταλήγει σε προσωρινή αποτυχία (κατά κανόνα, τα προγράμματα ανεπιθύμητης αλληλογραφίας δεν αποστέλλουν ξανά την επιστολή). Το μειονέκτημα αυτής της μεθόδου είναι το πιθανό μεγάλο χρονικό διάστημα μεταξύ της αποστολής και της λήψης ενός νομικού μηνύματος.

      Έλεγχος εάν το μήνυμα στάλθηκε από πραγματικό ή ψευδή (ψεύτικο) διακομιστή αλληλογραφίας από τον τομέα που καθορίζεται στο μήνυμα.

      "Επανάκληση" - κατά τη λήψη μιας εισερχόμενης σύνδεσης, ο διακομιστής λήψης διακόπτει την περίοδο λειτουργίας και προσομοιώνει μια συνεδρία εργασίας με τον διακομιστή αποστολής. Εάν η προσπάθεια αποτύχει, η σύνδεση που έχει ανασταλεί τερματίζεται χωρίς περαιτέρω επεξεργασία.

      Φιλτράρισμα κατά τυπικά χαρακτηριστικά της επιστολής: διευθύνσεις αποστολέα και παραλήπτη, μέγεθος, παρουσία και αριθμός συνημμένων, διεύθυνση IP του αποστολέα κ.λπ.

    Γλωσσικές μέθοδοι - εργασία με το περιεχόμενο της επιστολής

    1. Αναγνώριση από το περιεχόμενο της επιστολής - ελέγχεται η παρουσία ενδείξεων περιεχομένου ανεπιθύμητης αλληλογραφίας στην επιστολή: ορισμένο σύνολο και κατανομή συγκεκριμένων φράσεων σε όλη την επιστολή.

      Αναγνώριση με δείγματα γραμμάτων (μέθοδος φιλτραρίσματος με βάση την υπογραφή, συμπεριλαμβανομένων των γραφικών υπογραφών)

      Το Bayesian φιλτράρισμα είναι αυστηρά φιλτράρισμα λέξεων. Κατά τον έλεγχο ενός εισερχόμενου γράμματος, η πιθανότητα να είναι ανεπιθύμητο υπολογίζεται με βάση την επεξεργασία κειμένου, η οποία περιλαμβάνει τον υπολογισμό του μέσου «βάρους» όλων των λέξεων σε ένα δεδομένο γράμμα. Ένα γράμμα ταξινομείται ως ανεπιθύμητο ή μη ανεπιθύμητο με βάση το εάν το βάρος του υπερβαίνει ένα συγκεκριμένο όριο που καθορίζεται από τον χρήστη. Μετά τη λήψη απόφασης για ένα γράμμα, τα «βαρίδια» για τις λέξεις που περιλαμβάνονται σε αυτό ενημερώνονται στη βάση δεδομένων.

Έλεγχος ταυτότητας σε συστήματα υπολογιστών

Οι διαδικασίες ελέγχου ταυτότητας μπορούν να χωριστούν στις ακόλουθες κατηγορίες:

    Αλλά με βάση τη γνώση για κάτι (PIN, κωδικός πρόσβασης)

    Με βάση την κατοχή κάτι (έξυπνη κάρτα, κλειδί USB)

    Δεν βασίζεται σε εγγενή χαρακτηριστικά (βιομετρικά χαρακτηριστικά)

Τύποι ελέγχου ταυτότητας:

    Απλός έλεγχος ταυτότητας με χρήση κωδικών πρόσβασης

    Ισχυρός έλεγχος ταυτότητας χρησιμοποιώντας ελέγχους πολλαπλών παραγόντων και κρυπτογραφικές μεθόδους

    Βιομετρικός έλεγχος ταυτότητας

Οι κύριες επιθέσεις στα πρωτόκολλα ελέγχου ταυτότητας είναι:

    "Μασκαράδα" - όταν ένας χρήστης προσπαθεί να υποδυθεί έναν άλλο χρήστη

    Αναμετάδοση - όταν αποστέλλεται ένας υποκλαπόμενος κωδικός πρόσβασης για λογαριασμό άλλου χρήστη

    Αναγκαστική καθυστέρηση

Για την πρόληψη τέτοιων επιθέσεων, χρησιμοποιούνται οι ακόλουθες τεχνικές:

    Μηχανισμοί όπως πρόκληση-απόκριση, χρονικές σημάνσεις, τυχαίοι αριθμοί, ψηφιακές υπογραφές κ.λπ.

