Studija      2023-10-18

Kas yra dlp. DLP sistemos – kas tai? DLP sistemos pasirinkimas. Apsvarstykite atsako į incidentą algoritmą

Apie problemą Šiandien informacinės technologijos yra svarbi bet kurios modernios organizacijos sudedamoji dalis. Vaizdžiai tariant, informacinės technologijos yra įmonės širdis, kuri palaiko verslo efektyvumą ir didina jo efektyvumą bei konkurencingumą modernios, aršios konkurencijos sąlygomis.Verslo procesų automatizavimo sistemos, tokios kaip dokumentų srautas, CRM sistemos, ERP sistemos, daugiamatės analizės ir planavimo sistemos leidžia greitai rinkti informaciją, ją sisteminti ir grupuoti, pagreitina valdymo sprendimų priėmimo procesus bei užtikrina verslo ir verslo procesų skaidrumą vadovybei ir akcininkams.Akivaizdu, kad didelis strateginių, konfidencialių ir asmeninių duomenų kiekis yra Svarbus įmonės informacinis turtas, o šios informacijos nutekėjimo pasekmės turės įtakos organizacijos veiklos efektyvumui.Šių dienų tradicinių saugumo priemonių, tokių kaip antivirusinės ir ugniasienės, naudojimas atlieka informacijos turto apsaugos nuo išorinių grėsmių funkcijas, tačiau jokiu būdu neužtikrina informacijos turto apsaugos nuo nutekėjimo, iškraipymo ar vidinio užpuoliko sunaikinimo. Vidinės grėsmės informacijos saugumui gali likti nepastebėtos arba, kai kuriais atvejais, nepastebėtos vadovybės, nes nesuvokia šių grėsmių kritiškumo. verslui. Taip yra dėl šios priežasties konfidencialių duomenų apsauga toks svarbus šiandien. Apie sprendimą Konfidencialios informacijos apsauga nuo nutekėjimo yra svarbus organizacijos informacijos saugumo komplekso komponentas. DLP sistemos (duomenų nuotėkio apsaugos sistema) skirtos atsitiktinio ir tyčinio konfidencialių duomenų nutekėjimo problemai spręsti.

Išsami duomenų nuotėkio apsaugos sistema (DLP sistema) yra programinės įrangos arba techninės-programinės įrangos kompleksas, kuris neleidžia nutekėti konfidencialių duomenų.

Jį atlieka DLP sistema, naudodama šias pagrindines funkcijas:

  • Srauto filtravimas visuose duomenų perdavimo kanaluose;
  • Gili srauto analizė turinio ir konteksto lygiu.
Konfidencialios informacijos apsauga DLP sistemoje atliekami trimis lygiais: „Data-in-Motion“, „Data-at-Rest“, „Data-in-Use“.

Judantys duomenys– tinklo kanalais perduodami duomenys:

  • Web (HTTP/HTTPS protokolai);
  • Internetas – momentiniai pasiuntiniai (ICQ, QIP, Skype, MSN ir kt.);
  • Įmonės ir asmeninis paštas (POP, SMTP, IMAP ir kt.);
  • Belaidės sistemos (WiFi, Bluetooth, 3G ir kt.);
  • FTP jungtys.
Poilsio duomenys– duomenys statiškai saugomi:
  • Serveriai;
  • Darbo stotys;
  • Nešiojamieji kompiuteriai;
  • Duomenų saugojimo sistemos (DSS).
Naudojami duomenys– darbo vietose naudojami duomenys.

Priemonės, kuriomis siekiama užkirsti kelią informacijos nutekėjimui susideda iš dviejų pagrindinių dalių: organizacinės ir techninės.

Konfidencialios informacijos apsauga apima organizacines priemones, skirtas įmonėje turimų duomenų paieškai ir klasifikavimui. Klasifikavimo proceso metu duomenys skirstomi į 4 kategorijas:

  • Slapta informacija;
  • Konfidenciali informacija;
  • Informacija tarnybiniam naudojimui;
  • Vieša informacija.
Kaip DLP sistemose nustatoma konfidenciali informacija.

DLP sistemose konfidencialią informaciją galima nustatyti pagal daugybę skirtingų charakteristikų, taip pat įvairiais būdais, pavyzdžiui:

  • Kalbinės informacijos analizė;
  • Statistinė informacijos analizė;
  • Reguliarūs posakiai (raktai);
  • Skaitmeninis pirštų atspaudų metodas ir kt.
Suradus, sugrupavus ir susisteminus informaciją, seka antroji organizacinė dalis – techninė.

Techninės priemonės:
Konfidencialios informacijos apsauga naudojant technines priemones pagrįsta duomenų nutekėjimo apsaugos sistemos funkcionalumo ir technologijų naudojimu. DLP sistemą sudaro du moduliai: pagrindinis modulis ir tinklo modulis.

Prieglobos moduliai yra įdiegtos vartotojų darbo vietose ir užtikrina vartotojo atliekamų veiksmų, susijusių su įslaptintais duomenimis (konfidenciali informacija), kontrolę. Be to, pagrindinio kompiuterio modulis leidžia sekti vartotojo veiklą pagal įvairius parametrus, tokius kaip laikas, praleistas internete, paleistos programos, procesai ir duomenų keliai ir kt.

Tinklo modulis atlieka tinklu perduodamos informacijos analizę ir kontroliuoja srautą, kuris išeina už saugomos informacinės sistemos ribų. Jei perduodamame sraute aptinkama konfidenciali informacija, tinklo modulis sustabdo duomenų perdavimą.

Ką duos DLP sistemos įdiegimas?

Įdiegusi apsaugos nuo duomenų nutekėjimo sistemą, įmonė gaus:

  • Informacinio turto ir svarbios įmonės strateginės informacijos apsauga;
  • Struktūrizuoti ir susisteminti duomenys organizacijoje;
  • Valdymo ir saugos paslaugų verslo ir verslo procesų skaidrumas;
  • Konfidencialių duomenų perdavimo procesų įmonėje kontrolė;
  • Sumažinti riziką, susijusią su svarbios informacijos praradimu, vagyste ir sunaikinimu;
  • Apsauga nuo kenkėjiškų programų, patenkančių į organizaciją iš vidaus;
  • Visų veiksmų, susijusių su duomenų judėjimu informacinėje sistemoje, išsaugojimas ir archyvavimas;
Antriniai DLP sistemos pranašumai:
  • Personalo buvimo darbo vietoje stebėjimas;
  • Interneto srauto taupymas;
  • Įmonės tinklo optimizavimas;
  • Vartotojo naudojamų programų valdymas;
  • Personalo efektyvumo didinimas.

DLP ( Skaitmeninis šviesos apdorojimas) yra projektoriuose naudojama technologija. Jį sukūrė Larry Hornbeck iš Texas Instruments 1987 m.

DLP projektoriuose vaizdas sukuriamas mikroskopiškai mažų veidrodžių, kurie yra išdėstyti matricoje puslaidininkinėje lustoje, vadinamoje skaitmeniniu mikroveidrodiniu įrenginiu (DMD). Kiekvienas iš šių veidrodžių rodo vieną pikselį projektuojamame vaizde.

Bendras veidrodžių skaičius rodo gauto vaizdo skiriamąją gebą. Dažniausiai naudojami DMD dydžiai yra 800 x 600, 1024 x 768, 1280 x 720 ir 1920 x 1080 (skirta HDTV, didelės raiškos „TeleVision“). Skaitmeniniuose kino projektoriuose standartinės DMD raiškos laikomos 2K ir 4K, kurios atitinka atitinkamai 2000 ir 4000 pikselių ilgojoje kadro pusėje.

