სტუდია      18/10/2023

რა არის dlp. DLP სისტემები - რა არის ეს? DLP სისტემის შერჩევა. განვიხილოთ ინციდენტის რეაგირების ალგორითმი

პრობლემის შესახებ დღეს ინფორმაციული ტექნოლოგია ნებისმიერი თანამედროვე ორგანიზაციის მნიშვნელოვანი კომპონენტია. ფიგურალურად რომ ვთქვათ, საინფორმაციო ტექნოლოგიები არის საწარმოს გული, რომელიც ინარჩუნებს ბიზნესის მუშაობას და ზრდის მის ეფექტურობას და კონკურენტუნარიანობას თანამედროვე, სასტიკი კონკურენციის პირობებში. მრავალგანზომილებიანი ანალიზისა და დაგეგმვის სისტემები იძლევა ინფორმაციის სწრაფად შეგროვებას, სისტემატიზაციას და დაჯგუფებას, აჩქარებს მენეჯმენტის გადაწყვეტილების მიღების პროცესს და უზრუნველყოფს ბიზნესისა და ბიზნეს პროცესების გამჭვირვალობას მენეჯმენტისა და აქციონერებისთვის. აშკარა ხდება, რომ დიდი რაოდენობით სტრატეგიული, კონფიდენციალური და პერსონალური მონაცემები არის საწარმოს მნიშვნელოვანი საინფორმაციო აქტივი და ამ ინფორმაციის გაჟონვის შედეგები გავლენას მოახდენს ორგანიზაციის ეფექტურობაზე.დღევანდელი ტრადიციული უსაფრთხოების ზომების გამოყენება, როგორიცაა ანტივირუსები და ფაიერვოლლები, ასრულებს ინფორმაციული აქტივების გარე საფრთხეებისგან დაცვის ფუნქციებს, მაგრამ არავითარ შემთხვევაში არ უზრუნველვყოთ ინფორმაციული აქტივების დაცვა შიდა თავდამსხმელის მიერ გაჟონვის, დამახინჯებისგან ან განადგურებისგან. ინფორმაციული უსაფრთხოების შიდა საფრთხეები შეიძლება დარჩეს იგნორირებული ან, ზოგიერთ შემთხვევაში, შეუმჩნეველი მენეჯმენტის მიერ ამ საფრთხეების კრიტიკულობის არ გაგების გამო. ბიზნესს.ამ მიზეზით კონფიდენციალური მონაცემების დაცვაასე მნიშვნელოვანია დღეს. გადაწყვეტის შესახებ კონფიდენციალური ინფორმაციის დაცვა გაჟონვისგან ორგანიზაციის ინფორმაციული უსაფრთხოების კომპლექსის მნიშვნელოვანი კომპონენტია. DLP სისტემები (მონაცემთა გაჟონვის დაცვის სისტემა) შექმნილია კონფიდენციალური მონაცემების შემთხვევითი და განზრახ გაჟონვის პრობლემის გადასაჭრელად.

მონაცემთა გაჟონვის ყოვლისმომცველი სისტემა (DLP სისტემა)არის პროგრამული ან აპარატურულ-პროგრამული კომპლექსი, რომელიც ხელს უშლის კონფიდენციალური მონაცემების გაჟონვას.

იგი ხორციელდება DLP სისტემის მიერ შემდეგი ძირითადი ფუნქციების გამოყენებით:

  • ტრაფიკის ფილტრაცია მონაცემთა გადაცემის ყველა არხზე;
  • ტრაფიკის ღრმა ანალიზი შინაარსისა და კონტექსტის დონეზე.
კონფიდენციალური ინფორმაციის დაცვა DLP სისტემაში განხორციელდა სამ დონეზე: მონაცემთა მოძრაობაში, მონაცემთა დასვენების დროს, მონაცემთა გამოყენებაში.

მონაცემთა მოძრაობაში- ქსელის არხებით გადაცემული მონაცემები:

  • ვებ (HTTP/HTTPS პროტოკოლები);
  • ინტერნეტი - მყისიერი მესინჯერები (ICQ, QIP, Skype, MSN და ა.შ.);
  • კორპორატიული და პირადი ფოსტა (POP, SMTP, IMAP და ა.შ.);
  • უკაბელო სისტემები (WiFi, Bluetooth, 3G და ა.შ.);
  • FTP კავშირები.
მონაცემთა დასვენების დროს- მონაცემები სტატიკურად ინახება:
  • სერვერები;
  • სამუშაო სადგურები;
  • ლეპტოპები;
  • მონაცემთა შენახვის სისტემები (DSS).
მონაცემთა გამოყენებაში- სამუშაო სადგურებზე გამოყენებული მონაცემები.

ღონისძიებები, რომლებიც მიმართულია ინფორმაციის გაჟონვის თავიდან ასაცილებლადშედგება ორი ძირითადი ნაწილისაგან: ორგანიზაციული და ტექნიკური.

კონფიდენციალური ინფორმაციის დაცვამოიცავს ორგანიზაციულ ღონისძიებებს კომპანიაში არსებული მონაცემების მოძიებისა და კლასიფიკაციისთვის. კლასიფიკაციის პროცესში მონაცემები იყოფა 4 კატეგორიად:

  • საიდუმლო ინფორმაცია;
  • Კონფედენციალური ინფორმაცია;
  • ინფორმაცია ოფიციალური გამოყენებისთვის;
  • საჯარო ინფორმაცია.
როგორ განისაზღვრება კონფიდენციალური ინფორმაცია DLP სისტემებში.

DLP სისტემებში კონფიდენციალური ინფორმაცია შეიძლება განისაზღვროს სხვადასხვა მახასიათებლებით, ასევე სხვადასხვა გზით, მაგალითად:

  • ენობრივი ინფორმაციის ანალიზი;
  • ინფორმაციის სტატისტიკური ანალიზი;
  • რეგულარული გამონათქვამები (ნიმუშები);
  • ციფრული თითის ანაბეჭდის მეთოდი და ა.შ.
ინფორმაციის მოძიების, დაჯგუფებისა და სისტემატიზების შემდეგ მოდის მეორე ორგანიზაციული ნაწილი - ტექნიკური.

ტექნიკური ზომები:
კონფიდენციალური ინფორმაციის დაცვა ტექნიკური ზომების გამოყენებით ემყარება მონაცემთა გაჟონვის დაცვის სისტემის ფუნქციონალურობისა და ტექნოლოგიების გამოყენებას. DLP სისტემა მოიცავს ორ მოდულს: ჰოსტის მოდულს და ქსელის მოდულს.

მასპინძელი მოდულებიდაინსტალირებულია მომხმარებლის სამუშაო სადგურებზე და უზრუნველყოფს მომხმარებლის მიერ განხორციელებულ მოქმედებებზე კონტროლს საიდუმლო მონაცემებთან (კონფიდენციალური ინფორმაცია) მიმართ. გარდა ამისა, ჰოსტის მოდული საშუალებას გაძლევთ თვალყური ადევნოთ მომხმარებლის აქტივობას სხვადასხვა პარამეტრით, როგორიცაა ინტერნეტში გატარებული დრო, გაშვებული აპლიკაციები, პროცესები და მონაცემთა ბილიკები და ა.შ.

ქსელის მოდულიახორციელებს ქსელში გადაცემული ინფორმაციის ანალიზს და აკონტროლებს ტრაფიკს, რომელიც სცილდება დაცულ საინფორმაციო სისტემას. თუ კონფიდენციალური ინფორმაცია აღმოჩენილია გადაცემულ ტრაფიკში, ქსელის მოდული აჩერებს მონაცემთა გადაცემას.

რას მოგვცემს DLP სისტემის დანერგვა?

მონაცემთა გაჟონვისგან დაცვის სისტემის დანერგვის შემდეგ კომპანია მიიღებს:

  • კომპანიის საინფორმაციო აქტივებისა და მნიშვნელოვანი სტრატეგიული ინფორმაციის დაცვა;
  • სტრუქტურირებული და სისტემატიზებული მონაცემები ორგანიზაციაში;
  • მენეჯმენტისა და უსაფრთხოების სერვისების ბიზნეს და ბიზნეს პროცესების გამჭვირვალობა;
  • კომპანიაში კონფიდენციალური მონაცემების გადაცემის პროცესების კონტროლი;
  • მნიშვნელოვანი ინფორმაციის დაკარგვასთან, ქურდობასთან და განადგურებასთან დაკავშირებული რისკების შემცირება;
  • დაცვა ორგანიზაციაში შიგნიდან შემოსული მავნე პროგრამებისგან;
  • საინფორმაციო სისტემაში მონაცემთა გადაადგილებასთან დაკავშირებული ყველა ქმედების შენახვა და დაარქივება;
DLP სისტემის მეორადი უპირატესობები:
  • სამუშაო ადგილზე პერსონალის ყოფნის მონიტორინგი;
  • ინტერნეტ ტრაფიკის დაზოგვა;
  • კორპორატიული ქსელის ოპტიმიზაცია;
  • მომხმარებლის მიერ გამოყენებული აპლიკაციების კონტროლი;
  • პერსონალის ეფექტურობის გაზრდა.

DLP ( ციფრული სინათლის დამუშავება) არის ტექნოლოგია, რომელიც გამოიყენება პროექტორებში. იგი შექმნა ლარი ჰორნბეკმა Texas Instruments-დან 1987 წელს.

DLP პროექტორებში გამოსახულება იქმნება მიკროსკოპულად პატარა სარკეებით, რომლებიც განლაგებულია მატრიცაში ნახევარგამტარულ ჩიპზე, რომელსაც ეწოდება ციფრული მიკროსარკე მოწყობილობა (DMD). თითოეული ეს სარკე წარმოადგენს ერთ პიქსელს პროეციულ სურათში.

სარკეების საერთო რაოდენობა მიუთითებს მიღებული გამოსახულების გარჩევადობაზე. ყველაზე გავრცელებული DMD ზომებია 800x600, 1024x768, 1280x720 და 1920x1080 (HDTV, მაღალი გარჩევადობის ტელევიზიის საჩვენებლად). ციფრულ კინოს პროექტორებში სტანდარტული DMD რეზოლუციებად ითვლება 2K და 4K, რომლებიც შეესაბამება კადრის გრძელი მხარის გასწვრივ, შესაბამისად, 2000 და 4000 პიქსელს.

ეს სარკეები შეიძლება სწრაფად განთავსდეს ისე, რომ შუქი აირეკლოს ლინზაზე ან გამათბობელზე (ასევე უწოდებენ სინათლის ნაგავსაყრელს). სარკეების სწრაფი ბრუნვა (ძირითადად ჩართვა და გამორთვა შორის) საშუალებას აძლევს DMD-ს შეცვალოს ლინზაში გამავალი სინათლის ინტენსივობა, თეთრის გარდა (სარკე ჩართულ მდგომარეობაში) და შავის (სარკე გამორთვის მდგომარეობაში) ნაცრისფერი ჩრდილების გარდა. )).