    Σύνδεση του αποτελέσματος ελέγχου ταυτότητας με επακόλουθες ενέργειες χρήστη εντός του συστήματος.

    Περιοδική εκτέλεση διαδικασιών ελέγχου ταυτότητας σε μια ήδη καθιερωμένη συνεδρία επικοινωνίας.

    Απλός έλεγχος ταυτότητας

    1. Έλεγχος ταυτότητας βάσει επαναχρησιμοποιήσιμων κωδικών πρόσβασης

      Έλεγχος ταυτότητας με βάση κωδικούς πρόσβασης μίας χρήσης - OTP (one time password) - οι κωδικοί πρόσβασης μίας χρήσης ισχύουν μόνο για μία σύνδεση και μπορούν να δημιουργηθούν χρησιμοποιώντας ένα διακριτικό OTP. Για αυτό, χρησιμοποιείται το μυστικό κλειδί του χρήστη, που βρίσκεται τόσο μέσα στο διακριτικό OTP όσο και στον διακομιστή ελέγχου ταυτότητας.

    Ο αυστηρός έλεγχος ταυτότητας περιλαμβάνει το αποδεικτικό μέρος που αποδεικνύει τη γνησιότητά του στο στηριζόμενο μέρος επιδεικνύοντας γνώση ενός συγκεκριμένου μυστικού. Συμβαίνει:

    1. Μονομερής

      Διπλής όψης

      Τριμερής

Μπορεί να πραγματοποιηθεί με βάση έξυπνες κάρτες ή κλειδιά USB ή κρυπτογραφία.

Ο ισχυρός έλεγχος ταυτότητας μπορεί να εφαρμοστεί χρησιμοποιώντας μια διαδικασία επαλήθευσης δύο ή τριών παραγόντων.

Στην περίπτωση ελέγχου ταυτότητας δύο παραγόντων, ο χρήστης πρέπει να αποδείξει ότι γνωρίζει τον κωδικό πρόσβασης ή τον κωδικό PIN και ότι διαθέτει συγκεκριμένο προσωπικό αναγνωριστικό (έξυπνη κάρτα ή κλειδί USB).

Ο έλεγχος ταυτότητας τριών παραγόντων απαιτεί από τον χρήστη να παρέχει έναν άλλο τύπο αναγνώρισης, όπως βιομετρικά στοιχεία.

Ο ισχυρός έλεγχος ταυτότητας με χρήση κρυπτογραφικών πρωτοκόλλων μπορεί να βασίζεται σε συμμετρική και ασύμμετρη κρυπτογράφηση, καθώς και σε συναρτήσεις κατακερματισμού. Το αποδεικτικό μέρος αποδεικνύει ότι γνωρίζει το μυστικό, αλλά το ίδιο το μυστικό δεν αποκαλύπτεται. Χρησιμοποιούνται εφάπαξ παράμετροι (τυχαίοι αριθμοί, χρονικές σημάνσεις και αριθμοί ακολουθίας) για να αποφευχθεί η επαναλαμβανόμενη μετάδοση, να διασφαλιστεί η μοναδικότητα, η σαφήνεια και οι χρονικές εγγυήσεις των μεταδιδόμενων μηνυμάτων.

Βιομετρικός έλεγχος ταυτότητας χρήστη

Τα βιομετρικά χαρακτηριστικά που χρησιμοποιούνται πιο συχνά είναι:

    Δακτυλικά αποτυπώματα

    Μοτίβο φλέβας

    Γεωμετρία χεριών

    Ίρις

    Γεωμετρία προσώπου

    Συνδυασμοί των παραπάνω

Έλεγχος πρόσβασης με χρήση ενός συστήματος ενιαίας σύνδεσης με εξουσιοδότηση Single Sign-On (SSO).

Το SSO επιτρέπει σε έναν χρήστη ενός εταιρικού δικτύου να υποβληθεί σε έναν μόνο έλεγχο ταυτότητας όταν συνδέεται στο δίκτυο, παρουσιάζοντας μόνο έναν κωδικό πρόσβασης ή άλλον απαιτούμενο έλεγχο ταυτότητας μία φορά και στη συνέχεια, χωρίς πρόσθετο έλεγχο ταυτότητας, να αποκτήσει πρόσβαση σε όλους τους εξουσιοδοτημένους πόρους δικτύου που απαιτούνται για την εκτέλεση της δουλειά. Χρησιμοποιούνται ενεργά εργαλεία ψηφιακής επαλήθευσης ταυτότητας, όπως μάρκες, ψηφιακά πιστοποιητικά PKI, έξυπνες κάρτες και βιομετρικές συσκευές. Παραδείγματα: Kerberos, PKI, SSL.