Šiuos veidrodžius galima greitai pastatyti taip, kad jie atspindėtų šviesą į objektyvą arba radiatorių (taip pat vadinamą šviesos išmetimu). Greitai sukant veidrodžius (iš esmės perjungiant įjungimą ir išjungimą) DMD gali keisti pro objektyvą prasiskverbiančios šviesos intensyvumą, sukuriant ne tik baltą (veidrodis įjungta) ir juodą (veidrodis išjungtoje padėtyje) – ir pilkos spalvos atspalvius. ).).

Spalva DLP projektoriuose

Yra du pagrindiniai spalvoto vaizdo kūrimo būdai. Vienas metodas apima vieno lusto projektorių naudojimą, kitas - trijų lustų projektorius.

Vieno lusto projektoriai


Vieno lusto DLP projektoriaus turinio peržiūra. Geltona rodyklė rodo šviesos pluošto kelią nuo lempos iki matricos, per filtro diską, veidrodį ir objektyvą. Tada spindulys atsispindi arba į objektyvą (geltona rodyklė) arba į radiatorių (mėlyna rodyklė).
Išoriniai vaizdai
Vienmatricinio DLP projektoriaus optinis dizainas
Mikroveidrodinė pakaba ir valdymo grandinė

Projektoriuose su vienu DMD lustu spalvos gaunamos tarp lempos ir DMD įdedant besisukantį spalvų diską, panašiai kaip šeštajame dešimtmetyje naudota Columia Broadcasting System „nuosekli spalvotos televizijos sistema“. Spalvų diskas paprastai yra padalintas į 4 sektorius: trys sektoriai skirti pagrindinėms spalvoms (raudonai, žaliai ir mėlynai), o ketvirtasis sektorius yra skaidrus, kad padidintų ryškumą.

Dėl to, kad skaidrus sektorius sumažina spalvų sodrumą, kai kuriuose modeliuose jo gali visai nebūti, kituose vietoj tuščio sektoriaus gali būti naudojamos papildomos spalvos.

DMD lustas yra sinchronizuojamas su besisukančiu disku, kad žalias vaizdo komponentas būtų rodomas DMD, kai žalias disko sektorius yra lempos kelyje. Tas pats su raudona ir mėlyna spalva.

Raudona, žalia ir mėlyna vaizdo komponentai rodomi pakaitomis, bet labai dideliu dažniu. Taigi žiūrovui atrodo, kad į ekraną projektuojamas įvairiaspalvis vaizdas. Ankstyvuosiuose modeliuose diskas apsisuko kartą per kiekvieną kadrą. Vėliau buvo sukurti projektoriai, kuriuose diskas daro po du ar tris apsisukimus viename kadre, o kai kuriuose projektoriuose diskas padalinamas į didesnį sektorių skaičių ir jame esanti paletė kartojama du kartus. Tai reiškia, kad vaizdo komponentai rodomi ekrane, viename kadre pakeičiant vienas kitą iki šešių kartų.

Kai kuriuose naujausiuose aukščiausios klasės modeliuose besisukantis spalvų diskas buvo pakeistas labai ryškių trijų pagrindinių spalvų šviesos diodų bloku. Dėl to, kad šviesos diodus galima labai greitai įjungti ir išjungti, ši technika leidžia dar labiau padidinti vaizdo spalvų atnaujinimo dažnį ir visiškai atsikratyti triukšmo bei mechaniškai judančių dalių. Atsisakymas naudoti halogeninę lempą taip pat palengvina šiluminį matricos veikimą.

"Vaivorykštės efektas"

Vaivorykštės DLP efektas

Vaivorykštės efektas būdingas tik vieno lusto DLP projektoriams.

Kaip jau minėta, kiekviename paveikslėlyje vienu metu rodoma tik viena spalva. Kai akis juda per projektuojamą vaizdą, šios skirtingos spalvos tampa matomos, todėl akis suvokia „vaivorykštę“.

Vieno lusto DLP projektorių gamintojai rado išeitį iš šios situacijos, peršokdami besisukantį segmentuotą kelių spalvų diską arba padidinę spalvų segmentų skaičių, taip sumažindami šį artefaktą.

Šviesos diodų šviesa leido dar labiau sumažinti šį efektą dėl didelio spalvų perjungimo dažnio.

Be to, šviesos diodai gali skleisti bet kokią bet kokio intensyvumo spalvą, todėl padidėjo vaizdo gama ir kontrastas.

Trijų lustų projektoriai

Šio tipo DLP projektorius naudoja prizmę, kad padalintų lempos skleidžiamą spindulį, o kiekviena pagrindinė spalva nukreipiama į savo DMD lustą. Tada šie spinduliai sujungiami ir vaizdas projektuojamas ekrane.

Trijų lustų projektoriai gali sukurti daugiau atspalvių ir spalvų gradacijų nei vieno lusto projektoriai, nes kiekviena spalva pasiekiama ilgesnį laiką ir gali būti moduliuojama su kiekvienu vaizdo kadru. Be to, vaizdas apskritai nėra mirgėjimas ir „vaivorykštės efektas“.

Dolby Digital Cinema 3D

„Infitec“ sukūrė besisukančio disko ir akinių spektrinius filtrus, leidžiančius projekuoti kadrus skirtingoms akims skirtinguose spektro pogrupiuose. Dėl to kiekviena akis mato savo beveik spalvotą vaizdą įprastame baltame ekrane, priešingai nei sistemose su projektuojamo vaizdo poliarizacija (pvz., IMAX), kurioms reikalingas specialus „sidabrinis“ ekranas, kad atspindėtų poliarizaciją. .

taip pat žr

Aleksejus Borodinas DLP technologija. Portalas ixbt.com (2000-12-05). Suarchyvuota nuo originalo 2012 m. gegužės 14 d.


Wikimedia fondas. 2010 m.

Pažiūrėkite, kas yra „DLP“ kituose žodynuose:

    DLP- Saltar a navegación, búsqueda Digital Light Processing (en español Procesado digital de la luz) es una tecnología usada en proyectores y televisores de proyección. El DLP fue desarrollado originale iš Texas Instruments, y sigue siendo el... ... Wikipedia Español

    DLP- yra trijų raidžių santrumpa, turinti keletą reikšmių, kaip aprašyta toliau: Technologija Duomenų praradimo prevencija yra kompiuterių saugumo sritis Skaitmeninis šviesos apdorojimas, technologija, naudojama projektoriuose ir vaizdo projektoriuose Diskretaus logaritmo problema,… … Wikipedia

Šiomis dienomis dažnai galima išgirsti apie tokias technologijas kaip DLP sistemos. Kas tai yra ir kur jis naudojamas? Tai programinė įranga, skirta užkirsti kelią duomenų praradimui, nustatant galimus duomenų perdavimo ir filtravimo pažeidimus. Be to, tokios paslaugos stebi, aptinka ir blokuoja jo naudojimą, judėjimą (tinklo srautą) ir saugojimą.

Konfidencialių duomenų nutekėjimas paprastai įvyksta dėl to, kad nepatyrę vartotojai naudoja įrangą, arba tai yra kenkėjiškų veiksmų rezultatas. Tokiai informacijai asmeninės ar įmonės informacijos, intelektinės nuosavybės (IP), finansinės ar medicininės informacijos, kredito kortelių informacijos ir panašiai forma būtinos sustiprintos apsaugos priemonės, kurias gali pasiūlyti šiuolaikinės informacinės technologijos.

Sąvokos „duomenų praradimas“ ir „duomenų nutekėjimas“ yra susijusios ir dažnai vartojamos pakaitomis, nors jos šiek tiek skiriasi. Informacijos praradimo atvejai virsta informacijos nutekėjimu, kai šaltinis, kuriame yra konfidenciali informacija, dingsta ir vėliau patenka į neleistinos šalies rankas. Tačiau duomenų nutekėjimas įmanomas neprarandant duomenų.