ფერი DLP პროექტორებში

ფერადი გამოსახულების შესაქმნელად ორი ძირითადი მეთოდი არსებობს. ერთი მეთოდი გულისხმობს ერთჩიპიანი პროექტორების გამოყენებას, მეორე - სამჩიპიანი.

ერთი ჩიპური პროექტორები


ერთი ჩიპიანი DLP პროექტორის შიგთავსის ნახვა. ყვითელი ისარი გვიჩვენებს სინათლის სხივის გზას ნათურიდან მატრიცამდე, ფილტრის დისკის, სარკისა და ლინზების გავლით. შემდეგ სხივი აისახება ან ლინზაში (ყვითელი ისარი) ან რადიატორზე (ლურჯი ისარი).
გარე სურათები
ერთმატრიციანი DLP პროექტორის ოპტიკური დიზაინი
მიკროსარკის შეჩერება და კონტროლის წრე

ერთი DMD ჩიპის მქონე პროექტორებში ფერები წარმოიქმნება ნათურასა და DMD-ს შორის მბრუნავი ფერადი დისკის განთავსებით, ისევე როგორც Columia Broadcasting System-ის "თანმიმდევრული ფერადი ტელევიზიის სისტემა", რომელიც გამოიყენებოდა 1950-იან წლებში. ფერადი დისკი ჩვეულებრივ იყოფა 4 სექტორად: სამი სექტორი ძირითადი ფერებისთვის (წითელი, მწვანე და ლურჯი), ხოლო მეოთხე სექტორი გამჭვირვალეა სიკაშკაშის გასაზრდელად.

იმის გამო, რომ გამჭვირვალე სექტორი ამცირებს ფერის გაჯერებას, ზოგიერთ მოდელში ის შეიძლება საერთოდ არ იყოს, ზოგიერთში კი ცარიელი სექტორის ნაცვლად დამატებითი ფერების გამოყენება.

DMD ჩიპი სინქრონიზებულია დაწნულ დისკთან ისე, რომ გამოსახულების მწვანე კომპონენტი გამოჩნდება DMD-ზე, როდესაც დისკის მწვანე სექტორი ნათურის გზაზეა. იგივეა წითელი და ლურჯი ფერები.

გამოსახულების წითელი, მწვანე და ლურჯი კომპონენტები ნაჩვენებია მონაცვლეობით, მაგრამ ძალიან მაღალი სიხშირით. ამგვარად, მაყურებელს ეჩვენება, რომ ეკრანზე მრავალ ფერადი სურათის პროექცია ხდება. ადრეულ მოდელებში დისკი ყოველ ჩარჩოში ერთხელ ბრუნავდა. მოგვიანებით შეიქმნა პროექტორები, რომლებშიც დისკი აკეთებს ორ ან სამ ბრუნს თითო კადრზე, ზოგიერთ პროექტორში კი დისკი იყოფა უფრო დიდ სექტორებად და მასზე არსებული პალიტრა ორჯერ მეორდება. ეს ნიშნავს, რომ გამოსახულების კომპონენტები ნაჩვენებია ეკრანზე, რომლებიც ცვლიან ერთმანეთს ექვსჯერ ერთ ჩარჩოში.

ზოგიერთმა ბოლო მაღალი კლასის მოდელმა შეცვალა მბრუნავი ფერადი დისკი ძალიან ნათელი LED-ების ბლოკით სამ ძირითად ფერში. იმის გამო, რომ LED-ები ძალიან სწრაფად შეიძლება ჩართოთ და გამორთოთ, ეს ტექნიკა საშუალებას გაძლევთ კიდევ უფრო გაზარდოთ სურათის ფერების განახლების სიჩქარე და მთლიანად მოიცილოთ ხმაური და მექანიკურად მოძრავი ნაწილები. ჰალოგენური ნათურის უარი ასევე ხელს უწყობს მატრიცის თერმულ მუშაობას.

"ცისარტყელას ეფექტი"

Rainbow DLP ეფექტი

ცისარტყელას ეფექტი უნიკალურია ერთ ჩიპიანი DLP პროექტორებისთვის.

როგორც უკვე აღვნიშნეთ, მოცემულ დროს თითო სურათზე მხოლოდ ერთი ფერია ნაჩვენები. როდესაც თვალი მოძრაობს დაპროექტებულ სურათზე, ეს განსხვავებული ფერები ხილული ხდება, რის შედეგადაც თვალი აღიქვამს "ცისარტყელას".

ერთჩიპიანი DLP პროექტორების მწარმოებლებმა იპოვეს გამოსავალი ამ სიტუაციიდან მბრუნავი სეგმენტირებული მრავალფერიანი დისკის გადატვირთვით, ან ფერადი სეგმენტების რაოდენობის გაზრდით, რითაც შემცირდა ეს არტეფაქტი.

LED-ების შუქმა შესაძლებელი გახადა ამ ეფექტის კიდევ უფრო შემცირება ფერებს შორის გადართვის მაღალი სიხშირის გამო.

გარდა ამისა, LED-ებს შეუძლიათ ნებისმიერი ინტენსივობის ფერის გამოსხივება, რამაც გაზარდა გამოსახულების გამა და კონტრასტი.

სამჩიპიანი პროექტორები

ამ ტიპის DLP პროექტორი იყენებს პრიზმას ნათურის მიერ გამოსხივებული სხივის გასაყოფად და შემდეგ თითოეული ძირითადი ფერი მიმართულია საკუთარ DMD ჩიპზე. შემდეგ ეს სხივები გაერთიანებულია და გამოსახულება ეკრანზე პროეცირდება.

სამმაგი ჩიპის პროექტორებს შეუძლიათ შექმნან უფრო მეტი ჩრდილისა და ფერის გრადაცია, ვიდრე ერთჩიპიანი პროექტორები, რადგან თითოეული ფერი ხელმისაწვდომია უფრო ხანგრძლივი დროის განმავლობაში და შეიძლება მოდულირებული იყოს თითოეული ვიდეო კადრით. გარდა ამისა, გამოსახულება საერთოდ არ ექვემდებარება ციმციმის და "ცისარტყელას ეფექტს".

Dolby Digital Cinema 3D

Infitec-მა შეიმუშავა სპექტრული ფილტრები მბრუნავი დისკისთვის და სათვალეებისთვის, რაც საშუალებას აძლევს კადრების პროექციას სხვადასხვა თვალებისთვის სპექტრის სხვადასხვა ქვეჯგუფში. შედეგად, თითოეული თვალი ხედავს საკუთარ, თითქმის სრულ ფერად სურათს ჩვეულებრივ თეთრ ეკრანზე, განსხვავებით პროეციული გამოსახულების პოლარიზაციის მქონე სისტემებისგან (როგორიცაა IMAX), რომლებიც საჭიროებენ სპეციალურ „ვერცხლის“ ეკრანს პოლარიზაციის შესანარჩუნებლად ასახვისას. .

იხილეთ ასევე

ალექსეი ბოროდინი DLP ტექნოლოგია. პორტალი ixbt.com (05-12-2000). დაარქივებულია ორიგინალიდან 2012 წლის 14 მაისს.


ფონდი ვიკიმედია. 2010 წელი.

ნახეთ, რა არის "DLP" სხვა ლექსიკონებში:

    DLP- Saltar a Navegación, Búsqueda Digital Light Processing (en español Procesado Digital de la luz) არის ერთი ტექნოლოგია აშშ-ში და ტელევიზიის პროვაიდერებში. El DLP fue desarrollado originalmente for Texas Instruments, y sigue siendo el... ... Wikipedia Español

    DLP- არის სამი ასო აბრევიატურა მრავალი მნიშვნელობით, როგორც აღწერილია ქვემოთ: ტექნოლოგიის მონაცემთა დაკარგვის პრევენცია არის კომპიუტერული უსაფრთხოების სფერო ციფრული სინათლის დამუშავება, ტექნოლოგია, რომელიც გამოიყენება პროექტორებსა და ვიდეო პროექტორებში დისკრეტული ლოგარითმის პრობლემა,… … ვიკიპედია

ამ დღეებში ხშირად შეგიძლიათ გაიგოთ ისეთი ტექნოლოგიის შესახებ, როგორიცაა DLP სისტემები. რა არის და სად გამოიყენება? ეს არის პროგრამული უზრუნველყოფა, რომელიც შექმნილია მონაცემთა დაკარგვის თავიდან ასაცილებლად მონაცემთა გადაცემისა და ფილტრაციის შესაძლო დარღვევების გამოვლენის გზით. გარდა ამისა, ასეთი სერვისები აკონტროლებენ, აღმოაჩენენ და ბლოკავს მის გამოყენებას, მოძრაობას (ქსელის ტრაფიკს) და შენახვას.

როგორც წესი, კონფიდენციალური მონაცემების გაჟონვა ხდება გამოუცდელი მომხმარებლების მიერ აღჭურვილობის მუშაობის გამო ან მავნე ქმედებების შედეგია. ასეთი ინფორმაცია პერსონალური ან კორპორატიული ინფორმაციის, ინტელექტუალური საკუთრების (IP), ფინანსური ან სამედიცინო ინფორმაციის, საკრედიტო ბარათის ინფორმაციის და მსგავსი სახით, მოითხოვს გაძლიერებულ დაცვის ზომებს, რომლებსაც თანამედროვე საინფორმაციო ტექნოლოგიები შესთავაზებენ.

ტერმინები „მონაცემთა დაკარგვა“ და „მონაცემთა გაჟონვა“ დაკავშირებულია და ხშირად გამოიყენება ურთიერთშენაცვლებით, თუმცა ისინი გარკვეულწილად განსხვავდებიან. ინფორმაციის დაკარგვის შემთხვევები გადაიქცევა ინფორმაციის გაჟონვაში, როდესაც კონფიდენციალური ინფორმაციის შემცველი წყარო ქრება და შემდგომში ხვდება არაავტორიზებული მხარის ხელში. თუმცა, მონაცემთა გაჟონვა შესაძლებელია მონაცემთა დაკარგვის გარეშე.

DLP კატეგორიები

მონაცემთა გაჟონვის წინააღმდეგ საბრძოლველად გამოყენებული ტექნოლოგიური ხელსაწყოები შეიძლება დაიყოს შემდეგ კატეგორიებად: სტანდარტული უსაფრთხოების ზომები, ინტელექტუალური (მოწინავე) ზომები, წვდომის კონტროლი და დაშიფვრა, ასევე სპეციალიზებული DLP სისტემები (ეს რა არის დეტალურად აღწერილი ქვემოთ).