Ανταπόκριση σε περιστατικά ασφάλειας πληροφοριών

Μεταξύ των καθηκόντων που αντιμετωπίζει οποιοδήποτε σύστημα διαχείρισης ασφάλειας πληροφοριών, μπορούν να εντοπιστούν δύο από τα πιο σημαντικά:

    Πρόληψη συμβάντων

    Εάν συμβούν, έγκαιρη και σωστή απάντηση

Η πρώτη εργασία στις περισσότερες περιπτώσεις βασίζεται στην αγορά διαφόρων εργαλείων ασφάλειας πληροφοριών.

Το δεύτερο καθήκον εξαρτάται από τον βαθμό ετοιμότητας της εταιρείας για τέτοιες εκδηλώσεις:

        Η παρουσία εκπαιδευμένης ομάδας αντιμετώπισης περιστατικών IS με ήδη προκαθορισμένους ρόλους και αρμοδιότητες.

        Διαθεσιμότητα καλά μελετημένης και διασυνδεδεμένης τεκμηρίωσης σχετικά με τη διαδικασία διαχείρισης συμβάντων ασφάλειας πληροφοριών, ιδίως για την αντιμετώπιση και διερεύνηση περιστατικών που έχουν εντοπιστεί.

        Διαθεσιμότητα έτοιμων πόρων για τις ανάγκες της ομάδας ανταπόκρισης (εργαλεία επικοινωνίας, ..., ασφαλής)

        Διαθεσιμότητα μιας ενημερωμένης βάσης γνώσεων σχετικά με συμβάντα ασφάλειας πληροφοριών που έχουν συμβεί

        Υψηλό επίπεδο ευαισθητοποίησης των χρηστών στον τομέα της ασφάλειας πληροφοριών

        Προσόντα και συντονισμός της ομάδας ανταπόκρισης

Η διαδικασία διαχείρισης συμβάντων ασφάλειας πληροφοριών αποτελείται από τα ακόλουθα στάδια:

    Προετοιμασία – πρόληψη συμβάντων, προετοιμασία ομάδων αντίδρασης, ανάπτυξη πολιτικών και διαδικασιών κ.λπ.

    Ανίχνευση – ειδοποίηση ασφαλείας, ειδοποίηση χρήστη, ανάλυση αρχείων καταγραφής ασφαλείας.

    Ανάλυση – επιβεβαίωση ότι έχει συμβεί ένα περιστατικό, συλλογή διαθέσιμων πληροφοριών σχετικά με το συμβάν, αναγνώριση των επηρεαζόμενων περιουσιακών στοιχείων και ταξινόμηση του συμβάντος κατά ασφάλεια και προτεραιότητα.

    Ανταπόκριση - διακοπή του συμβάντος και συλλογή αποδεικτικών στοιχείων, λήψη μέτρων για την παύση του συμβάντος και διατήρηση πληροφοριών που βασίζονται σε στοιχεία, συλλογή πληροφοριών που βασίζονται σε στοιχεία, αλληλεπίδραση με εσωτερικά τμήματα, εταίρους και επηρεαζόμενα μέρη, καθώς και προσέλκυση εξωτερικών οργανώσεων εμπειρογνωμόνων.

    Διερεύνηση – διερεύνηση των συνθηκών περιστατικών ασφάλειας πληροφοριών, εμπλοκή εξωτερικών οργανώσεων εμπειρογνωμόνων και αλληλεπίδραση με όλα τα θιγόμενα μέρη, καθώς και με τις υπηρεσίες επιβολής του νόμου και τις δικαστικές αρχές.

    Ανάκτηση – λήψη μέτρων για το κλείσιμο των τρωτών σημείων που οδήγησαν στο συμβάν, την εξάλειψη των συνεπειών του συμβάντος, την αποκατάσταση της λειτουργικότητας των επηρεαζόμενων υπηρεσιών και συστημάτων. Καταχώρηση ειδοποίησης ασφάλισης.