DLP kategorijos

Technologinius įrankius, naudojamus kovojant su duomenų nutekėjimu, galima suskirstyti į šias kategorijas: standartinės saugumo priemonės, intelektualios (pažangios) priemonės, prieigos kontrolė ir šifravimas, taip pat specializuotos DLP sistemos (kas tai yra išsamiai aprašyta žemiau).

Standartinės priemonės

Standartinės saugos priemonės, tokios kaip įsibrovimo aptikimo sistemos (IDS) ir antivirusinė programinė įranga, yra įprasti mechanizmai, apsaugantys kompiuterius nuo pašalinių ir viešai neatskleistų atakų. Pavyzdžiui, prijungus užkardą neleidžiama pašaliniams asmenims prisijungti prie vidinio tinklo, o įsilaužimo aptikimo sistema aptinka bandymus įsilaužti. Vidinių atakų galima išvengti patikrinus su antivirusine programa, kuri aptinka asmeniniuose kompiuteriuose įdiegtas konfidencialią informaciją siunčiančias programas, taip pat naudojant paslaugas, kurios veikia kliento-serverio architektūroje be jokių asmeninių ar konfidencialių duomenų, saugomų kompiuteryje.

Papildomos saugumo priemonės

Papildomos saugos priemonės naudoja labai specializuotas paslaugas ir laiko algoritmus, kad nustatytų neįprastą prieigą prie duomenų (t. y. duomenų bazių ar informacijos paieškos sistemų) arba neįprastus apsikeitimus el. Be to, tokios šiuolaikinės informacinės technologijos identifikuoja programas ir užklausas, turinčias piktų kėslų, ir atlieka gilų kompiuterinių sistemų nuskaitymą (pavyzdžiui, atpažįsta klavišų paspaudimus ar garsiakalbių garsus). Kai kurios tokios paslaugos netgi gali stebėti vartotojo veiklą, kad aptiktų neįprastą prieigą prie duomenų.

Individualiai sukurtos DLP sistemos – kas tai?

Sukurti informacijos saugumui, DLP sprendimai yra skirti aptikti ir užkirsti kelią neteisėtiems bandymams kopijuoti ar perkelti jautrius duomenis (tyčia ar netyčia) be leidimo ar prieigos, paprastai naudotojų, turinčių prieigos prie jautrių duomenų teises.

Siekdamos klasifikuoti tam tikrą informaciją ir reguliuoti prieigą prie jos, šios sistemos naudoja tokius mechanizmus kaip tikslus duomenų atitikimas, struktūrinis pirštų atspaudų ėmimas, taisyklių ir reguliarių posakių priėmimas, kodo frazių publikavimas, konceptualūs apibrėžimai ir raktiniai žodžiai. DLP sistemų tipus ir palyginimą galima pateikti taip.

Tinklo DLP (taip pat žinomas kaip judantys duomenys arba DiM)

Paprastai tai yra aparatinės įrangos sprendimas arba programinė įranga, įdiegta tinklo taškuose, esančiuose netoli perimetro. Jis analizuoja tinklo srautą, kad nustatytų pažeidžiant siunčiamus slaptus duomenis

Galinis taškas DLP (duomenys naudojant )

Tokios sistemos veikia įvairių organizacijų galutinių vartotojų darbo vietose arba serveriuose.

Kaip ir kitose tinklo sistemose, galutinis taškas gali susidurti su vidiniu ir išoriniu ryšiu, todėl gali būti naudojamas valdyti informacijos srautą tarp vartotojų tipų ar grupių (pvz., ugniasienės). Jie taip pat gali stebėti el. paštą ir momentinius pranešimus. Tai vyksta taip – ​​prieš atsisiunčiant žinutes į įrenginį, tarnyba juos patikrina, o jei juose yra nepalanki užklausa, blokuoja. Dėl to jie tampa nepataisomi ir jiems netaikomos duomenų saugojimo įrenginyje taisyklės.

DLP sistemos (technologijos) pranašumas yra tas, kad ji gali valdyti ir valdyti prieigą prie fizinių įrenginių (pavyzdžiui, mobiliųjų įrenginių su saugojimo galimybėmis), o kartais prieiti prie informacijos prieš ją užšifruojant.

Kai kurios galutiniu tašku pagrįstos sistemos taip pat gali teikti taikomųjų programų valdymą, kad būtų užblokuoti bandymai perduoti neskelbtiną informaciją, taip pat nedelsiant vartotojui pateikiami atsiliepimai. Tačiau jų trūkumas yra tas, kad jie turi būti įdiegti kiekvienoje tinklo darbo vietoje ir negali būti naudojami mobiliuosiuose įrenginiuose (pavyzdžiui, mobiliuosiuose telefonuose ir delniniuose kompiuteriuose) arba ten, kur jų praktiškai neįmanoma įdiegti (pavyzdžiui, darbo vietoje interneto kavinė). Į šią aplinkybę reikia atsižvelgti renkantis DLP sistemą bet kokiam tikslui.

Duomenų identifikavimas

DLP sistemos apima kelis metodus, kuriais siekiama nustatyti slaptą ar konfidencialią informaciją. Šis procesas kartais painiojamas su iššifravimu. Tačiau duomenų identifikavimas yra procesas, kurio metu organizacijos naudoja DLP technologiją, kad nustatytų, ko ieškoti (judančios, ramybės ar naudojimo).

Duomenys klasifikuojami kaip struktūrizuoti arba nestruktūruoti. Pirmasis tipas saugomas fiksuotuose failo laukuose (pvz., skaičiuoklėje), o nestruktūrizuotas reiškia laisvos formos tekstą (tekstinių dokumentų arba PDF failų pavidalu).

Ekspertų teigimu, 80% visų duomenų yra nestruktūrizuoti. Atitinkamai 20 proc. yra pagrįsta turinio analize, orientuota į struktūrizuotą informaciją ir kontekstinę analizę. Tai atliekama toje vietoje, kur buvo sukurta programa ar sistema, kurioje buvo gauti duomenys. Taigi, atsakymas į klausimą "DLP sistemos - kas tai yra?" pasitarnaus informacijos analizės algoritmui nustatyti.

Naudoti metodai

Šiandien yra daugybė jautraus turinio apibūdinimo metodų. Juos galima suskirstyti į dvi kategorijas: tikslius ir netikslius.

Tikslūs metodai yra tie, kurie apima turinio analizę ir sumažina klaidingų teigiamų atsakymų į užklausas skaičių beveik iki nulio.

Visi kiti yra netikslūs ir gali apimti: žodynus, raktinius žodžius, reguliariąsias išraiškas, išplėstines reguliariąsias išraiškas, duomenų metažymes, Bajeso analizę, statistinę analizę ir kt.

Analizės veiksmingumas tiesiogiai priklauso nuo jos tikslumo. Aukštą įvertinimą turinti DLP sistema pasižymi dideliu šio parametro našumu. DLP identifikavimo tikslumas yra būtinas norint išvengti klaidingų teigiamų ir neigiamų pasekmių. Tikslumas gali priklausyti nuo daugelio veiksnių, kai kurie iš jų gali būti susiję su situacija arba technologiniais. Tikslumo testai gali užtikrinti DLP sistemos patikimumą – beveik nulis klaidingų teigiamų rezultatų.

Informacijos nutekėjimo aptikimas ir prevencija

Kartais duomenų platinimo šaltinis suteikia slaptą informaciją trečiosioms šalims. Po kurio laiko dalis jų greičiausiai bus rasta neleistinoje vietoje (pavyzdžiui, internete arba kito vartotojo nešiojamame kompiuteryje). Tada DLP sistemos, kurių kainą pateikia kūrėjai pagal pageidavimą ir gali svyruoti nuo kelių dešimčių iki kelių tūkstančių rublių, turi ištirti, kaip buvo nutekinti duomenys – iš vienos ar kelių trečiųjų šalių, ar tai buvo padaryta nepriklausomai viena nuo kitos, ar nuotėkis buvo užtikrintas bet kuriuo tada kitomis priemonėmis ir pan.