სტანდარტული ზომები

უსაფრთხოების სტანდარტული ზომები, როგორიცაა შეჭრის გამოვლენის სისტემები (IDS) და ანტივირუსული პროგრამული უზრუნველყოფა, არის გავრცელებული მექანიზმები, რომლებიც იცავს კომპიუტერებს როგორც აუტსაიდერის, ასევე ინსაიდერის თავდასხმებისგან. Firewall-ის დაკავშირება, მაგალითად, ხელს უშლის არაავტორიზებული პირების შიდა ქსელში წვდომას, ხოლო შეჭრის აღმოჩენის სისტემა აღმოაჩენს შეჭრის მცდელობებს. შიდა თავდასხმების თავიდან აცილება შესაძლებელია ანტივირუსით შემოწმებით, რომელიც აღმოაჩენს კომპიუტერებზე დაყენებულებს, რომლებიც აგზავნიან კონფიდენციალურ ინფორმაციას, ასევე სერვისების გამოყენებით, რომლებიც მოქმედებენ კლიენტ-სერვერის არქიტექტურაში კომპიუტერში შენახული პერსონალური ან კონფიდენციალური მონაცემების გარეშე.

უსაფრთხოების დამატებითი ზომები

უსაფრთხოების დამატებითი ზომები იყენებს უაღრესად სპეციალიზებულ სერვისებს და დროის ალგორითმებს მონაცემების არანორმალური წვდომის (მაგ. მონაცემთა ბაზების ან ინფორმაციის მოპოვების სისტემების) ან ელ.ფოსტის არანორმალური გაცვლის გამოსავლენად. გარდა ამისა, ასეთი თანამედროვე საინფორმაციო ტექნოლოგიები იდენტიფიცირებს პროგრამებსა და მოთხოვნებს მავნე განზრახვით და ახორციელებს კომპიუტერული სისტემების ღრმა სკანირებას (მაგალითად, კლავიშების ან დინამიკის ხმების ამოცნობა). ზოგიერთ ასეთ სერვისს შეუძლია მომხმარებლის აქტივობის მონიტორინგიც კი, რათა აღმოაჩინოს უჩვეულო მონაცემების წვდომა.

მორგებული DLP სისტემები - რა არის ეს?

შექმნილია ინფორმაციული უსაფრთხოებისთვის, DLP გადაწყვეტილებები შექმნილია იმისთვის, რომ აღმოაჩინოს და თავიდან აიცილოს სენსიტიური მონაცემების კოპირების ან გადაცემის არასანქცირებული მცდელობები (განზრახ ან უნებლიედ) ნებართვის ან წვდომის გარეშე, როგორც წესი, მომხმარებლების მიერ, რომლებსაც აქვთ მგრძნობიარე მონაცემებზე წვდომის უფლება.

გარკვეული ინფორმაციის კლასიფიკაციისა და მასზე წვდომის დასარეგულირებლად, ეს სისტემები იყენებენ მექანიზმებს, როგორიცაა მონაცემების ზუსტი შეხამება, სტრუქტურირებული თითის ანაბეჭდი, წესებისა და რეგულარული გამონათქვამების მიღება, კოდის ფრაზების გამოქვეყნება, კონცეპტუალური განმარტებები და საკვანძო სიტყვები. DLP სისტემების ტიპები და შედარება შეიძლება წარმოდგენილი იყოს შემდეგნაირად.

ქსელის DLP (ასევე ცნობილია როგორც მონაცემები მოძრაობაში ან DiM)

როგორც წესი, ეს არის აპარატურის გადაწყვეტა ან პროგრამული უზრუნველყოფა, რომელიც დამონტაჟებულია პერიმეტრის მახლობლად წარმოშობილ ქსელის წერტილებში. ის აანალიზებს ქსელის ტრაფიკს, რათა აღმოაჩინოს მგრძნობიარე მონაცემები, რომლებიც გაგზავნილია დარღვევით

ბოლო წერტილი DLP (მონაცემები გამოყენებისას )

ასეთი სისტემები მუშაობს საბოლოო მომხმარებლის სამუშაო სადგურებზე ან სერვერებზე სხვადასხვა ორგანიზაციებში.

როგორც სხვა ქსელური სისტემების შემთხვევაში, საბოლოო წერტილი შეიძლება იყოს როგორც შიდა, ასევე გარე კომუნიკაციების წინაშე და, შესაბამისად, შეიძლება გამოყენებულ იქნას ინფორმაციის ნაკადის გასაკონტროლებლად მომხმარებელთა ტიპებსა და ჯგუფებს შორის (მაგ. firewalls). მათ ასევე შეუძლიათ ელფოსტისა და მყისიერი შეტყობინებების მონიტორინგი. ეს ხდება შემდეგნაირად - სანამ შეტყობინებები ჩაიტვირთება მოწყობილობაში, ისინი მოწმდება სერვისის მიერ და თუ ისინი შეიცავს არახელსაყრელ მოთხოვნას, ისინი იბლოკება. შედეგად, ისინი ხდება შეუსწორებელი და არ ექვემდებარება მოწყობილობაზე მონაცემების შენახვის წესებს.

DLP სისტემას (ტექნოლოგიას) აქვს უპირატესობა, რომ მას შეუძლია აკონტროლოს და მართოს წვდომა ფიზიკურ მოწყობილობებზე (მაგალითად, მობილური მოწყობილობების შენახვის შესაძლებლობებით) და ზოგჯერ წვდომა ინფორმაციაზე დაშიფვრამდე.

ზოგიერთ საბოლოო წერტილზე დაფუძნებულ სისტემას ასევე შეუძლია უზრუნველყოს აპლიკაციის კონტროლი სენსიტიური ინფორმაციის გადაცემის მცდელობების დაბლოკვის მიზნით, ასევე მომხმარებლისთვის დაუყოვნებელი უკუკავშირის მიწოდება. თუმცა, მათ აქვთ მინუსი, რომ ისინი უნდა იყოს დაინსტალირებული ქსელის ყველა სამუშაო სადგურზე და არ შეიძლება გამოყენებულ იქნას მობილურ მოწყობილობებზე (მაგალითად, მობილურ ტელეფონებზე და PDA-ებზე) ან სადაც მათი პრაქტიკულად დაყენება შეუძლებელია (მაგალითად, სამუშაო სადგურზე ინტერნეტ კაფე). ეს გარემოება მხედველობაში უნდა იქნას მიღებული DLP სისტემის არჩევისას ნებისმიერი მიზნით.

მონაცემთა იდენტიფიკაცია

DLP სისტემები მოიცავს რამდენიმე მეთოდს, რომლებიც მიზნად ისახავს საიდუმლო ან კონფიდენციალური ინფორმაციის იდენტიფიცირებას. ეს პროცესი ზოგჯერ დაბნეულია გაშიფვრაში. თუმცა, მონაცემთა იდენტიფიკაცია არის პროცესი, რომლითაც ორგანიზაციები იყენებენ DLP ტექნოლოგიას, რათა დადგინდეს, თუ რა უნდა მოძებნონ (მოძრაობაში, დასვენების ან გამოყენებისას).

მონაცემები კლასიფიცირდება როგორც სტრუქტურირებული ან არასტრუქტურირებული. პირველი ტიპი ინახება ფიქსირებულ ველებში ფაილის შიგნით (როგორიცაა ელცხრილი), ხოლო არასტრუქტურირებული ეხება თავისუფალი ფორმის ტექსტს (ტექსტური დოკუმენტების ან PDF ფაილების სახით).

ექსპერტების აზრით, ყველა მონაცემის 80% არასტრუქტურირებულია. შესაბამისად სტრუქტურირებულია 20%. ეფუძნება კონტენტ ანალიზს, რომელიც ორიენტირებულია სტრუქტურირებულ ინფორმაციაზე და კონტექსტურ ანალიზზე. იგი კეთდება იმ ადგილას, სადაც შეიქმნა აპლიკაცია ან სისტემა, რომელშიც მონაცემები წარმოიშვა. ამრიგად, პასუხი კითხვაზე "DLP სისტემები - რა არის ეს?" ინფორმაციის ანალიზის ალგორითმის განსაზღვრას მოემსახურება.

გამოყენებული მეთოდები

სენსიტიური შინაარსის აღწერის მეთოდები დღეს უამრავია. ისინი შეიძლება დაიყოს ორ კატეგორიად: ზუსტი და არაზუსტი.

ზუსტი მეთოდები არის ის, რაც გულისხმობს შინაარსის ანალიზს და ამცირებს ცრუ პოზიტიურ პასუხებს შეკითხვებზე პრაქტიკულად ნულამდე.

ყველა დანარჩენი არაზუსტია და შეიძლება შეიცავდეს: ლექსიკონებს, საკვანძო სიტყვებს, რეგულარულ გამონათქვამებს, გაფართოებულ რეგულარულ გამონათქვამებს, მონაცემთა მეტატეგებს, ბაიესის ანალიზს, სტატისტიკურ ანალიზს და ა.შ.

ანალიზის ეფექტურობა პირდაპირ დამოკიდებულია მის სიზუსტეზე. მაღალი რეიტინგის მქონე DLP სისტემას აქვს მაღალი შესრულება ამ პარამეტრში. DLP იდენტიფიკაციის სიზუსტე აუცილებელია ცრუ დადებითი და უარყოფითი შედეგების თავიდან ასაცილებლად. სიზუსტე შეიძლება ბევრ ფაქტორზე იყოს დამოკიდებული, რომელთაგან ზოგიერთი შეიძლება იყოს სიტუაციური ან ტექნოლოგიური. სიზუსტის ტესტირებამ შეიძლება უზრუნველყოს DLP სისტემის სანდოობა - თითქმის ნულოვანი ცრუ დადებითი.

ინფორმაციის გაჟონვის გამოვლენა და პრევენცია

ზოგჯერ მონაცემთა განაწილების წყარო სენსიტიურ ინფორმაციას ხელმისაწვდომს ხდის მესამე მხარისთვის. გარკვეული პერიოდის შემდეგ, მისი ნაწილი, სავარაუდოდ, აღმოჩნდება არაავტორიზებულ ადგილას (მაგალითად, ინტერნეტში ან სხვა მომხმარებლის ლეპტოპზე). DLP სისტემებმა, რომელთა ფასი მოწოდებულია დეველოპერების მიერ მოთხოვნისთანავე და შეიძლება მერყეობდეს რამდენიმე ათეულიდან რამდენიმე ათას რუბლამდე, შემდეგ უნდა გამოიკვლიონ, თუ როგორ მოხდა მონაცემების გაჟონვა - ერთი ან მეტი მესამე მხარისგან, გაკეთდა თუ არა ერთმანეთისგან დამოუკიდებლად, თუ არა გაჟონვა უზრუნველყოფილი იყო ნებისმიერი მაშინ სხვა საშუალებებით და ა.შ.