    Ανάλυση αποτελεσματικότητας και εκσυγχρονισμός - ανάλυση περιστατικού, ανάλυση αποτελεσματικότητας και εκσυγχρονισμός της διαδικασίας διερεύνησης περιστατικών ασφάλειας πληροφοριών και συναφών εγγράφων, ιδιωτικές οδηγίες. Δημιουργία αναφοράς για την έρευνα και την ανάγκη εκσυγχρονισμού του συστήματος ασφαλείας για τη διαχείριση, συλλογή πληροφοριών για το συμβάν, προσθήκη στη βάση γνώσεων και αποθήκευση δεδομένων σχετικά με το συμβάν.

Ένα αποτελεσματικό σύστημα διαχείρισης συμβάντων ασφάλειας πληροφοριών έχει τους ακόλουθους στόχους:

    Διασφάλιση της νομικής σημασίας των συλλεγόμενων αποδεικτικών πληροφοριών για συμβάντα ασφάλειας πληροφοριών

    Διασφάλιση της επικαιρότητας και της ορθότητας των ενεργειών για την αντιμετώπιση και διερεύνηση περιστατικών ασφάλειας πληροφοριών

    Εξασφάλιση της ικανότητας εντοπισμού των περιστάσεων και των αιτιών των συμβάντων ασφάλειας πληροφοριών με σκοπό τον περαιτέρω εκσυγχρονισμό του συστήματος ασφάλειας πληροφοριών

    Παροχή διερεύνησης και νομικής υποστήριξης για εσωτερικά και εξωτερικά συμβάντα ασφάλειας πληροφοριών

    Εξασφάλιση της δυνατότητας δίωξης των επιτιθέμενων και προσαγωγής τους στη δικαιοσύνη όπως προβλέπει ο νόμος

    Εξασφάλιση της δυνατότητας αποζημίωσης για ζημιά από περιστατικό ασφάλειας πληροφοριών σύμφωνα με τη νομοθεσία

Το σύστημα διαχείρισης συμβάντων ασφάλειας πληροφοριών γενικά αλληλεπιδρά και ενσωματώνεται με τα ακόλουθα συστήματα και διαδικασίες:

    Διαχείριση Ασφάλειας Πληροφοριών

    Διαχείριση κινδύνων

    Εξασφάλιση επιχειρηματικής συνέχειας

Η ολοκλήρωση εκφράζεται με τη συνέπεια της τεκμηρίωσης και την επισημοποίηση της σειράς αλληλεπίδρασης μεταξύ των διαδικασιών (εισροές, πληροφορίες εξόδου και συνθήκες μετάβασης).

Η διαδικασία διαχείρισης περιστατικών ασφάλειας πληροφοριών είναι αρκετά περίπλοκη και ογκώδης. Απαιτεί τη συσσώρευση, την επεξεργασία και την αποθήκευση ενός τεράστιου όγκου πληροφοριών, καθώς και την εκτέλεση πολλών παράλληλων εργασιών, επομένως υπάρχουν πολλά εργαλεία στην αγορά που σας επιτρέπουν να αυτοματοποιήσετε ορισμένες εργασίες, για παράδειγμα, τα λεγόμενα συστήματα SIEM (πληροφορίες ασφαλείας και διαχείριση εκδηλώσεων).

Chief Information Officer (CIO) – Διευθυντής Πληροφορικής

Chief Information Security Officer (CISO) – επικεφαλής του τμήματος ασφάλειας πληροφοριών, διευθυντής ασφάλειας πληροφοριών

Το κύριο καθήκον των συστημάτων SIEM δεν είναι απλώς η συλλογή συμβάντων από διαφορετικές πηγές, αλλά η αυτοματοποίηση της διαδικασίας ανίχνευσης συμβάντων με τεκμηρίωση στο δικό τους αρχείο καταγραφής ή εξωτερικό σύστημα, καθώς και η έγκαιρη ενημέρωση για το συμβάν. Το σύστημα SIEM έχει τις ακόλουθες εργασίες:

    Ενοποίηση και αποθήκευση αρχείων καταγραφής συμβάντων από διάφορες πηγές - συσκευές δικτύου, εφαρμογές, αρχεία καταγραφής λειτουργικού συστήματος, εργαλεία ασφαλείας

    Παρουσίαση εργαλείων για ανάλυση συμβάντων και ανάλυση περιστατικών

    Συσχέτιση και επεξεργασία σύμφωνα με τους κανόνες των γεγονότων που συνέβησαν

    Αυτόματη διαχείριση ειδοποιήσεων και συμβάντων

Τα συστήματα SIEM είναι σε θέση να αναγνωρίζουν:

    Επιθέσεις δικτύου σε εσωτερική και εξωτερική περίμετρο

    Επιδημίες ιών ή μεμονωμένες μολύνσεις ιών, ιοί που δεν έχουν αφαιρεθεί, backdoors και Trojans

    Προσπάθειες μη εξουσιοδοτημένης πρόσβασης σε εμπιστευτικές πληροφορίες

    Σφάλματα και δυσλειτουργίες στη λειτουργία του ΚΣ

    τρωτά σημεία

    Σφάλματα στη διαμόρφωση, τα μέτρα ασφαλείας και τα συστήματα πληροφοριών.