Duomenys ramybės būsenoje

„Duomenys ramybės būsenoje“ reiškia seną archyvuotą informaciją, saugomą bet kuriame kliento kompiuterio standžiajame diske, nuotoliniame failų serveryje, diske. Šis apibrėžimas taip pat taikomas duomenims, saugomiems atsarginėje sistemoje („flash drives“ arba kompaktiniuose diskuose). Ši informacija yra labai svarbi įmonėms ir vyriausybinėms agentūroms vien todėl, kad didelis duomenų kiekis yra nenaudojamas saugojimo įrenginiuose ir yra labiau tikėtina, kad juos prieis neįgalioti asmenys už tinklo ribų.

(Duomenų praradimo prevencija)

Vartotojų veiksmų stebėjimo sistemos, konfidencialių duomenų apsaugos nuo vidinių grėsmių sistema.

DLP sistemos yra naudojamos aptikti ir užkirsti kelią konfidencialių duomenų perdavimui įvairiais etapais. (judėjimo, naudojimo ir laikymo metu). DLP sistema leidžia:

    Kontroliuoti vartotojų darbą, užkertant kelią nekontroliuojamam darbo laiko švaistymui asmeniniais tikslais.

    Automatiškai, vartotojo nepastebimai, fiksuoja visus veiksmus, įskaitant išsiųstus ir gautus el. laiškus, pokalbius ir momentinius pranešimus, socialinius tinklus, aplankytas svetaines, klaviatūra įvestus duomenis, perkeltus, spausdintus ir išsaugotus failus ir kt.

    Stebėti kompiuterinių žaidimų naudojimą darbo vietoje ir atsižvelgti į kompiuteriniams žaidimams skiriamą darbo laiką.

    Stebėkite vartotojų veiklą tinkle, atsižvelkite į tinklo srautą

    Valdykite dokumentų kopijavimą į įvairias laikmenas (keičiamąsias laikmenas, standžiuosius diskus, tinklo aplankus ir kt.)

    Valdykite vartotojo tinklo spausdinimą

    Įrašykite vartotojų užklausas paieškos sistemoms ir pan.

    Judantys duomenys – judantys duomenys – el. pašto žinutės, žiniatinklio srauto perdavimas, failai ir kt.

    Duomenys ramybėje – saugomi duomenys – informacija apie darbo vietas, failų serverius, USB įrenginius ir kt.

    Duomenys naudojami – naudojami duomenys – šiuo metu tvarkoma informacija.

DLP sprendimų architektūra gali skirtis tarp skirtingų kūrėjų, tačiau apskritai yra 3 pagrindinės tendencijos:

    Įvairių informacijos perdavimo kanalų perėmėjai ir valdikliai. Perėmėjai analizuoja praeinančius informacijos srautus, sklindančius iš įmonės perimetro, aptinka konfidencialius duomenis, klasifikuoja informaciją ir perduoda ją valdymo serveriui, kad būtų galima apdoroti galimą incidentą. Duomenų ramybės būsenoje aptikimo valdikliai vykdo slaptos informacijos tinklo išteklių aptikimo procesus. Darbo stočių operacijų valdikliai paskirsto saugos strategijas galutiniams įrenginiams (kompiuteriams), analizuoja darbuotojų veiklos rezultatus su konfidencialia informacija ir perduoda galimų incidentų duomenis į valdymo serverį.

    Galiniuose įrenginiuose įdiegtos agento programos: pastebėkite apdorojamus konfidencialius duomenis ir stebėkite, kaip laikomasi taisyklių, pvz., informacijos įrašymo į keičiamąją laikmeną, siuntimo, spausdinimo, kopijavimo iš mainų srities.

    Centrinis valdymo serveris – lygina informaciją, gautą iš perėmėjų ir valdiklių, ir suteikia sąsają incidentams apdoroti ir ataskaitoms generuoti.

DLP sprendimai siūlo platų kombinuotų informacijos radimo metodų spektrą:

    Skaitmeniniai dokumentų ir jų dalių spaudiniai

    Skaitmeniniai duomenų bazių pirštų atspaudai ir kita struktūrizuota informacija, kurią svarbu apsaugoti nuo platinimo

    Statistiniai metodai (sistemos jautrumo didinimas, kai pažeidimai kartojasi).

Naudojant DLP sistemas, cikliškai paprastai atliekamos kelios procedūros:

    Sistemos mokymas informacijos klasifikavimo principų.

    Reagavimo taisyklių įvedimas, susijęs su aptiktos informacijos kategorija ir darbuotojų grupėmis, kurių veiksmai turėtų būti stebimi. Patikimi vartotojai yra paryškinti.

    DLP sistemos valdymo operacijos vykdymas (sistema analizuoja ir normalizuoja informaciją, atlieka palyginimą su duomenų aptikimo ir klasifikavimo principais, o aptikus konfidencialią informaciją sistema lygina ją su esamomis strategijomis, priskirtomis aptiktai informacijos kategorijai ir, jei reikia, sukelia incidentą)

    Įvykių apdorojimas (pavyzdžiui, informuoti, pristabdyti arba blokuoti siuntimą).

VPN kūrimo ir veikimo saugumo požiūriu ypatybės

VPN kūrimo parinktys:

    Remiantis tinklo operacinėmis sistemomis

    Maršrutizatoriaus pagrindu

    Remiantis ITU

    Remiantis specializuota programine ir technine įranga

    Remiantis specializuota programine įranga

Kad VPN veiktų tinkamai ir saugiai, turite suprasti VPN ir ugniasienės sąveikos pagrindus:

    VPN gali sukurti tiesioginius ryšio tunelius, einančius per tinklo perimetrą, todėl yra labai problemiški prieigos kontrolės iš užkardos, kuriai sunku analizuoti šifruotą srautą, atžvilgiu.

    Dėl savo šifravimo galimybių VPN gali būti naudojami apeiti IDS sistemas, kurios negali aptikti įsibrovimų iš šifruotų ryšio kanalų.

    Atsižvelgiant į tinklo architektūrą, visų svarbių tinklo adresų vertimo (NAT) funkcija gali būti nesuderinama su kai kuriais VPN diegimais ir pan.

Iš esmės, priimdamas sprendimus dėl VPN komponentų diegimo tinklo architektūroje, administratorius gali pasirinkti VPN kaip atskirą išorinį įrenginį arba integruoti VPN į užkardą, kad abi funkcijos būtų teikiamos vienoje sistemoje.

    ITU + atskiras VPN. VPN prieglobos parinktys:

    1. DMZ viduje, tarp ugniasienės ir pasienio maršrutizatoriaus

      Apsaugotame tinkle ITU tinklo adapteriuose

      Ekranuoto tinklo viduje, už ugniasienės

      Lygiagrečiai su ITU, įėjimo į apsaugotą tinklą taške.

    Ugniasienė + VPN, talpinama kaip vienas vienetas – toks integruotas sprendimas yra patogesnis techninei pagalbai nei ankstesnis variantas, nesukelia problemų, susijusių su NAT (tinklo adresų vertimu) ir suteikia patikimesnę prieigą prie duomenų, kuriems skirta ugniasienė. atsakingas. Integruoto sprendimo trūkumas yra didelė pradinė tokio įrankio įsigijimo kaina, taip pat ribotos atitinkamų VPN ir ugniasienės komponentų optimizavimo galimybės (tai yra, labiausiai tenkinantys ITU diegimai gali būti netinkami VPN komponentams kurti VPN gali turėti didelės įtakos tinklo veikimui, o delsa gali atsirasti šiais etapais:

    1. Užmezgant saugų ryšį tarp VPN įrenginių (autentifikavimas, raktų keitimas ir kt.)

      Vėlavimai, susiję su saugomų duomenų šifravimu ir iššifravimu, taip pat transformacijos, būtinos jų vientisumui kontroliuoti

      Vėlavimai, susiję su naujos antraštės pridėjimu prie perduodamų paketų

Pašto saugumas

Pagrindiniai pašto protokolai: (E)SMTP, POP, IMAP.