მონაცემები დასვენების დროს

„მონაცემები დასვენების მდგომარეობაში“ ეხება ძველ დაარქივებულ ინფორმაციას, რომელიც ინახება კლიენტის კომპიუტერის ნებისმიერ მყარ დისკზე, დისტანციურ ფაილ სერვერზე, დისკზე. ეს განმარტება ასევე ეხება სარეზერვო სისტემაში შენახულ მონაცემებს (ფლეშ დისკებზე ან CD-ებზე). ეს ინფორმაცია დიდ ინტერესს იწვევს ბიზნესისა და სამთავრობო უწყებებისთვის მხოლოდ იმიტომ, რომ დიდი რაოდენობით მონაცემები გამოუყენებელია შესანახ მოწყობილობებში და უფრო სავარაუდოა, რომ მათ მიუწვდებათ არაავტორიზებული პირები ქსელის გარეთ.

(მონაცემთა დაკარგვის პრევენცია)

მომხმარებლის მოქმედებების მონიტორინგის სისტემები, შიდა საფრთხეებისგან კონფიდენციალური მონაცემების დაცვის სისტემა.

DLP სისტემები გამოიყენება სხვადასხვა ეტაპზე კონფიდენციალური მონაცემების გადაცემის აღმოსაჩენად და თავიდან ასაცილებლად. (მოძრაობის, გამოყენების და შენახვის დროს). DLP სისტემა იძლევა საშუალებას:

    აკონტროლეთ მომხმარებლების მუშაობა, თავიდან აიცილეთ სამუშაო დროის უკონტროლო დაკარგვა პირადი მიზნებისთვის.

    ავტომატურად, მომხმარებლისთვის შეუმჩნეველი, ჩაწერეთ ყველა მოქმედება, მათ შორის გაგზავნილი და მიღებული ელ.წერილი, ჩეთები და მყისიერი შეტყობინებები, სოციალური ქსელები, მონახულებული ვებსაიტები, კლავიატურაზე აკრეფილი მონაცემები, გადაცემული, დაბეჭდილი და შენახული ფაილები და ა.შ.

    აკონტროლეთ კომპიუტერული თამაშების გამოყენება სამუშაო ადგილზე და გაითვალისწინეთ კომპიუტერულ თამაშებზე დახარჯული სამუშაო დროის რაოდენობა.

    აკონტროლეთ მომხმარებლების ქსელის აქტივობა, გაითვალისწინეთ ქსელის ტრაფიკის მოცულობა

    აკონტროლეთ დოკუმენტების კოპირება სხვადასხვა მედიაზე (მოხსნადი მედია, მყარი დისკები, ქსელის საქაღალდეები და ა.შ.)

    აკონტროლეთ მომხმარებლის ქსელის ბეჭდვა

    ჩაწერეთ მომხმარებლის მოთხოვნები საძიებო სისტემებში და ა.შ.

    Data-in-motion - მონაცემები მოძრაობაში - ელ.წერილი, ვებ ტრაფიკის გადაცემა, ფაილები და ა.შ.

    Data-in-rest - შენახული მონაცემები - ინფორმაცია სამუშაო სადგურებზე, ფაილების სერვერებზე, USB მოწყობილობებზე და ა.შ.

    მონაცემთა გამოყენებაში - მონაცემთა გამოყენება - ინფორმაცია, რომელიც ამჟამად მუშავდება.

DLP გადაწყვეტილებების არქიტექტურა შეიძლება განსხვავდებოდეს სხვადასხვა დეველოპერებში, მაგრამ ზოგადად არსებობს 3 ძირითადი ტენდენცია:

    სხვადასხვა ინფორმაციის გადაცემის არხების ჩამჭრელები და კონტროლერები. ჩამჭრელები აანალიზებენ კომპანიის პერიმეტრიდან მომდინარე ინფორმაციის გავლის ნაკადებს, აღმოაჩენენ კონფიდენციალურ მონაცემებს, კლასიფიცირებენ ინფორმაციას და გადასცემენ მას მართვის სერვერს შესაძლო ინციდენტის დასამუშავებლად. მონაცემთა დასვენების დროს აღმოჩენის კონტროლერები აწარმოებენ აღმოჩენის პროცესებს ქსელის რესურსებზე მგრძნობიარე ინფორმაციისთვის. სამუშაო სადგურებზე ოპერაციების კონტროლერები ანაწილებენ უსაფრთხოების პოლიტიკას ბოლო მოწყობილობებზე (კომპიუტერებზე), აანალიზებენ თანამშრომლების საქმიანობის შედეგებს კონფიდენციალური ინფორმაციით და გადასცემენ შესაძლო ინციდენტის მონაცემებს მართვის სერვერზე.

    ბოლო მოწყობილობებზე დაინსტალირებული აგენტის პროგრამები: შენიშნეთ დამუშავებული კონფიდენციალური მონაცემები და აკონტროლეთ წესების დაცვა, როგორიცაა ინფორმაციის შენახვა მოსახსნელ მედიაში, გაგზავნა, ბეჭდვა, კოპირება ბუფერში.

    ცენტრალური მენეჯმენტის სერვერი - ადარებს მიღებულ ინფორმაციას დამჭერებიდან და კონტროლერებიდან და უზრუნველყოფს ინტერფეისს ინციდენტების დასამუშავებლად და ანგარიშების გენერირებისთვის.

DLP გადაწყვეტილებები გთავაზობთ ინფორმაციის აღმოჩენის კომბინირებული მეთოდების ფართო სპექტრს:

    დოკუმენტების და მათი ნაწილების ციფრული ანაბეჭდები

    მონაცემთა ბაზების ციფრული თითის ანაბეჭდები და სხვა სტრუქტურირებული ინფორმაცია, რომელიც მნიშვნელოვანია გავრცელებისგან დასაცავად

    სტატისტიკური მეთოდები (სისტემის მგრძნობელობის გაზრდა დარღვევების განმეორებისას).

DLP სისტემების მუშაობისას, როგორც წესი, რამდენიმე პროცედურა ტარდება ციკლურად:

    სისტემის სწავლება ინფორმაციის კლასიფიკაციის პრინციპებში.

    რეაგირების წესების შეყვანა აღმოჩენილი ინფორმაციის კატეგორიასთან და თანამშრომელთა ჯგუფებთან დაკავშირებით, რომელთა ქმედებები უნდა იყოს მონიტორინგი. მონიშნულია სანდო მომხმარებლები.

    DLP სისტემის მიერ საკონტროლო ოპერაციის შესრულება (სისტემა აანალიზებს და ახდენს ინფორმაციის ნორმალიზებას, ახორციელებს შედარებას მონაცემთა აღმოჩენისა და კლასიფიკაციის პრინციპებთან და კონფიდენციალური ინფორმაციის აღმოჩენისას სისტემა ადარებს მას არსებულ პოლიტიკებს, რომლებიც მინიჭებულია ინფორმაციის აღმოჩენილი კატეგორიისთვის. და, საჭიროების შემთხვევაში, ქმნის ინციდენტს)

    ინციდენტების დამუშავება (მაგალითად, ინფორმირება, შეჩერება ან გაგზავნის დაბლოკვა).

VPN-ის შექმნისა და მუშაობის მახასიათებლები უსაფრთხოების თვალსაზრისით

VPN-ის შექმნის ვარიანტები:

    ქსელის ოპერაციული სისტემების საფუძველზე

    როუტერზე დაფუძნებული

    ITU-ზე დაყრდნობით

    სპეციალიზებული პროგრამული უზრუნველყოფისა და აპარატურის საფუძველზე

    სპეციალიზებული პროგრამული უზრუნველყოფის საფუძველზე

იმისთვის, რომ VPN-მა სწორად და უსაფრთხოდ იმუშაოს, თქვენ უნდა გესმოდეთ VPN-სა და firewalls-ს შორის ურთიერთქმედების საფუძვლები:

    VPN-ებს შეუძლიათ შექმნან ბოლოდან ბოლომდე საკომუნიკაციო გვირაბები, რომლებიც გადის ქსელის პერიმეტრზე და, შესაბამისად, უკიდურესად პრობლემურია firewall-დან წვდომის კონტროლის თვალსაზრისით, რაც უჭირს დაშიფრული ტრაფიკის გაანალიზებას.

    დაშიფვრის შესაძლებლობების წყალობით, VPN-ები შეიძლება გამოყენებულ იქნას IDS სისტემების გვერდის ავლით, რომლებსაც არ შეუძლიათ დაშიფრული საკომუნიკაციო არხებიდან შეღწევების აღმოჩენა.

    ქსელის არქიტექტურიდან გამომდინარე, ყველაზე მნიშვნელოვანი ქსელის მისამართის თარგმნის ფუნქცია (NAT) შეიძლება არ იყოს თავსებადი ზოგიერთ VPN იმპლემენტაციასთან და ა.შ.

არსებითად, გადაწყვეტილების მიღებისას VPN კომპონენტების ქსელის არქიტექტურაში დანერგვის შესახებ, ადმინისტრატორს შეუძლია აირჩიოს VPN, როგორც დამოუკიდებელი გარე მოწყობილობა, ან აირჩიოს VPN-ის ინტეგრირება firewall-ში, რათა უზრუნველყოს ორივე ფუნქცია ერთ სისტემაში.

    ITU + ცალკე VPN. VPN ჰოსტინგის პარამეტრები:

    1. DMZ-ის შიგნით, ბუხარსა და სასაზღვრო როუტერს შორის

      დაცული ქსელის შიგნით ITU ქსელის გადამყვანებზე

      ფარული ქსელის შიგნით, ბუხარის უკან

      ITU-ს პარალელურად, დაცულ ქსელში შესვლის პუნქტში.

    Firewall + VPN, რომელიც განთავსებულია როგორც ერთი ერთეული - ასეთი ინტეგრირებული გადაწყვეტა უფრო მოსახერხებელია ტექნიკური მხარდაჭერისთვის, ვიდრე წინა ვარიანტი, არ იწვევს პრობლემებს NAT-თან (ქსელის მისამართის თარგმნა) და უზრუნველყოფს უფრო საიმედო წვდომას მონაცემებზე, რისთვისაც არის firewall. პასუხისმგებელი. ინტეგრირებული გადაწყვეტის მინუსი არის ასეთი ხელსაწყოს შეძენის მაღალი საწყისი ღირებულება, ისევე როგორც შესაბამისი VPN და Firewall კომპონენტების ოპტიმიზაციის შეზღუდული ვარიანტები (ანუ, ყველაზე დამაკმაყოფილებელი ITU დანერგვა შეიძლება არ იყოს შესაფერისი მათზე VPN კომპონენტების შესაქმნელად. VPN-ს შეუძლია მნიშვნელოვანი გავლენა მოახდინოს ქსელის მუშაობაზე და შეყოვნება შეიძლება მოხდეს შემდეგ ფაზებზე:

    1. VPN მოწყობილობებს შორის უსაფრთხო კავშირის დამყარებისას (ავთენტიფიკაცია, გასაღების გაცვლა და ა.შ.)

      შეფერხებები, რომლებიც დაკავშირებულია დაცული მონაცემების დაშიფვრასთან და გაშიფვრასთან, აგრეთვე მათი მთლიანობის გასაკონტროლებლად საჭირო ტრანსფორმაციებთან

      გადაცემული პაკეტებისთვის ახალი სათაურის დამატებასთან დაკავშირებული შეფერხებები

ელ.ფოსტის უსაფრთხოება

ფოსტის მთავარი პროტოკოლები: (E)SMTP, POP, IMAP.