Κύριες πηγές SIEM

    Έλεγχος πρόσβασης και δεδομένα ελέγχου ταυτότητας

    Αρχεία καταγραφής συμβάντων διακομιστή και σταθμού εργασίας

    Ενεργός εξοπλισμός δικτύου

  1. Προστασία από ιούς

    Σαρωτές ευπάθειας

    Συστήματα λογιστικής για κινδύνους, κρισιμότητα απειλών και ιεράρχηση συμβάντων

    Άλλα συστήματα για την προστασία και τον έλεγχο των πολιτικών ασφάλειας πληροφοριών:

    1. Συστήματα DLP

      Συσκευές ελέγχου πρόσβασης κ.λπ.

  2. Συστήματα απογραφής

    Συστήματα λογιστικής κίνησης

Τα πιο διάσημα συστήματα SIEM:

QRadar SIEM (IBM)

KOMRAD (CJSC NPO ESHELON)

Πριν μελετήσετε και συζητήσετε λεπτομερώς την αγορά συστημάτων DLP, πρέπει να αποφασίσετε τι σημαίνει αυτό. Τα συστήματα DLP συνήθως σημαίνουν προϊόντα λογισμικού που δημιουργούνται για να προστατεύουν οργανισμούς και επιχειρήσεις από διαρροές απόρρητων πληροφοριών. Έτσι μεταφράζεται η ίδια η συντομογραφία DLP στα ρωσικά (πλήρης - Πρόληψη διαρροής δεδομένων) - "αποφυγή διαρροών δεδομένων".

Τέτοια συστήματα είναι ικανά να δημιουργήσουν μια ψηφιακή ασφαλή «περίμετρο» για την ανάλυση όλων των εξερχόμενων ή εισερχόμενων πληροφοριών. Οι πληροφορίες που ελέγχονται από αυτό το σύστημα είναι η κίνηση στο Διαδίκτυο και πολλές ροές πληροφοριών: έγγραφα που λαμβάνονται εκτός της προστατευμένης «περιμέτρου» σε εξωτερικά μέσα, εκτυπώνονται σε εκτυπωτή, αποστέλλονται σε φορητές συσκευές μέσω Bluetooth. Δεδομένου ότι η αποστολή και η ανταλλαγή διαφόρων τύπων πληροφοριών είναι μια αναπόφευκτη ανάγκη στις μέρες μας, η σημασία μιας τέτοιας προστασίας είναι προφανής. Όσο περισσότερες ψηφιακές και διαδικτυακές τεχνολογίες χρησιμοποιούνται, τόσο περισσότερες εγγυήσεις ασφαλείας απαιτούνται σε καθημερινή βάση, ειδικά σε εταιρικά περιβάλλοντα.

Πως δουλεύει?

Δεδομένου ότι το σύστημα DLP πρέπει να εξουδετερώσει τις διαρροές εταιρικών εμπιστευτικών πληροφοριών, έχει φυσικά ενσωματωμένους μηχανισμούς για τη διάγνωση του βαθμού εμπιστευτικότητας οποιουδήποτε εγγράφου που βρίσκεται σε υποκλαπόμενη κυκλοφορία. Σε αυτήν την περίπτωση, υπάρχουν δύο συνήθεις τρόποι αναγνώρισης του βαθμού εμπιστευτικότητας των αρχείων: ελέγχοντας ειδικούς δείκτες και αναλύοντας το περιεχόμενο.

Επί του παρόντος, η δεύτερη επιλογή είναι σχετική. Είναι πιο ανθεκτικό στις τροποποιήσεις που ενδέχεται να γίνουν στο αρχείο πριν αποσταλεί και επίσης καθιστά δυνατή την εύκολη επέκταση του αριθμού των εμπιστευτικών εγγράφων με τα οποία μπορεί να λειτουργήσει το σύστημα.