SMTP – paprastas pašto perdavimo protokolas, TCP 25 prievadas, be autentifikavimo. Pridėtas išplėstinis SMTP – kliento autentifikavimas.

POP – pašto biuro protokolas 3 – laiškų gavimas iš serverio. Skaidraus teksto autentifikavimas. APOP – su autentifikavimo galimybe.

IMAP – interneto pranešimų prieigos protokolas – tai nešifruotas pašto protokolas, jungiantis POP3 ir IMAP ypatybes. Leidžia dirbti tiesiogiai su pašto dėžute, nereikia atsisiųsti laiškų į kompiuterį.

Kadangi nėra jokių įprastų informacijos šifravimo priemonių, nusprendėme naudoti SSL šių protokolų duomenims šifruoti. Iš čia atsirado šios veislės:

POP3 SSL – 995 prievadas, SMTP SSL (SMTPS) 465 prievadas, IMAP SSL (IMAPS) – 993 prievadas, visi TCP.

Užpuolikas, dirbantis su el. pašto sistema, gali siekti šių tikslų:

    Vartotojo kompiuterio ataka siunčiant elektroninio pašto virusus, netikrų elektroninių laiškų siuntimas (siuntėjo adreso klastojimas SMTP yra nereikšminga užduotis), kitų žmonių laiškų skaitymas.

    Pašto serverio ataka naudojant el. paštą, siekiant įsiskverbti į jo operacinę sistemą arba paslaugų atsisakymas

    Pašto serverio naudojimas kaip perdavimo priemonė siunčiant nepageidaujamus pranešimus (spam)

    Slaptažodžio perėmimas:

    1. Slaptažodžių perėmimas per POP ir IMAP seansus, dėl kurių užpuolikas gali gauti ir ištrinti laiškus be vartotojo žinios

      Slaptažodžių perėmimas SMTP seansuose - dėl to užpuolikas gali būti neteisėtai įgaliotas siųsti laiškus per šį serverį

POP, IMAP ir SMTP protokolų saugumo problemoms spręsti dažniausiai naudojamas SSL protokolas, leidžiantis užšifruoti visą ryšio seansą. Trūkumas: SSL yra daug išteklių reikalaujantis protokolas, galintis gerokai sulėtinti ryšį.

Šlamštas ir kova su juo

Apgaulingo šlamšto rūšys:

    Loterija – entuziastingas pranešimas apie laimėjimus loterijose, kuriose žinutės gavėjas nedalyvavo. Tereikia apsilankyti atitinkamoje svetainėje ir įvesti sąskaitos numerį bei kortelės PIN kodą, kurių neva reikia norint sumokėti už pristatymo paslaugas.

    Aukcionai - tokio tipo apgaulė yra tai, kad nėra prekių, kurias parduoda aferistai. Sumokėjęs klientas nieko negauna.

    Sukčiavimas yra laiškas, kuriame yra nuoroda į tam tikrą šaltinį, kuriame jie nori, kad jūs pateiktumėte duomenis ir pan. Patikimų ar nedėmesingų asmeninių ir konfidencialių duomenų naudotojų viliojimas. Sukčiai išsiunčia daugybę laiškų, dažniausiai užmaskuojamų kaip oficialūs įvairių institucijų laiškai, kuriuose pateikiamos nuorodos į jaukų svetaines, kurios vizualiai kopijuoja bankų, parduotuvių ir kitų organizacijų svetaines.

    Sukčiavimas paštu – tai darbuotojų samdymas įmonei, kuriai tariamai reikia atstovo bet kurioje šalyje, kuris galėtų pasirūpinti prekių išsiuntimu ar pinigų pervedimu užsienio įmonei. Paprastai čia paslėptos pinigų plovimo schemos.

    Nigerijos laiškai – prieš gaudami pinigus paprašykite įnešti nedidelę sumą.

    Laimės laiškai

Šlamštas gali būti masinis arba tikslinis.

Masiniam šlamštui trūksta konkrečių tikslų ir naudojami nesąžiningi socialinės inžinerijos metodai, nukreipti prieš daugybę žmonių.

Tikslinis brukalas – tai technika, nukreipta į konkretų asmenį ar organizaciją, kai užpuolikas veikia organizacijos, kurioje dirba auka, direktoriaus, administratoriaus ar kito darbuotojo vardu arba užpuolikas atstovauja įmonei, su kuria tikslinė organizacija yra įsteigusi patikimi santykiai.

Adresų rinkimas vykdomas parenkant tikrinius vardus, gražius žodžius iš žodynų, dažnus žodžių ir skaičių derinius, analogijos metodą, skenuojant visus turimus informacijos šaltinius (pokalbių kambarius, forumus ir kt.), vagiant duomenų bazes ir kt.

Gauti adresai tikrinami (tikrinami, ar jie galioja) siunčiant bandomąjį pranešimą, žinutės tekste įdedant unikalią nuorodą į paveikslėlį su atsisiuntimų skaitikliu arba nuorodą „atsisakyti šlamšto žinučių“.

Vėliau šlamštas siunčiamas arba tiesiogiai iš nuomojamų serverių, arba iš neteisingai sukonfigūruotų teisėtų el. pašto paslaugų, arba per paslėptą kenkėjiškos programinės įrangos įdiegimą vartotojo kompiuteryje.

Užpuolikas apsunkina anti-spam filtrų darbą įvesdamas atsitiktinius tekstus, triukšmą ar nematomus tekstus, naudodamas grafines raides arba keisdamas grafines raides, fragmentuotus vaizdus, ​​įskaitant animacijos naudojimą, iš anksto suformuluodamas tekstus.

Anti-spam metodai

Yra 2 pagrindiniai brukalų filtravimo būdai:

    Filtravimas pagal formalias el. laiško charakteristikas

    Filtruoti pagal turinį

    Formalus metodas

    1. Fragmentavimas pagal sąrašus: juoda, balta ir pilka. Pilki sąrašai yra būdas laikinai blokuoti pranešimus su nežinomais el. pašto adreso ir siuntimo serverio IP adreso deriniais. Kai pirmasis bandymas baigiasi laikinu gedimu (paprastai šiukšlių siuntimo programos nesiunčia laiško iš naujo). Šio metodo trūkumas – galimas ilgas laiko intervalas tarp teisinės žinutės išsiuntimo ir gavimo.

      Tikrinama, ar laiškas išsiųstas iš tikro ar netikro (netikros) pašto serverio iš laiške nurodyto domeno.

      „Atgalinis skambutis“ - gavęs įeinantį ryšį, priimantis serveris pristabdo seansą ir imituoja darbo seansą su siunčiančiu serveriu. Jei bandymas nepavyksta, sustabdytas ryšys nutraukiamas be tolesnio apdorojimo.

      Filtravimas pagal formalias laiško charakteristikas: siuntėjo ir gavėjo adresus, dydį, priedų buvimą ir skaičių, siuntėjo IP adresą ir kt.

    Kalbiniai metodai – darbas su laiško turiniu

    1. Atpažinimas pagal laiško turinį – tikrinama, ar laiške yra šlamšto turinio požymių: tam tikras rinkinys ir konkrečių frazių pasiskirstymas laiške.