SMTP - მარტივი ფოსტის გადაცემის პროტოკოლი, TCP პორტი 25, ავთენტიფიკაციის გარეშე. გაფართოებული SMTP - დაემატა კლიენტის ავთენტიფიკაცია.

POP - post Office Protocol 3 - ფოსტის მიღება სერვერიდან. წმინდა ტექსტის ავთენტიფიკაცია. APOP - ავტორიზაციის შესაძლებლობით.

IMAP - ინტერნეტ შეტყობინების წვდომის პროტოკოლი - არის დაშიფრული ფოსტის პროტოკოლი, რომელიც აერთიანებს POP3-ისა და IMAP-ის თვისებებს. საშუალებას გაძლევთ იმუშაოთ პირდაპირ თქვენს საფოსტო ყუთთან, თქვენს კომპიუტერში ასოების ჩამოტვირთვის გარეშე.

ინფორმაციის დაშიფვრის ნორმალური საშუალებების არარსებობის გამო, გადავწყვიტეთ გამოგვეყენებინა SSL ამ პროტოკოლების მონაცემების დასაშიფრად. აქედან წარმოიშვა შემდეგი ჯიშები:

POP3 SSL - პორტი 995, SMTP SSL (SMTPS) პორტი 465, IMAP SSL (IMAPS) - პორტი 993, ყველა TCP.

ელ.ფოსტის სისტემასთან მომუშავე თავდამსხმელს შეუძლია შემდეგი მიზნების მიღწევა:

    მომხმარებლის კომპიუტერზე თავდასხმა ელ.ფოსტის ვირუსების გაგზავნით, ყალბი წერილების გაგზავნით (გამომგზავნის მისამართის გაყალბება SMTP-ში ტრივიალური ამოცანაა), სხვა ადამიანების წერილების წაკითხვა.

    შეტევა ფოსტის სერვერზე ელ.ფოსტის გამოყენებით მის ოპერაციულ სისტემაში შეღწევის ან სერვისზე უარის თქმის მიზნით

    ფოსტის სერვერის გამოყენება, როგორც რელე არასასურველი შეტყობინებების გაგზავნისას (სპამი)

    პაროლის ჩარევა:

    1. პაროლების ჩარევა POP და IMAP სესიებში, რის შედეგადაც თავდამსხმელს შეუძლია მიიღოს და წაშალოს წერილები მომხმარებლის ცოდნის გარეშე

      პაროლების ჩარევა SMTP სესიებში - რის შედეგადაც თავდამსხმელს შეუძლია არალეგალურად უფლება მისცეს ამ სერვერის მეშვეობით ფოსტის გაგზავნას

POP, IMAP და SMTP პროტოკოლებთან უსაფრთხოების პრობლემების გადასაჭრელად, ყველაზე ხშირად გამოიყენება SSL პროტოკოლი, რომელიც საშუალებას გაძლევთ დაშიფროთ მთელი საკომუნიკაციო სესია. მინუსი: SSL არის რესურსზე ინტენსიური პროტოკოლი, რომელსაც შეუძლია მნიშვნელოვნად შეანელოს კომუნიკაცია.

სპამი და მის წინააღმდეგ ბრძოლა

თაღლითური სპამის სახეები:

    ლატარია - ენთუზიაზმით ცნობა ლატარიებში მოგების შესახებ, რომლებშიც შეტყობინების მიმღებმა მონაწილეობა არ მიიღო. საკმარისია ეწვიოთ შესაბამის ვებსაიტს და შეიყვანოთ თქვენი ანგარიშის ნომერი და ბარათის PIN კოდი, რომლებიც, სავარაუდოდ, საჭიროა მიტანის სერვისის გადახდაზე.

    აუქციონი - ამ ტიპის მოტყუება არის საქონლის არარსებობა, რომელსაც თაღლითები ყიდიან. გადახდის შემდეგ კლიენტი არაფერს იღებს.

    ფიშინგი არის წერილი, რომელიც შეიცავს ბმულს ზოგიერთ რესურსზე, სადაც მათ სურთ, რომ მოგაწოდოთ მონაცემები და ა.შ. პერსონალური და კონფიდენციალური მონაცემების გულმოდგინე ან უყურადღებო მომხმარებლების მოზიდვა. თაღლითები აგზავნიან უამრავ წერილს, როგორც წესი, გადაცმული ოფიციალური წერილების სახით სხვადასხვა დაწესებულებიდან, შეიცავს ბმულებს, რომლებიც მიმავალ საიტებზე მიდის, რომლებიც ვიზუალურად აკოპირებენ ბანკების, მაღაზიების და სხვა ორგანიზაციების საიტებს.

    საფოსტო თაღლითობა არის პერსონალის დაქირავება კომპანიისთვის, რომელსაც სავარაუდოდ სჭირდება წარმომადგენელი ნებისმიერ ქვეყანაში, რომელსაც შეუძლია იზრუნოს საქონლის გაგზავნაზე ან ფულის გადარიცხვაზე უცხო კომპანიაში. როგორც წესი, აქ ფულის გათეთრების სქემები იმალება.

    ნიგერიული წერილები - მოითხოვეთ თანხის მიღებამდე მცირე თანხის შეტანა.

    ბედნიერების წერილები

სპამი შეიძლება იყოს მასობრივი ან მიზნობრივი.

ნაყარი სპამი მოკლებულია სპეციფიკურ მიზნებს და იყენებს სოციალური ინჟინერიის თაღლითურ ტექნიკას ადამიანების დიდი რაოდენობის წინააღმდეგ.

მიზნობრივი სპამი არის ტექნიკა, რომელიც მიმართულია კონკრეტულ პირზე ან ორგანიზაციაზე, რომელშიც თავდამსხმელი მოქმედებს იმ ორგანიზაციის დირექტორის, ადმინისტრატორის ან სხვა თანამშრომლის სახელით, რომელშიც მუშაობს მსხვერპლი ან თავდამსხმელი წარმოადგენს კომპანიას, რომელთანაც სამიზნე ორგანიზაციამ შექმნა სანდო ურთიერთობა.

მისამართების შეგროვება ხდება შესაბამისი სახელების შერჩევით, ლექსიკონებიდან ლამაზი სიტყვებით, სიტყვების რიცხვების ხშირი კომბინაციებით, ანალოგიის მეთოდით, ინფორმაციის ყველა არსებული წყაროს სკანირებით (ჩეთის ოთახები, ფორუმი და ა.შ.), მონაცემთა ბაზების მოპარვით და ა.შ.

მიღებული მისამართები მოწმდება (შემოწმდება, რომ ისინი მართებულია) სატესტო შეტყობინების გაგზავნით, შეტყობინების ტექსტში განთავსდება სურათის უნიკალური ბმული ჩამოტვირთვის მრიცხველით ან ბმულით „სპამის შეტყობინებებიდან გამოწერის გაუქმება“.

შემდგომში, სპამი იგზავნება პირდაპირ დაქირავებული სერვერებიდან, ან არასწორად კონფიგურირებული ლეგიტიმური ელ.ფოსტის სერვისებიდან, ან მომხმარებლის კომპიუტერზე მავნე პროგრამული უზრუნველყოფის ფარული ინსტალაციის გზით.

თავდამსხმელი ართულებს სპამის საწინააღმდეგო ფილტრების მუშაობას შემთხვევითი ტექსტების, ხმაურის ან უხილავი ტექსტების შემოღებით, გრაფიკული ასოების გამოყენებით ან გრაფიკული ასოების შეცვლით, ფრაგმენტული სურათების ჩათვლით, ანიმაციის გამოყენებით და ტექსტების წინასწარი ფრაზირებით.

სპამის საწინააღმდეგო მეთოდები

სპამის ფილტრაციის 2 ძირითადი მეთოდი არსებობს:

    ელ.ფოსტის შეტყობინების ფორმალური მახასიათებლების მიხედვით გაფილტვრა

    გაფილტვრა შინაარსის მიხედვით

    ფორმალური მეთოდი

    1. ფრაგმენტაცია სიების მიხედვით: შავი, თეთრი და ნაცრისფერი. რუხი სიები არის ელ.ფოსტის მისამართის უცნობი კომბინაციით შეტყობინებების დროებითი დაბლოკვის მეთოდი და სერვერის IP მისამართის გაგზავნა. როდესაც პირველი მცდელობა მთავრდება დროებითი მარცხით (როგორც წესი, სპამერული პროგრამები წერილს ხელახლა არ აგზავნიან). ამ მეთოდის მინუსი არის შესაძლო ხანგრძლივი ინტერვალი იურიდიული შეტყობინების გაგზავნასა და მიღებას შორის.

      ამოწმებს, გაგზავნილი იყო თუ არა შეტყობინება რეალური თუ ყალბი (ყალბი) ფოსტის სერვერიდან შეტყობინებაში მითითებული დომენიდან.

      „დარეკვა“ - შემომავალი კავშირის მიღებისას, მიმღები სერვერი აჩერებს სესიას და ახდენს სამუშაო სესიის სიმულაციას გამგზავნი სერვერთან. თუ მცდელობა ვერ მოხერხდა, შეჩერებული კავშირი წყდება შემდგომი დამუშავების გარეშე.

      წერილის ფორმალური მახასიათებლების მიხედვით გაფილტვრა: გამგზავნისა და მიმღების მისამართები, ზომა, დანართების არსებობა და რაოდენობა, გამგზავნის IP მისამართი და ა.შ.

    ლინგვისტური მეთოდები - წერილის შინაარსთან მუშაობა

    1. ამოცნობა წერილის შინაარსით - მოწმდება წერილში სპამის შემცველობის ნიშნების არსებობა: კონკრეტული ფრაზების გარკვეული ნაკრები და განაწილება წერილში.