Δευτερεύουσες εργασίες DLP

Εκτός από την κύρια λειτουργία του, η οποία σχετίζεται με την πρόληψη της διαρροής πληροφοριών, τα συστήματα DLP είναι επίσης κατάλληλα για την επίλυση πολλών άλλων εργασιών που στοχεύουν στην παρακολούθηση των ενεργειών του προσωπικού. Τις περισσότερες φορές, τα συστήματα DLP επιλύουν μια σειρά από τα ακόλουθα προβλήματα:

  • πλήρη έλεγχο της χρήσης του χρόνου εργασίας, καθώς και των πόρων εργασίας από το προσωπικό του οργανισμού·
  • παρακολούθηση των επικοινωνιών των εργαζομένων για τον εντοπισμό της πιθανότητας πρόκλησης βλάβης στον οργανισμό·
  • έλεγχος των ενεργειών των εργαζομένων όσον αφορά τη νομιμότητα (αποτροπή της παραγωγής πλαστών εγγράφων).
  • εντοπισμός υπαλλήλων που αποστέλλουν βιογραφικά για να βρουν γρήγορα προσωπικό για μια κενή θέση.

Ταξινόμηση και σύγκριση συστημάτων DLP

Όλα τα υπάρχοντα συστήματα DLP μπορούν να χωριστούν ανάλογα με ορισμένα χαρακτηριστικά σε πολλούς κύριους υποτύπους, καθένας από τους οποίους θα ξεχωρίζει και θα έχει τα δικά του πλεονεκτήματα έναντι των άλλων.

Εάν είναι δυνατό να αποκλειστούν πληροφορίες που αναγνωρίζονται ως εμπιστευτικές, υπάρχουν συστήματα με ενεργή ή παθητική συνεχή παρακολούθηση των ενεργειών των χρηστών. Τα πρώτα συστήματα είναι σε θέση να μπλοκάρουν τις μεταδιδόμενες πληροφορίες, σε αντίθεση με το δεύτερο. Είναι επίσης πολύ καλύτερα σε θέση να αντιμετωπίσουν τυχαίες πληροφορίες που περνούν στο πλάι, αλλά ταυτόχρονα μπορούν να σταματήσουν τις τρέχουσες επιχειρηματικές διαδικασίες της εταιρείας, κάτι που δεν είναι η καλύτερη ποιότητά τους σε σύγκριση με τις τελευταίες.

Μια άλλη ταξινόμηση των συστημάτων DLP μπορεί να γίνει με βάση την αρχιτεκτονική δικτύου τους. Τα Gateway DLP λειτουργούν σε ενδιάμεσους διακομιστές. Αντίθετα, οι οικοδεσπότες χρησιμοποιούν πράκτορες που λειτουργούν ειδικά σε σταθμούς εργασίας εργαζομένων. Προς το παρόν, μια πιο σχετική επιλογή είναι η ταυτόχρονη χρήση στοιχείων κεντρικού υπολογιστή και πύλης, αλλά τα πρώτα έχουν ορισμένα πλεονεκτήματα.

Παγκόσμια σύγχρονη αγορά DLP

Αυτή τη στιγμή, τις κύριες θέσεις στην παγκόσμια αγορά συστημάτων DLP καταλαμβάνουν εταιρείες ευρέως γνωστές στον τομέα αυτό. Αυτά περιλαμβάνουν Symantec, TrendMicro, McAffee, WebSense.

Symantec

Η Symantec διατηρεί την ηγετική της θέση στην αγορά DLP, αν και το γεγονός αυτό προκαλεί έκπληξη, καθώς πολλές άλλες εταιρείες θα μπορούσαν να την αντικαταστήσουν. Η λύση εξακολουθεί να αποτελείται από αρθρωτά στοιχεία που της επιτρέπουν να παρέχει τις πιο πρόσφατες δυνατότητες που έχουν σχεδιαστεί για να ενσωματώνουν συστήματα DLP με τις καλύτερες τεχνολογίες. Ο τεχνολογικός οδικός χάρτης για φέτος συντάχθηκε χρησιμοποιώντας πληροφορίες από τους πελάτες μας και είναι σήμερα ο πιο προοδευτικός διαθέσιμος στην αγορά. Ωστόσο, αυτό απέχει πολύ από την καλύτερη επιλογή ενός συστήματος DLP.