      Atpažinimas pagal raidžių pavyzdžius (parašu pagrįstas filtravimo metodas, įskaitant grafinius parašus)

      Bajeso filtravimas yra griežtas žodžių filtravimas. Tikrinant gaunamą laišką, tikimybė, kad tai yra šlamštas, apskaičiuojama remiantis teksto apdorojimu, kuris apima visų tam tikros raidės žodžių vidutinį „svorį“. Laiškas priskiriamas el. pašto šiukšlėms ar ne, atsižvelgiant į tai, ar jo svoris viršija tam tikrą vartotojo nurodytą ribą. Priėmus sprendimą dėl laiško, joje esančių žodžių „svoriai“ atnaujinami duomenų bazėje.

Autentifikavimas kompiuterinėse sistemose

Autentifikavimo procesus galima suskirstyti į šias kategorijas:

    Bet remiantis žiniomis apie kažką (PIN, slaptažodis)

    Remiantis kažko (išmaniosios kortelės, USB rakto) turėjimu

    Nepagrįsta būdingomis savybėmis (biometrinėmis savybėmis)

Autentifikavimo tipai:

    Paprastas autentifikavimas naudojant slaptažodžius

    Stiprus autentifikavimas naudojant kelių veiksnių patikras ir kriptografinius metodus

    Biometrinis autentifikavimas

Pagrindinės autentifikavimo protokolų atakos yra šios:

    „Maskaradas“ – kai vartotojas bando apsimesti kitu vartotoju

    Persiuntimas – kai perimtas slaptažodis siunčiamas kito vartotojo vardu

    Priverstinis delsimas

Siekiant užkirsti kelią tokiems išpuoliams, naudojami šie metodai:

    Tokie mechanizmai kaip iššūkis-atsakymas, laiko žymos, atsitiktiniai skaičiai, skaitmeniniai parašai ir kt.

    Autentifikavimo rezultato susiejimas su vėlesniais vartotojo veiksmais sistemoje.

    Periodiškai atlieka autentifikavimo procedūras jau nustatyto ryšio seanso metu.

    Paprastas autentifikavimas

    1. Autentifikavimas pagrįstas daugkartiniais slaptažodžiais

      Autentifikavimas remiantis vienkartiniais slaptažodžiais – OTP (vienkartinis slaptažodis) – vienkartiniai slaptažodžiai galioja tik vienam prisijungimui ir gali būti sugeneruoti naudojant OTP prieigos raktą. Tam naudojamas slaptasis vartotojo raktas, esantis tiek OTP prieigos rakto viduje, tiek autentifikavimo serveryje.

    Griežtas autentifikavimas reiškia, kad įrodančioji šalis įrodo savo autentiškumą pasikliaujančiai šaliai, parodydama tam tikros paslapties žinojimą. Nutinka:

    1. Vienašalis

      Dvipusis

      Trišalis

Galima atlikti remiantis intelektualiosiomis kortelėmis arba USB raktais arba kriptografija.

Stiprus autentifikavimas gali būti įgyvendintas naudojant dviejų arba trijų veiksnių patvirtinimo procesą.

Dviejų veiksnių autentifikavimo atveju vartotojas turi įrodyti, kad žino slaptažodį arba PIN kodą ir turi tam tikrą asmens identifikatorių (išmaniąją kortelę arba USB raktą).

Trijų veiksnių autentifikavimas reikalauja, kad vartotojas pateiktų kitą identifikavimo tipą, pvz., biometrinius duomenis.

Stiprus autentifikavimas naudojant kriptografinius protokolus gali būti pagrįstas simetriniu ir asimetriniu šifravimu, taip pat maišos funkcijomis. Įrodomoji šalis įrodo paslapties žinojimą, tačiau pati paslaptis neatskleidžiama. Vienkartiniai parametrai (atsitiktiniai skaičiai, laiko žymos ir eilės numeriai) naudojami siekiant išvengti pakartotinio perdavimo, užtikrinti perduodamų pranešimų unikalumą, vienareikšmiškumą ir laiko garantijas.

Biometrinis vartotojo autentifikavimas

Dažniausiai naudojamos biometrinės savybės:

    Pirštų atspaudai

    Venų raštas

    Rankų geometrija

    Irisas

    Veido geometrija

    Pirmiau minėtų dalykų deriniai

Prieigos valdymas naudojant vieno prisijungimo schemą su vieno prisijungimo (SSO) įgaliojimu

SSO leidžia įmonės tinklo vartotojui atlikti tik vieną autentifikavimą, kai jis prisijungia prie tinklo, vieną kartą pateikdamas tik vieną slaptažodį ar kitą reikiamą autentifikavimo priemonę, o tada be papildomo autentifikavimo gauti prieigą prie visų įgaliotųjų tinklo išteklių, kurių reikia norint atlikti darbas. Aktyviai naudojami skaitmeniniai autentifikavimo įrankiai, tokie kaip žetonai, PKI skaitmeniniai sertifikatai, lustinės kortelės ir biometriniai įrenginiai. Pavyzdžiai: Kerberos, PKI, SSL.

Reagavimas į informacijos saugumo incidentus

Tarp užduočių, su kuriomis susiduria bet kuri informacijos saugumo valdymo sistema, galima išskirti dvi svarbiausias:

    Incidentų prevencija

    Jei jie atsiranda, reaguokite laiku ir teisingai

Pirmoji užduotis daugeliu atvejų yra pagrįsta įvairių informacijos saugos priemonių įsigijimu.

Antroji užduotis priklauso nuo įmonės pasirengimo tokiems įvykiams laipsnio:

        Apmokytos IS reagavimo į incidentus komandos buvimas su jau iš anksto priskirtais vaidmenimis ir atsakomybe.

        Gerai apgalvotos ir tarpusavyje susijusios dokumentacijos apie informacijos saugumo incidentų valdymo tvarką, ypač reagavimą į nustatytus incidentus ir jų tyrimą, prieinamumas.

        Reagavimo komandos poreikiams paruoštų išteklių prieinamumas (komunikacijos priemonės, ..., saugus)

        Galimybė turėti naujausią žinių bazę apie įvykusius informacijos saugumo incidentus

        Aukštas vartotojų informuotumo lygis informacijos saugumo srityje

        Reagavimo komandos kvalifikacija ir koordinavimas

Informacijos saugumo incidentų valdymo procesas susideda iš šių etapų:

    Pasiruošimas – incidentų prevencija, reagavimo grupių rengimas, politikos ir procedūrų kūrimas ir kt.

    Aptikimas – saugos pranešimas, vartotojo pranešimas, saugos žurnalo analizė.

    Analizė – patvirtinimas, kad įvyko incidentas, turimos informacijos apie įvykį rinkimas, paveikto turto nustatymas ir incidento klasifikavimas pagal saugumą ir prioritetą.

    Reagavimas – incidento sustabdymas ir įrodymų rinkimas, priemonių incidentui sustabdyti ėmimasis ir įrodymais pagrįstos informacijos išsaugojimas, įrodymais pagrįstos informacijos rinkimas, bendravimas su vidiniais padaliniais, partneriais ir paveiktomis šalimis, taip pat išorės ekspertų organizacijų pritraukimas.

    Tyrimas – informacijos saugumo incidentų aplinkybių tyrimas, išorės ekspertų organizacijų įtraukimas ir bendravimas su visomis paveiktomis šalimis, taip pat su teisėsaugos institucijomis ir teisminėmis institucijomis.

    Atkūrimas – priemonių pažeidžiamumui, dėl kurio įvyko incidentas, pašalinimas, incidento pasekmių pašalinimas, paveiktų paslaugų ir sistemų funkcionalumo atkūrimas. Draudimo pranešimo registravimas.