      ამოცნობა ასოების ნიმუშებით (ხელმოწერებზე დაფუძნებული ფილტრაციის მეთოდი, გრაფიკული ხელმოწერების ჩათვლით)

      Bayesian ფილტრაცია არის მკაცრად სიტყვების ფილტრაცია. შემოსული წერილის შემოწმებისას, ალბათობა იმისა, რომ ის სპამია, გამოითვლება ტექსტის დამუშავების საფუძველზე, რაც მოიცავს მოცემულ ასოში ყველა სიტყვის საშუალო „წონის“ გამოთვლას. წერილი კლასიფიცირდება როგორც სპამი თუ არა სპამი იმის მიხედვით, აჭარბებს თუ არა მისი წონა მომხმარებლის მიერ მითითებულ გარკვეულ ზღვარს. ასოზე გადაწყვეტილების მიღების შემდეგ, მასში შემავალი სიტყვების „წონები“ განახლდება მონაცემთა ბაზაში.

ავთენტიფიკაცია კომპიუტერულ სისტემებში

ავთენტიფიკაციის პროცესები შეიძლება დაიყოს შემდეგ კატეგორიებად:

    მაგრამ რაღაცის ცოდნაზე დაყრდნობით (PIN, პაროლი)

    რაღაცის ფლობაზე დაყრდნობით (სმარტ ბარათი, USB გასაღები)

    არ ეფუძნება თანდაყოლილ მახასიათებლებს (ბიომეტრიული მახასიათებლები)

ავთენტიფიკაციის ტიპები:

    მარტივი ავთენტიფიკაცია პაროლების გამოყენებით

    ძლიერი ავთენტიფიკაცია მრავალფაქტორიანი შემოწმებისა და კრიპტოგრაფიული მეთოდების გამოყენებით

    ბიომეტრიული ავთენტიფიკაცია

ავთენტიფიკაციის პროტოკოლებზე ძირითადი თავდასხმებია:

    „მასკარადი“ – როდესაც მომხმარებელი ცდილობს სხვა მომხმარებლის თავისებურებას

    ხელახალი გადაცემა - როდესაც გადაღებული პაროლი იგზავნება სხვა მომხმარებლის სახელით

    იძულებითი შეფერხება

ასეთი შეტევების თავიდან ასაცილებლად გამოიყენება შემდეგი ტექნიკა:

    მექანიზმები, როგორიცაა გამოწვევა-პასუხი, დროის შტამპები, შემთხვევითი რიცხვები, ციფრული ხელმოწერები და ა.შ.

    ავტორიზაციის შედეგის დაკავშირება სისტემაში მომხმარებლის შემდგომ ქმედებებთან.

    ავთენტიფიკაციის პროცედურების პერიოდულად შესრულება უკვე დადგენილ საკომუნიკაციო სესიის ფარგლებში.

    მარტივი ავთენტიფიკაცია

    1. ავთენტიფიკაცია მრავალჯერადი გამოყენების პაროლების საფუძველზე

      ავთენტიფიკაცია ერთჯერადი პაროლების საფუძველზე - OTP (ერთჯერადი პაროლი) - ერთჯერადი პაროლები მოქმედებს მხოლოდ ერთი შესვლისთვის და შეიძლება შეიქმნას OTP ტოკენის გამოყენებით. ამისათვის გამოიყენება მომხმარებლის საიდუმლო გასაღები, რომელიც მდებარეობს როგორც OTP ნიშნის შიგნით, ასევე ავტორიზაციის სერვერზე.

    მკაცრი ავთენტიფიკაცია გულისხმობს დამადასტურებელი მხარის მიერ დამყარებულ მხარეს თავისი ნამდვილობის დადასტურებას გარკვეული საიდუმლოს ცოდნის დემონსტრირებით. ხდება:

    1. ცალმხრივი

      ორმხრივი

      სამმხრივი

შეიძლება განხორციელდეს ჭკვიანი ბარათების ან USB კლავიშების ან კრიპტოგრაფიის საფუძველზე.

ძლიერი ავთენტიფიკაცია შეიძლება განხორციელდეს ორ ან სამ ფაქტორიანი გადამოწმების პროცესის გამოყენებით.

ორფაქტორიანი ავთენტიფიკაციის შემთხვევაში მომხმარებელმა უნდა დაამტკიცოს, რომ მან იცის პაროლი ან PIN კოდი და აქვს გარკვეული პერსონალური იდენტიფიკატორი (სმარტ ბარათი ან USB გასაღები).

სამფაქტორიანი ავთენტიფიკაცია მომხმარებლისგან მოითხოვს სხვა ტიპის იდენტიფიკაციის მიწოდებას, როგორიცაა ბიომეტრია.

კრიპტოგრაფიული პროტოკოლების გამოყენებით ძლიერი ავთენტიფიკაცია შეიძლება დაეყრდნოს სიმეტრიულ და ასიმეტრიულ დაშიფვრას, ასევე ჰეშის ფუნქციებს. დამადასტურებელი მხარე ამტკიცებს საიდუმლოს ცოდნას, მაგრამ თავად საიდუმლო არ არის გამჟღავნებული. გამოიყენება ერთჯერადი პარამეტრები (შემთხვევითი ნომრები, დროის შტამპები და თანმიმდევრული ნომრები) განმეორებითი გადაცემის თავიდან ასაცილებლად, გადაცემული შეტყობინებების უნიკალურობის, გაურკვევლობისა და დროის გარანტიის უზრუნველსაყოფად.

მომხმარებლის ბიომეტრიული ავთენტიფიკაცია

ყველაზე ხშირად გამოყენებული ბიომეტრიული მახასიათებლებია:

    თითის ანაბეჭდები

    ვენის ნიმუში

    ხელის გეომეტრია

    ირისი

    სახის გეომეტრია

    ზემოაღნიშნულის კომბინაციები

წვდომის კონტროლი ერთი შესვლის სქემის გამოყენებით Single Sign-On (SSO) ავტორიზაციით

SSO საშუალებას აძლევს კორპორატიული ქსელის მომხმარებელს, გაიაროს მხოლოდ ერთი ავტორიზაცია ქსელში შესვლისას, ერთხელ წარადგინოს მხოლოდ ერთი პაროლი ან სხვა საჭირო აუთენტიფიკატორი, შემდეგ კი, დამატებითი ავტორიზაციის გარეშე, მიიღოს წვდომა ყველა ავტორიზებულ ქსელის რესურსზე, რომელიც საჭიროა შესრულებისთვის. სამუშაო. ციფრული ავთენტიფიკაციის ინსტრუმენტები, როგორიცაა ჟეტონები, PKI ციფრული სერთიფიკატები, სმარტ ბარათები და ბიომეტრიული მოწყობილობები აქტიურად გამოიყენება. მაგალითები: Kerberos, PKI, SSL.

რეაგირება ინფორმაციული უსაფრთხოების ინციდენტებზე

ინფორმაციული უსაფრთხოების მართვის ნებისმიერი სისტემის ამოცანებს შორის, ორი ყველაზე მნიშვნელოვანი შეიძლება გამოიკვეთოს:

    ინციდენტების პრევენცია

    თუ ისინი მოხდება, დროული და სწორი რეაგირება

პირველი ამოცანა უმეტეს შემთხვევაში ეფუძნება ინფორმაციული უსაფრთხოების სხვადასხვა ინსტრუმენტების შეძენას.

მეორე ამოცანა დამოკიდებულია კომპანიის მზადყოფნის ხარისხზე ასეთი ღონისძიებებისთვის:

        გაწვრთნილი IS ინციდენტებზე რეაგირების ჯგუფის არსებობა უკვე წინასწარ განსაზღვრული როლებითა და პასუხისმგებლობებით.

        კარგად გააზრებული და ურთიერთდაკავშირებული დოკუმენტაციის ხელმისაწვდომობა ინფორმაციული უსაფრთხოების ინციდენტების მართვის პროცედურის შესახებ, კერძოდ, გამოვლენილ ინციდენტებზე რეაგირებისა და გამოძიების შესახებ.

        მომზადებული რესურსების ხელმისაწვდომობა რეაგირების ჯგუფის საჭიროებებისთვის (საკომუნიკაციო ინსტრუმენტები, ..., უსაფრთხო)

        ინფორმაციული უსაფრთხოების ინციდენტების შესახებ განახლებული ცოდნის ბაზის არსებობა

        მომხმარებლის ინფორმირებულობის მაღალი დონე ინფორმაციული უსაფრთხოების სფეროში

        რეაგირების ჯგუფის კვალიფიკაცია და კოორდინაცია

ინფორმაციული უსაფრთხოების ინციდენტების მართვის პროცესი შედგება შემდეგი ეტაპებისგან:

    მომზადება – ინციდენტების პრევენცია, რეაგირების ჯგუფების მომზადება, პოლიტიკისა და პროცედურების შემუშავება და ა.შ.

    გამოვლენა - უსაფრთხოების შეტყობინება, მომხმარებლის შეტყობინება, უსაფრთხოების ჟურნალის ანალიზი.

    ანალიზი - ინციდენტის დადასტურება, ინციდენტის შესახებ არსებული ინფორმაციის შეგროვება, ზემოქმედების ქვეშ მყოფი აქტივების იდენტიფიცირება და ინციდენტის კლასიფიკაცია უსაფრთხოებისა და პრიორიტეტების მიხედვით.

    რეაგირება - ინციდენტის შეჩერება და მტკიცებულებების შეგროვება, ინციდენტის შესაჩერებლად ზომების მიღება და მტკიცებულებებზე დაფუძნებული ინფორმაციის შენახვა, მტკიცებულებებზე დაფუძნებული ინფორმაციის შეგროვება, ინტერაქცია შიდა განყოფილებებთან, პარტნიორებთან და დაზარალებულ მხარეებთან, აგრეთვე გარე ექსპერტთა ორგანიზაციების მოზიდვა.

    გამოძიება - ინფორმაციული უსაფრთხოების ინციდენტების გარემოებების გამოძიება, გარე ექსპერტული ორგანიზაციების ჩართულობა და ყველა დაზარალებულ მხარესთან, ასევე სამართალდამცავ და სასამართლო ორგანოებთან ურთიერთქმედება.

    აღდგენა – ზომების მიღება იმ მოწყვლადობის დახურვის მიზნით, რამაც გამოიწვია ინციდენტი, ინციდენტის შედეგების აღმოფხვრა, დაზარალებული სერვისებისა და სისტემების ფუნქციონირების აღდგენა. სადაზღვევო შეტყობინების რეგისტრაცია.

    ეფექტურობის ანალიზი და მოდერნიზაცია - ინციდენტის ანალიზი, ინფორმაციული უსაფრთხოების ინციდენტების და მასთან დაკავშირებული დოკუმენტების გამოძიების პროცესის ეფექტურობისა და მოდერნიზაციის ანალიზი, კერძო ინსტრუქციები. მოხსენების გენერირება გამოძიების და უსაფრთხოების სისტემის მოდერნიზაციის აუცილებლობის შესახებ მართვისთვის, ინციდენტის შესახებ ინფორმაციის შეგროვება, ცოდნის ბაზაში დამატება და ინციდენტის შესახებ მონაცემების შენახვა.