Δυνατά σημεία:

  • σημαντικές βελτιώσεις στην τεχνολογία Content-Aware DLP για φορητές συσκευές.
  • Βελτιωμένες δυνατότητες ανάκτησης περιεχομένου για την υποστήριξη μιας πιο ολοκληρωμένης προσέγγισης.
  • βελτίωση της ενοποίησης των δυνατοτήτων DLP με άλλα προϊόντα της Symantec (το πιο εντυπωσιακό παράδειγμα είναι το Data Insight).

Τι πρέπει να προσέξετε (σημαντικά μειονεκτήματα στην εργασία που αξίζει να σκεφτείτε):

  • παρά το γεγονός ότι ο τεχνολογικός οδικός χάρτης της Symantec θεωρείται προοδευτικός, η εφαρμογή του συμβαίνει συχνά με προβλήματα.
  • Παρόλο που η κονσόλα διαχείρισης είναι πλήρως λειτουργική, δεν είναι τόσο ανταγωνιστική όσο ισχυρίζεται η Symantec.
  • Συχνά οι πελάτες αυτού του συστήματος παραπονούνται για τον χρόνο απόκρισης της υπηρεσίας υποστήριξης.
  • η τιμή αυτής της λύσης εξακολουθεί να είναι σημαντικά υψηλότερη από αυτή των σχεδίων των ανταγωνιστών, που με την πάροδο του χρόνου μπορεί να κατέχουν ηγετική θέση χάρη σε μικρές αλλαγές σε αυτό το σύστημα.

Websense

Τα τελευταία χρόνια, οι προγραμματιστές βελτιώνουν τακτικά την προσφορά DLP του Websense. Μπορεί να θεωρηθεί με ασφάλεια μια πλήρως λειτουργική λύση. Το Websense παρέχει στον σύγχρονο χρήστη προηγμένες δυνατότητες.

Νικήτριες πλευρές:

  • Η πρόταση της Websense είναι η χρήση μιας ολοκληρωμένης λύσης DLP που υποστηρίζει τελικά σημεία και ανακάλυψη δεδομένων.
  • Χρησιμοποιώντας τη λειτουργία drip DLP, είναι δυνατός ο εντοπισμός σταδιακών διαρροών πληροφοριών που διαρκούν αρκετά μεγάλο χρονικό διάστημα.

Τι αξίζει ιδιαίτερης προσοχής:

  • Μπορείτε να επεξεργαστείτε δεδομένα μόνο όταν είστε σε ηρεμία.
  • Ο τεχνολογικός χάρτης χαρακτηρίζεται από χαμηλή ισχύ.

McAfee DLP

Το σύστημα ασφαλείας McAfee DLP κατάφερε επίσης να υποστεί πολλές θετικές αλλαγές. Δεν χαρακτηρίζεται από την παρουσία ειδικών λειτουργιών, αλλά η υλοποίηση βασικών δυνατοτήτων οργανώνεται σε υψηλό επίπεδο. Η βασική διαφορά, εκτός από την ενσωμάτωση με άλλα προϊόντα κονσόλας McAfee ePolicy Orchestrator (EPO), είναι η χρήση τεχνολογίας αποθήκευσης σε μια κεντρική βάση δεδομένων καταγεγραμμένων δεδομένων. Αυτό το πλαίσιο μπορεί να χρησιμοποιηθεί για τη βελτιστοποίηση νέων κανόνων για έλεγχο έναντι ψευδών θετικών και μείωση του χρόνου ανάπτυξης.

Τι σας ελκύει περισσότερο σε αυτή τη λύση;

Η διαχείριση συμβάντων μπορεί εύκολα να ονομαστεί η δύναμη της λύσης McAfee. Με τη βοήθειά του, επισυνάπτονται έγγραφα και σχόλια που υπόσχονται οφέλη όταν εργάζεστε σε οποιοδήποτε επίπεδο. Αυτή η λύση είναι σε θέση να ανιχνεύσει περιεχόμενο χωρίς κείμενο, για παράδειγμα, μια εικόνα. Είναι δυνατό για τα συστήματα DLP να αναπτύξουν μια νέα λύση από αυτόν τον προγραμματιστή για την προστασία των τελικών σημείων, για παράδειγμα, αυτόνομα.

Οι λειτουργίες που στοχεύουν στην ανάπτυξη πλατφορμών, που παρουσιάζονται με τη μορφή συσκευών κινητής επικοινωνίας και κοινωνικών δικτύων, έχουν αποδώσει αρκετά καλά. Αυτό τους επιτρέπει να νικούν ανταγωνιστικές λύσεις. Οι νέοι κανόνες αναλύονται μέσω μιας βάσης δεδομένων που περιέχει τις πληροφορίες που συλλέγονται, γεγονός που συμβάλλει στη μείωση του αριθμού των ψευδώς θετικών και στην επιτάχυνση της εφαρμογής των κανόνων. Το McAfee DLP παρέχει βασική λειτουργικότητα σε εικονικό περιβάλλον. Τα σχέδια για την ανάπτυξή τους δεν έχουν ακόμη διαμορφωθεί με σαφήνεια.