    Efektyvumo analizė ir modernizavimas - incidento analizė, informacijos saugumo incidentų ir susijusių dokumentų tyrimo proceso efektyvumo ir modernizavimo analizė, privatūs nurodymai. Ataskaitos apie tyrimą ir būtinybę modernizuoti valdymo apsaugos sistemą generavimas, informacijos apie įvykį rinkimas, įtraukimas į žinių bazę ir duomenų apie įvykį saugojimas.

Veiksminga informacijos saugumo incidentų valdymo sistema turi šiuos tikslus:

    Surinktos įrodomosios informacijos apie informacijos saugumo incidentus teisinės reikšmės užtikrinimas

    Veiksmų, skirtų reaguoti ir tirti informacijos saugumo incidentus, savalaikiškumo ir teisingumo užtikrinimas

    Gebėjimo identifikuoti informacijos saugumo incidentų aplinkybes ir priežastis užtikrinimas, siekiant toliau modernizuoti informacijos saugos sistemą

    Vidinių ir išorinių informacijos saugumo incidentų tyrimo ir teisinės pagalbos teikimas

    Užpuolikus patraukti baudžiamojon atsakomybėn ir patraukti baudžiamojon atsakomybėn, kaip numato įstatymas, užtikrinimas

    Informacijos saugumo incidento žalos atlyginimo galimybės užtikrinimas įstatymų nustatyta tvarka

Informacijos saugumo incidentų valdymo sistema paprastai sąveikauja ir integruojasi su šiomis sistemomis ir procesais:

    Informacijos saugumo valdymas

    Rizikos valdymas

    Verslo tęstinumo užtikrinimas

Integracija išreiškiama dokumentacijos nuoseklumu ir procesų sąveikos tvarkos (įvesties, išvesties informacijos ir perėjimo sąlygų) formalizavimu.

Informacijos saugumo incidentų valdymo procesas yra gana sudėtingas ir didelis. Tam reikia kaupti, apdoroti ir saugoti didžiulį kiekį informacijos, taip pat atlikti daugybę lygiagrečių užduočių, todėl rinkoje yra daug įrankių, leidžiančių automatizuoti tam tikras užduotis, pavyzdžiui, vadinamosios SIEM sistemos. (saugumo informacija ir įvykių valdymas).

Informacijos vadovas (CIO) – informacinių technologijų direktorius

Vyriausiasis informacijos saugos pareigūnas (CISO) – informacijos saugos departamento vadovas, informacijos saugos direktorius

Pagrindinis SIEM sistemų uždavinys yra ne tik surinkti įvykius iš skirtingų šaltinių, bet ir automatizuoti incidentų aptikimo procesą dokumentuojant savo žurnale ar išorinėje sistemoje, taip pat laiku informuoti apie įvykį. SIEM sistema turi šias užduotis:

    Įvairių šaltinių – tinklo įrenginių, programų, OS žurnalų, saugos įrankių – įvykių žurnalų konsolidavimas ir saugojimas

    Įvykių analizės ir incidentų analizės priemonių pristatymas

    Koreliacija ir apdorojimas pagal įvykusių įvykių taisykles

    Automatinis pranešimų ir incidentų valdymas

SIEM sistemos gali identifikuoti:

    Tinklo atakos vidiniame ir išoriniame perimetre

    Virusų epidemijos arba atskiros virusinės infekcijos, nepašalinti virusai, užpakalinės durys ir Trojos arklys

    Bandymai neteisėtai prieiti prie konfidencialios informacijos

    IS veikimo klaidos ir gedimai

    Pažeidžiamumas

    Konfigūracijos, saugumo priemonių ir informacinių sistemų klaidos.

Pagrindiniai SIEM šaltiniai

    Prieigos kontrolės ir autentifikavimo duomenys

    Serverio ir darbo vietos įvykių žurnalai

    Aktyvi tinklo įranga

  1. Antivirusinė apsauga

    Pažeidžiamumo skaitytuvai

    Sistemos, skirtos įvertinti riziką, grėsmės kritiškumą ir incidentų prioritetus

    Kitos informacijos saugumo politikos apsaugos ir kontrolės sistemos:

    1. DLP sistemos

      Praėjimo kontrolės įrenginiai ir kt.

  2. Inventorizacijos sistemos

    Eismo apskaitos sistemos

Garsiausios SIEM sistemos:

QRadar SIEM (IBM)

KOMRAD (CJSC NPO ESHELON)

Prieš išsamiai tyrinėdami ir aptardami DLP sistemų rinką, turite nuspręsti, ką tai reiškia. DLP sistemos paprastai reiškia programinės įrangos produktus, kurie yra sukurti siekiant apsaugoti organizacijas ir įmones nuo įslaptintos informacijos nutekėjimo. Taip pati santrumpa DLP yra išversta į rusų kalbą (visiškai - duomenų nutekėjimo prevencija) - „duomenų nutekėjimo išvengimas“.

Tokios sistemos gali sukurti skaitmeninį saugų „perimetrą“, skirtą analizuoti visą siunčiamą ar gaunamą informaciją. Šios sistemos valdoma informacija yra interneto srautas ir daugybė informacijos srautų: dokumentai išvežami už saugomo „perimetro“ išorinėje laikmenoje, atspausdinami spausdintuvu, siunčiami į mobiliuosius įrenginius per Bluetooth. Kadangi šiais laikais įvairių rūšių informacijos siuntimas ir keitimasis yra neišvengiama būtinybė, tokios apsaugos svarba akivaizdi. Kuo daugiau naudojamos skaitmeninės ir interneto technologijos, tuo daugiau saugumo garantijų reikia kasdien, ypač įmonių aplinkoje.

Kaip tai veikia?

Kadangi DLP sistema turi užkirsti kelią įmonės konfidencialios informacijos nutekėjimui, ji, žinoma, turi integruotus mechanizmus, leidžiančius diagnozuoti bet kokio perimtame sraute rasto dokumento konfidencialumo laipsnį. Šiuo atveju yra du įprasti failų konfidencialumo laipsnio atpažinimo būdai: tikrinant specialius žymenis ir analizuojant turinį.

Šiuo metu aktualus antrasis variantas. Jis yra atsparesnis pakeitimams, kurie gali būti padaryti faile prieš jį siunčiant, taip pat leidžia lengvai išplėsti konfidencialių dokumentų, su kuriais gali dirbti sistema, skaičių.

Antrinės DLP užduotys

Be pagrindinės funkcijos, susijusios su informacijos nutekėjimo prevencija, DLP sistemos tinka ir daugeliui kitų užduočių, skirtų personalo veiksmų stebėjimui, spręsti. Dažniausiai DLP sistemos išsprendžia keletą šių problemų:

  • visiška organizacijos personalo darbo laiko ir darbo išteklių naudojimo kontrolė;
  • darbuotojų bendravimo stebėjimas, siekiant nustatyti, ar jie gali pakenkti organizacijai;
  • darbuotojų veiksmų teisėtumo kontrolė (padirbtų dokumentų gamybos prevencija);
  • identifikuoti darbuotojus, kurie siunčia gyvenimo aprašymus, kad greitai surastų darbuotojus į laisvą vietą.

DLP sistemų klasifikavimas ir palyginimas

Visos esamos DLP sistemos pagal tam tikras charakteristikas gali būti suskirstytos į kelis pagrindinius potipius, kurių kiekvienas išsiskirs ir turės savo pranašumų prieš kitus.

Jei įmanoma užblokuoti informaciją, kuri yra pripažinta konfidencialia, yra sistemos su aktyviu arba pasyviu nuolatiniu vartotojo veiksmų stebėjimu. Pirmosios sistemos gali blokuoti perduodamą informaciją, skirtingai nei antroji. Jie taip pat daug geriau susidoroja su atsitiktine informacija, pereinančia į šalį, tačiau tuo pačiu gali sustabdyti esamus įmonės verslo procesus, o tai nėra geriausia jų kokybė, palyginti su pastaraisiais.