ინფორმაციული უსაფრთხოების ინციდენტების მართვის ეფექტურ სისტემას აქვს შემდეგი მიზნები:

    ინფორმაციული უსაფრთხოების ინციდენტების შესახებ შეგროვებული მტკიცებულებათა ინფორმაციის სამართლებრივი მნიშვნელობის უზრუნველყოფა

    ინფორმაციული უსაფრთხოების ინციდენტების რეაგირებისა და გამოძიებისთვის ქმედებების დროულობისა და სისწორის უზრუნველყოფა

    ინფორმაციული უსაფრთხოების ინციდენტების გარემოებებისა და მიზეზების იდენტიფიცირების შესაძლებლობის უზრუნველყოფა ინფორმაციული უსაფრთხოების სისტემის შემდგომი მოდერნიზების მიზნით

    საინფორმაციო უსაფრთხოების შიდა და გარე ინციდენტების გამოძიებისა და სამართლებრივი მხარდაჭერის უზრუნველყოფა

    კანონმდებლობით გათვალისწინებული თავდამსხმელების სისხლისსამართლებრივი დევნისა და პასუხისგებაში მიცემის შესაძლებლობის უზრუნველყოფა

    ინფორმაციული უსაფრთხოების ინციდენტის შედეგად მიყენებული ზიანის ანაზღაურების შესაძლებლობის უზრუნველყოფა კანონის შესაბამისად

ინფორმაციული უსაფრთხოების ინციდენტების მართვის სისტემა ზოგადად ურთიერთქმედებს და ინტეგრირდება შემდეგ სისტემებთან და პროცესებთან:

    ინფორმაციის უსაფრთხოების მენეჯმენტი

    რისკების მართვა

    ბიზნესის უწყვეტობის უზრუნველყოფა

ინტეგრაცია გამოიხატება დოკუმენტაციის თანმიმდევრულობაში და პროცესებს შორის ურთიერთქმედების რიგის ფორმალიზებაში (შემავალი, გამომავალი ინფორმაცია და გარდამავალი პირობები).

ინფორმაციული უსაფრთხოების ინციდენტების მართვის პროცესი საკმაოდ რთული და მოცულობითია. ის მოითხოვს უზარმაზარი ინფორმაციის დაგროვებას, დამუშავებას და შენახვას, ისევე როგორც მრავალი პარალელური ამოცანის შესრულებას, ამიტომ ბაზარზე არსებობს მრავალი ინსტრუმენტი, რომელიც საშუალებას გაძლევთ ავტომატიზირდეთ გარკვეული ამოცანები, მაგალითად, ე.წ. SIEM სისტემები. (უსაფრთხოების ინფორმაცია და ღონისძიებების მართვა).

მთავარი საინფორმაციო ოფიცერი (CIO) – საინფორმაციო ტექნოლოგიების დირექტორი

ინფორმაციული უსაფრთხოების მთავარი ოფიცერი (CISO) – ინფორმაციული უსაფრთხოების დეპარტამენტის უფროსი, ინფორმაციული უსაფრთხოების დირექტორი

SIEM სისტემების მთავარი ამოცანაა არა მხოლოდ სხვადასხვა წყაროდან მოვლენების შეგროვება, არამედ ინციდენტების აღმოჩენის პროცესის ავტომატიზაცია დოკუმენტაციით საკუთარ ჟურნალში ან გარე სისტემაში, ასევე მოვლენის შესახებ დროული ინფორმირება. SIEM სისტემას აქვს შემდეგი ამოცანები:

    მოვლენების ჟურნალის კონსოლიდაცია და შენახვა სხვადასხვა წყაროდან - ქსელის მოწყობილობები, აპლიკაციები, OS ჟურნალები, უსაფრთხოების ინსტრუმენტები

    მოვლენების ანალიზისა და ინციდენტების ანალიზის ხელსაწყოების პრეზენტაცია

    კორელაცია და დამუშავება მომხდარი მოვლენების წესების მიხედვით

    ავტომატური შეტყობინებები და ინციდენტების მართვა

SIEM სისტემებს შეუძლიათ ამოიცნონ:

    ქსელის შეტევები შიდა და გარე პერიმეტრებში

    ვირუსული ეპიდემიები ან ინდივიდუალური ვირუსული ინფექციები, ამოღებული ვირუსები, უკანა კარები და ტროასები

    კონფიდენციალურ ინფორმაციაზე არაავტორიზებული წვდომის მცდელობები

    შეცდომები და გაუმართაობა IS-ის მუშაობაში

    მოწყვლადობა

    შეცდომები კონფიგურაციაში, უსაფრთხოების ზომებსა და საინფორმაციო სისტემებში.

SIEM-ის ძირითადი წყაროები

    წვდომა კონტროლისა და ავტორიზაციის მონაცემებზე

    სერვერისა და სამუშაო სადგურის მოვლენების ჟურნალი

    ქსელის აქტიური აღჭურვილობა

  1. ანტივირუსული დაცვა

    დაუცველობის სკანერები

    რისკების აღრიცხვის სისტემები, საფრთხეების კრიტიკულობა და ინციდენტების პრიორიტეტიზაცია

    ინფორმაციის უსაფრთხოების პოლიტიკის დაცვისა და კონტროლის სხვა სისტემები:

    1. DLP სისტემები

      წვდომის კონტროლის მოწყობილობები და ა.შ.

  2. ინვენტარიზაციის სისტემები

    ტრაფიკის აღრიცხვის სისტემები

ყველაზე ცნობილი SIEM სისტემები:

QRadar SIEM (IBM)

KOMRAD (CJSC NPO ESHELON)

სანამ დეტალურად შეისწავლით და განიხილავთ DLP სისტემების ბაზარს, თქვენ უნდა გადაწყვიტოთ რას ნიშნავს ეს. DLP სისტემები ჩვეულებრივ ნიშნავს პროგრამულ პროდუქტებს, რომლებიც შექმნილია ორგანიზაციებისა და საწარმოების დასაცავად საიდუმლო ინფორმაციის გაჟონვისგან. ასე ითარგმნება თავად აბრევიატურა DLP რუსულად (სრულად - მონაცემთა გაჟონვის პრევენცია) - "მონაცემთა გაჟონვის თავიდან აცილება".

ასეთ სისტემებს შეუძლიათ შექმნან ციფრული უსაფრთხო „პერიმეტრი“ ყველა გამავალი ან შემომავალი ინფორმაციის გასაანალიზებლად. ამ სისტემის მიერ კონტროლირებადი ინფორმაცია არის ინტერნეტ ტრაფიკი და უამრავი ინფორმაციის ნაკადი: დოკუმენტები, რომლებიც აღებულია დაცული „პერიმეტრის“ გარეთ გარე მედიაზე, დაბეჭდილი პრინტერზე, იგზავნება მობილურ მოწყობილობებზე Bluetooth-ის საშუალებით. ვინაიდან ამ დღეებში სხვადასხვა სახის ინფორმაციის გაგზავნა და გაცვლა გარდაუვალი აუცილებლობაა, ასეთი დაცვის მნიშვნელობა აშკარაა. რაც უფრო მეტი ციფრული და ინტერნეტ ტექნოლოგიები გამოიყენება, მით მეტი უსაფრთხოების გარანტიაა საჭირო ყოველდღიურად, განსაკუთრებით კორპორატიულ გარემოში.

Როგორ მუშაობს?

ვინაიდან DLP სისტემამ უნდა დაუპირისპირდეს კორპორატიული კონფიდენციალური ინფორმაციის გაჟონვას, მას, რა თქმა უნდა, აქვს ჩაშენებული მექანიზმები ნებისმიერი დოკუმენტის კონფიდენციალურობის ხარისხის დიაგნოსტირებისთვის, რომელიც აღმოჩენილია დაკავებულ ტრაფიკში. ამ შემთხვევაში, ფაილების კონფიდენციალურობის ხარისხის ამოცნობის ორი საერთო გზა არსებობს: სპეციალური მარკერების შემოწმებით და შინაარსის ანალიზით.

ამჟამად, მეორე ვარიანტი აქტუალურია. ის უფრო მდგრადია ცვლილებების მიმართ, რომლებიც შეიძლება განხორციელდეს ფაილში მის გაგზავნამდე და ასევე შესაძლებელს ხდის ადვილად გააფართოვოს კონფიდენციალური დოკუმენტების რაოდენობა, რომლებთანაც სისტემას შეუძლია იმუშაოს.

მეორადი DLP ამოცანები

გარდა მისი ძირითადი ფუნქციისა, რომელიც დაკავშირებულია ინფორმაციის გაჟონვის თავიდან აცილებასთან, DLP სისტემები ასევე შესაფერისია მრავალი სხვა ამოცანის გადასაჭრელად, რომელიც მიმართულია პერსონალის მოქმედებების მონიტორინგზე. ყველაზე ხშირად, DLP სისტემები წყვეტს შემდეგ პრობლემებს:

  • სრული კონტროლი ორგანიზაციის პერსონალის მიერ სამუშაო დროის, ასევე სამუშაო რესურსების გამოყენებაზე;
  • თანამშრომლების კომუნიკაციების მონიტორინგი, რათა აღმოაჩინოს მათი პოტენციალი ზიანი მიაყენოს ორგანიზაციას;
  • კანონიერების კუთხით თანამშრომელთა ქმედებების კონტროლი (ყალბი დოკუმენტების წარმოების პრევენცია);
  • თანამშრომლების იდენტიფიცირება, რომლებიც აგზავნიან რეზიუმეს ვაკანტურ თანამდებობაზე პერსონალის სწრაფად მოსაძებნად.

DLP სისტემების კლასიფიკაცია და შედარება

ყველა არსებული DLP სისტემა შეიძლება დაიყოს გარკვეული მახასიათებლების მიხედვით რამდენიმე ძირითად ქვეტიპად, რომელთაგან თითოეული გამოირჩევა და აქვს საკუთარი უპირატესობები სხვებთან შედარებით.

თუ შესაძლებელია ინფორმაციის დაბლოკვა, რომელიც კონფიდენციალურად არის აღიარებული, არსებობს სისტემები მომხმარებლის ქმედებების აქტიური ან პასიური მუდმივი მონიტორინგით. პირველ სისტემებს შეუძლიათ დაბლოკონ გადაცემული ინფორმაცია, მეორისგან განსხვავებით. მათ ასევე ბევრად უკეთ შეუძლიათ გაუმკლავდნენ შემთხვევით გადაცემულ ინფორმაციას, მაგრამ ამავე დროს შეუძლიათ შეაჩერონ კომპანიის მიმდინარე ბიზნეს პროცესები, რაც არ არის მათი საუკეთესო ხარისხი ამ უკანასკნელთან შედარებით.