Προοπτικές και σύγχρονα συστήματα DLP

Η επισκόπηση των διαφόρων λύσεων που παρουσιάστηκαν παραπάνω δείχνει ότι όλες λειτουργούν με τον ίδιο τρόπο. Σύμφωνα με τους ειδικούς, η κύρια τάση ανάπτυξης είναι ότι τα συστήματα «patch» που περιέχουν στοιχεία από διάφορους κατασκευαστές που συμμετέχουν στην επίλυση συγκεκριμένων προβλημάτων θα αντικατασταθούν από ένα ολοκληρωμένο πακέτο λογισμικού. Αυτή η μετάβαση θα πραγματοποιηθεί λόγω της ανάγκης απαλλαγής των ειδικών από την επίλυση ορισμένων προβλημάτων. Επιπλέον, τα υπάρχοντα συστήματα DLP, τα ανάλογα των οποίων δεν μπορούν να παρέχουν το ίδιο επίπεδο προστασίας, θα βελτιώνονται συνεχώς.

Για παράδειγμα, μέσω πολύπλοκων ολοκληρωμένων συστημάτων, θα καθοριστεί η συμβατότητα διαφόρων τύπων στοιχείων του συστήματος «patch» μεταξύ τους. Αυτό θα διευκολύνει την εύκολη αλλαγή των ρυθμίσεων για μεγάλης κλίμακας συστοιχίες σταθμών πελατών σε οργανισμούς και, ταυτόχρονα, την απουσία δυσκολιών στη μεταφορά δεδομένων από στοιχεία ενός ενιαίου ολοκληρωμένου συστήματος μεταξύ τους. Οι προγραμματιστές ολοκληρωμένων συστημάτων ενισχύουν την ιδιαιτερότητα των εργασιών που αποσκοπούν στη διασφάλιση της ασφάλειας των πληροφοριών. Κανένα κανάλι δεν πρέπει να αφήνεται ανεξέλεγκτο, γιατί συχνά είναι η πηγή πιθανής διαρροής πληροφοριών.

Τι θα γίνει στο άμεσο μέλλον;

Οι δυτικοί κατασκευαστές που προσπαθούσαν να κατακτήσουν την αγορά συστημάτων DLP στις χώρες της ΚΑΚ αντιμετώπισαν προβλήματα σχετικά με την υποστήριξη εθνικών γλωσσών. Ενδιαφέρονται αρκετά ενεργά για την αγορά μας, επομένως προσπαθούν να υποστηρίξουν τη ρωσική γλώσσα.

Η βιομηχανία DLP βλέπει μια κίνηση προς μια αρθρωτή δομή. Ο πελάτης θα έχει την ευκαιρία να επιλέξει ανεξάρτητα τα στοιχεία του συστήματος που απαιτεί. Επίσης, η ανάπτυξη και η εφαρμογή συστημάτων DLP εξαρτάται από τις ιδιαιτερότητες του κλάδου. Πιθανότατα θα εμφανιστούν ειδικές εκδόσεις γνωστών συστημάτων, η προσαρμογή των οποίων θα εξαρτηθεί από την εργασία στον τραπεζικό τομέα ή σε κρατικούς φορείς. Εδώ θα ληφθούν υπόψη τα σχετικά αιτήματα συγκεκριμένων φορέων.

Εταιρική ασφάλεια

Η χρήση φορητών υπολογιστών σε εταιρικά περιβάλλοντα έχει άμεσο αντίκτυπο στην κατεύθυνση ανάπτυξης των συστημάτων DLP. Αυτός ο τύπος φορητού υπολογιστή έχει πολλά περισσότερα τρωτά σημεία, τα οποία απαιτούν αυξημένη προστασία. Λόγω της ιδιαίτερης φύσης των φορητών υπολογιστών (η πιθανότητα κλοπής πληροφοριών και της ίδιας της συσκευής), οι κατασκευαστές συστημάτων DLP αναπτύσσουν νέες προσεγγίσεις για τη διασφάλιση της ασφάλειας των φορητών υπολογιστών.