Kita DLP sistemų klasifikacija gali būti sudaryta remiantis jų tinklo architektūra. Vartai DLP veikia tarpiniuose serveriuose. Priešingai, šeimininkai naudoja agentus, kurie dirba būtent darbuotojų darbo vietose. Šiuo metu aktualesnė galimybė yra vienu metu naudoti pagrindinio kompiuterio ir šliuzo komponentus, tačiau pirmieji turi tam tikrų pranašumų.

Pasaulinė moderni DLP rinka

Šiuo metu pasaulinėje DLP sistemų rinkoje pagrindines vietas užima šioje srityje plačiai žinomos įmonės. Tai apima Symantec, TrendMicro, McAffee, WebSense.

Symantec

„Symantec“ išlaiko lyderio pozicijas DLP rinkoje, nors tai stebina, nes daugelis kitų kompanijų galėtų ją pakeisti. Sprendimas vis dar susideda iš modulinių komponentų, leidžiančių jam suteikti naujausias galimybes, skirtas integruoti DLP sistemas su geriausiomis technologijomis. Šių metų technologijų planas buvo sudarytas naudojant mūsų klientų informaciją ir šiandien yra pažangiausias rinkoje. Tačiau tai toli gražu nėra geriausias DLP sistemos pasirinkimas.

Stiprybės:

  • reikšmingi „Content-Aware“ DLP technologijos, skirtos nešiojamiesiems įrenginiams, patobulinimai;
  • Patobulintos turinio paieškos galimybės, siekiant paremti visapusiškesnį požiūrį;
  • tobulinti DLP galimybių integravimą su kitais Symantec produktais (ryškiausias pavyzdys – Data Insight).

Į ką reikia atkreipti dėmesį (svarbūs darbo trūkumai, apie kuriuos verta pagalvoti):

  • nepaisant to, kad Symantec technologijų planas laikomas progresyviu, jo įgyvendinimas dažnai kyla su kliūtimis;
  • Nors valdymo konsolė yra visiškai funkcionali, ji nėra tokia konkurencinga, kaip teigia Symantec;
  • Dažnai šios sistemos klientai skundžiasi palaikymo tarnybos reakcijos laiku;
  • šio sprendimo kaina vis dar yra ženkliai didesnė nei konkurentų dizaino, kurie laikui bėgant gali užimti lyderio poziciją dėl nedidelių šios sistemos pakeitimų.

Websense

Per pastaruosius kelerius metus kūrėjai reguliariai tobulino „Websense“ DLP pasiūlymą. Tai drąsiai galima laikyti visiškai veikiančiu sprendimu. „Websense“ šiuolaikiniam vartotojui suteikė pažangių galimybių.

Laimėjusios pusės:

  • Websense pasiūlymas yra naudoti visas funkcijas turintį DLP sprendimą, kuris palaiko galinius taškus ir duomenų aptikimą.
  • Naudojant lašelinę DLP funkciją, galima aptikti laipsniškus informacijos nutekėjimus, kurie trunka gana ilgai.

Kas nusipelno ypatingo dėmesio:

  • Redaguoti duomenis galite tik būdami ramybės būsenoje.
  • Technologinis žemėlapis pasižymi maža galia.

McAfee DLP

McAfee DLP apsaugos sistemoje taip pat pavyko patirti daug teigiamų pokyčių. Jai nebūdingos specialios funkcijos, tačiau pagrindinių galimybių įgyvendinimas organizuojamas aukštu lygiu. Pagrindinis skirtumas, be integracijos su kitais McAfee ePolicy Orchestrator (EPO) konsolės produktais, yra saugojimo technologijos naudojimas centralizuotoje užfiksuotų duomenų duomenų bazėje. Ši sistema gali būti naudojama siekiant optimizuoti naujas taisykles, siekiant patikrinti, ar nėra klaidingų teigiamų rezultatų, ir sutrumpinti diegimo laiką.

Kas jus labiausiai traukia šiame sprendime?

Incidentų valdymą galima lengvai pavadinti „McAfee“ sprendimo stipriąja dalimi. Su jo pagalba pridedami dokumentai ir komentarai, kurie žada naudą dirbant bet kokiu lygiu. Šis sprendimas gali aptikti netekstinį turinį, pavyzdžiui, paveikslėlį. DLP sistemos gali įdiegti naują šio kūrėjo sprendimą, kad apsaugotų galinius taškus, pavyzdžiui, atskirus.

Funkcijos, skirtos platformų kūrimui, pateiktos mobiliojo ryšio įrenginių ir socialinių tinklų pavidalu, pasirodė gana gerai. Tai leidžia jiems įveikti konkurencingus sprendimus. Naujos taisyklės analizuojamos naudojant duomenų bazę, kurioje yra užfiksuota informacija, o tai padeda sumažinti klaidingų teigiamų rezultatų skaičių ir pagreitinti taisyklių įgyvendinimą. „McAfee DLP“ teikia pagrindines funkcijas virtualioje aplinkoje. Planai dėl jų plėtros dar nėra aiškiai suformuluoti.

Perspektyvos ir modernios DLP sistemos

Iš aukščiau pateiktų įvairių sprendimų apžvalgos matyti, kad jie visi veikia vienodai. Pasak ekspertų, pagrindinė plėtros tendencija yra ta, kad „patch“ sistemos, kuriose yra kelių gamintojų, sprendžiančių konkrečias problemas, komponentai bus pakeisti integruotu programinės įrangos paketu. Šis perėjimas bus atliktas dėl poreikio atleisti specialistus nuo tam tikrų problemų sprendimo. Be to, esamos DLP sistemos, kurių analogai negali užtikrinti tokio pat lygio apsaugos, bus nuolat tobulinamos.

Pavyzdžiui, naudojant sudėtingas integruotas sistemas, bus nustatytas įvairių tipų „patch“ sistemos komponentų suderinamumas tarpusavyje. Tai leis lengvai pakeisti didžiulio masto klientų stočių masyvų nustatymus organizacijose ir tuo pačiu išvengti sunkumų perduodant duomenis iš vienos integruotos sistemos komponentų vienas į kitą. Integruotų sistemų kūrėjai stiprina užduočių, kuriomis siekiama užtikrinti informacijos saugumą, specifiką. Nereikėtų palikti nekontroliuojamo nei vieno kanalo, nes tai dažnai yra galimo informacijos nutekėjimo šaltinis.

Kas bus artimiausiu metu?

Vakarų gamintojai, bandantys perimti DLP sistemų rinką NVS šalyse, turėjo susidurti su nacionalinių kalbų palaikymo problemomis. Jie gana aktyviai domisi mūsų rinka, todėl stengiasi palaikyti rusų kalbą.

DLP pramonė mato perėjimą prie modulinės struktūros. Klientui bus suteikta galimybė savarankiškai pasirinkti jam reikalingus sistemos komponentus. Taip pat DLP sistemų kūrimas ir diegimas priklauso nuo pramonės specifikos. Greičiausiai atsiras specialios gerai žinomų sistemų versijos, kurių pritaikymas bus pavaldus darbui bankiniame sektoriuje ar valstybinėse įstaigose. Čia bus atsižvelgta į atitinkamus konkrečių organizacijų prašymus.

Įmonės saugumas

Nešiojamųjų kompiuterių naudojimas įmonių aplinkoje turi tiesioginės įtakos DLP sistemų kūrimo krypčiai. Šio tipo nešiojamieji kompiuteriai turi daug daugiau pažeidžiamumų, todėl reikia didesnės apsaugos. Dėl nešiojamųjų kompiuterių specifikos (informacijos ir paties įrenginio vagystės galimybės) DLP sistemų gamintojai kuria naujus būdus, kaip užtikrinti nešiojamųjų kompiuterių saugumą.