DLP სისტემების კიდევ ერთი კლასიფიკაცია შეიძლება გაკეთდეს მათი ქსელის არქიტექტურის საფუძველზე. Gateway DLP მუშაობს შუალედურ სერვერებზე. ამის საპირისპიროდ, მასპინძლები იყენებენ აგენტებს, რომლებიც მუშაობენ კონკრეტულად თანამშრომლების სამუშაო სადგურებზე. ამ დროისთვის, უფრო აქტუალური ვარიანტია ჰოსტის და კარიბჭის კომპონენტების ერთდროული გამოყენება, მაგრამ პირველებს აქვთ გარკვეული უპირატესობები.

გლობალური თანამედროვე DLP ბაზარი

ამ დროისთვის, DLP სისტემების გლობალურ ბაზარზე მთავარი ადგილი უკავია ამ სფეროში ფართოდ ცნობილ კომპანიებს. მათ შორისაა Symantec, TrendMicro, McAffee, WebSense.

Symantec

Symantec ინარჩუნებს ლიდერის პოზიციას DLP ბაზარზე, თუმცა ეს ფაქტი გასაკვირია, რადგან ბევრ სხვა კომპანიას შეუძლია მისი ჩანაცვლება. გამოსავალი კვლავ შედგება მოდულარული კომპონენტებისგან, რომლებიც საშუალებას აძლევს მას უზრუნველყოს უახლესი შესაძლებლობები, რომლებიც შექმნილია DLP სისტემების საუკეთესო ტექნოლოგიებთან ინტეგრირებისთვის. წლევანდელი ტექნოლოგიური საგზაო რუკა შედგენილია ჩვენი კლიენტების ინფორმაციის გამოყენებით და დღეს ყველაზე პროგრესული ხელმისაწვდომია ბაზარზე. თუმცა, ეს შორს არის DLP სისტემის საუკეთესო არჩევანისგან.

ძლიერი მხარეები:

  • მნიშვნელოვანი გაუმჯობესება Content-Aware DLP ტექნოლოგიაში პორტატული მოწყობილობებისთვის;
  • კონტენტის მოძიების გაუმჯობესებული შესაძლებლობები უფრო ყოვლისმომცველი მიდგომის მხარდასაჭერად;
  • DLP-ის შესაძლებლობების ინტეგრაციის გაუმჯობესება Symantec-ის სხვა პროდუქტებთან (ყველაზე ნათელი მაგალითია Data Insight).

რას უნდა მიაქციოთ ყურადღება (მნიშვნელოვანი ნაკლოვანებები სამუშაოში, რომლებზეც ღირს ფიქრი):

  • მიუხედავად იმისა, რომ Symantec-ის ტექნოლოგიური საგზაო რუკა პროგრესულად არის მიჩნეული, მისი განხორციელება ხშირად შეფერხებით ხდება;
  • მიუხედავად იმისა, რომ მართვის კონსოლი სრულად ფუნქციონირებს, ის არ არის ისეთი კონკურენტუნარიანი, როგორც Symantec ამტკიცებს;
  • ხშირად ამ სისტემის კლიენტები უჩივიან დამხმარე სერვისის რეაგირების დროს;
  • ამ გადაწყვეტის ფასი ჯერ კიდევ მნიშვნელოვნად აღემატება კონკურენტების დიზაინებს, რომლებმაც დროთა განმავლობაში შესაძლოა წამყვანი პოზიცია დაიკავონ ამ სისტემაში მცირე ცვლილებების წყალობით.

Websense

ბოლო რამდენიმე წლის განმავლობაში, დეველოპერები რეგულარულად აუმჯობესებდნენ Websense-ის DLP შეთავაზებას. ის შეიძლება უსაფრთხოდ ჩაითვალოს სრულად ფუნქციონალურ გადაწყვეტად. Websense-მა თანამედროვე მომხმარებელს შესთავაზა მოწინავე შესაძლებლობები.

გამარჯვებული მხარეები:

  • Websense-ის წინადადებაა გამოიყენოს სრულფასოვანი DLP გადაწყვეტა, რომელიც მხარს უჭერს საბოლოო წერტილებს და მონაცემთა აღმოჩენას.
  • drip DLP ფუნქციის გამოყენებით, შესაძლებელია გამოვლინდეს თანდათანობითი ინფორმაციის გაჟონვა, რომელიც საკმაოდ დიდხანს გრძელდება.

რა იმსახურებს განსაკუთრებულ ყურადღებას:

  • მონაცემების რედაქტირება შეგიძლიათ მხოლოდ დასვენების დროს.
  • ტექნოლოგიური რუკა ხასიათდება დაბალი სიმძლავრით.

McAfee DLP

McAfee DLP უსაფრთხოების სისტემამ ასევე მოახერხა მრავალი დადებითი ცვლილება განიცადა. მას არ ახასიათებს სპეციალური ფუნქციების არსებობა, მაგრამ ძირითადი შესაძლებლობების განხორციელება ორგანიზებულია მაღალ დონეზე. მთავარი განსხვავება, McAfee ePolicy Orchestrator (EPO) კონსოლის სხვა პროდუქტებთან ინტეგრაციის გარდა, არის შენახვის ტექნოლოგიის გამოყენება დაჭერილი მონაცემების ცენტრალიზებულ მონაცემთა ბაზაში. ეს ჩარჩო შეიძლება გამოყენებულ იქნას ახალი წესების ოპტიმიზაციისთვის ცრუ დადებითი შედეგების შესამოწმებლად და განლაგების დროის შესამცირებლად.

რა გიზიდავთ ყველაზე მეტად ამ გადაწყვეტაში?

ინციდენტების მენეჯმენტს მარტივად შეიძლება ეწოდოს McAfee გადაწყვეტის ძლიერი მხარე. მისი დახმარებით თან ერთვის დოკუმენტები და კომენტარები, რომლებიც გპირდებიან სარგებელს ნებისმიერ დონეზე მუშაობისას. ამ გადაწყვეტას შეუძლია აღმოაჩინოს არატექსტური შინაარსი, მაგალითად, სურათი. შესაძლებელია DLP სისტემებმა განათავსონ ახალი გადაწყვეტა ამ დეველოპერისგან ბოლო წერტილების დასაცავად, მაგალითად, ცალკე.

მობილური საკომუნიკაციო მოწყობილობებისა და სოციალური ქსელების სახით წარმოდგენილი პლატფორმების განვითარებისკენ მიმართული ფუნქციები საკმაოდ კარგად შესრულდა. ეს საშუალებას აძლევს მათ დაამარცხონ კონკურენტული გადაწყვეტილებები. ახალი წესების ანალიზი ხდება მონაცემთა ბაზის საშუალებით, რომელიც შეიცავს დაფიქსირებულ ინფორმაციას, რაც ხელს უწყობს ცრუ პოზიტივის რაოდენობის შემცირებას და წესების შესრულების დაჩქარებას. McAfee DLP უზრუნველყოფს ძირითად ფუნქციონირებას ვირტუალურ გარემოში. მათი განვითარების გეგმები ჯერ არ არის მკაფიოდ ჩამოყალიბებული.

პერსპექტივები და თანამედროვე DLP სისტემები

ზემოთ წარმოდგენილი სხვადასხვა გადაწყვეტილებების მიმოხილვა აჩვენებს, რომ ისინი ყველა ერთნაირად მუშაობენ. ექსპერტების აზრით, განვითარების მთავარი ტენდენციაა ის, რომ "პაჩური" სისტემები, რომლებიც შეიცავს კომპონენტებს რამდენიმე მწარმოებლისგან, რომლებიც მონაწილეობენ კონკრეტული პრობლემების გადაჭრაში, შეიცვლება ინტეგრირებული პროგრამული პაკეტით. ეს გადასვლა განხორციელდება სპეციალისტების გარკვეული პრობლემების გადაჭრისგან განთავისუფლების აუცილებლობის გამო. გარდა ამისა, არსებული DLP სისტემები, რომელთა ანალოგები ვერ უზრუნველყოფენ იმავე დონის დაცვას, მუდმივად გაუმჯობესდება.

მაგალითად, კომპლექსური ინტეგრირებული სისტემების მეშვეობით, დადგინდება სხვადასხვა ტიპის „პაჩის“ სისტემის კომპონენტების თავსებადობა ერთმანეთთან. ეს ხელს შეუწყობს ორგანიზაციებში კლიენტთა სადგურების უზარმაზარი მასივების პარამეტრების მარტივ შეცვლას და, ამავე დროს, სირთულეების არარსებობას ერთიანი ინტეგრირებული სისტემის კომპონენტებიდან ერთმანეთზე მონაცემთა გადაცემისას. ინტეგრირებული სისტემების შემქმნელები აძლიერებენ ამოცანების სპეციფიკას, რომლებიც მიზნად ისახავს ინფორმაციის უსაფრთხოების უზრუნველყოფას. არც ერთი არხი არ უნდა დარჩეს უკონტროლო, რადგან ის ხშირად ხდება ინფორმაციის სავარაუდო გაჟონვის წყარო.

რა მოხდება უახლოეს მომავალში?

დასავლელი მწარმოებლები, რომლებიც ცდილობდნენ დაეუფლონ DLP სისტემების ბაზარს დსთ-ს ქვეყნებში, პრობლემები შეექმნათ ეროვნული ენების მხარდაჭერასთან დაკავშირებით. ისინი საკმაოდ აქტიურად არიან დაინტერესებული ჩვენი ბაზრით, ამიტომ ცდილობენ რუსული ენის მხარდაჭერას.

DLP ინდუსტრია ხედავს სვლას მოდულარული სტრუქტურისკენ. მომხმარებელს მიეცემა შესაძლებლობა დამოუკიდებლად შეარჩიოს მისთვის საჭირო სისტემის კომპონენტები. ასევე, DLP სისტემების შემუშავება და დანერგვა დამოკიდებულია ინდუსტრიის სპეციფიკაზე. სავარაუდოდ, გამოჩნდება ცნობილი სისტემების სპეციალური ვერსიები, რომელთა ადაპტაცია დაექვემდებარება მუშაობას საბანკო სექტორში ან სამთავრობო უწყებებში. აქ გათვალისწინებული იქნება კონკრეტული ორგანიზაციების შესაბამისი მოთხოვნები.

კორპორატიული უსაფრთხოება

ლეპტოპების გამოყენება კორპორატიულ გარემოში პირდაპირ გავლენას ახდენს DLP სისტემების განვითარების მიმართულებაზე. ამ ტიპის ლეპტოპ კომპიუტერს აქვს კიდევ ბევრი დაუცველობა, რაც მოითხოვს გაზრდილ დაცვას. ლეპტოპების სპეციფიკური ხასიათის გამო (ინფორმაციის და თავად მოწყობილობის ქურდობის შესაძლებლობა), DLP სისტემების მწარმოებლები ავითარებენ ახალ მიდგომებს ლეპტოპ კომპიუტერების უსაფრთხოების უზრუნველსაყოფად.

ბოლო ნოტები