Estúdio      18/10/2023

O que é dlp. Sistemas DLP - o que é isso? Selecionando um sistema DLP. Considere um algoritmo de resposta a incidentes

Sobre o problema Hoje, a tecnologia da informação é um componente importante de qualquer organização moderna. Falando figurativamente, a tecnologia da informação é o coração da empresa, que mantém o desempenho do negócio e aumenta sua eficiência e competitividade nas condições da concorrência moderna e acirrada.Sistemas de automação de processos de negócios, como fluxo de documentos, sistemas CRM, sistemas ERP, os sistemas multidimensionais de análise e planeamento permitem recolher rapidamente informação, sistematizá-la e agrupá-la, acelerando os processos de tomada de decisão de gestão e garantindo a transparência dos negócios e dos processos de negócio para a gestão e acionistas. Torna-se óbvio que uma grande quantidade de dados estratégicos, confidenciais e pessoais é um importante ativo de informação da empresa, e as consequências do vazamento dessas informações afetarão a eficiência da organização.O uso das medidas de segurança tradicionais de hoje, como antivírus e firewalls, desempenham as funções de proteger os ativos de informação contra ameaças externas, mas não não garantir de forma alguma a proteção dos ativos de informação contra vazamento, distorção ou destruição por um invasor interno. As ameaças internas à segurança da informação podem permanecer ignoradas ou, em alguns casos, despercebidas pela administração devido à falta de compreensão da criticidade dessas ameaças para o negócio. É por esta razão proteção de dados confidenciais tão importante hoje. Sobre a solução Protegendo informações confidenciais contra vazamento é um componente importante do complexo de segurança da informação de uma organização. Os sistemas DLP (sistema de proteção contra vazamento de dados) são projetados para resolver o problema de vazamentos acidentais e intencionais de dados confidenciais.

Sistema abrangente de proteção contra vazamento de dados (sistema DLP) são um software ou complexo hardware-software que evita o vazamento de dados confidenciais.

É realizado pelo sistema DLP utilizando as seguintes funções principais:

  • Filtragem de tráfego em todos os canais de transmissão de dados;
  • Análise profunda de tráfego em nível de conteúdo e contexto.
Protegendo informações confidenciais em um sistema DLP realizado em três níveis: dados em movimento, dados em repouso, dados em uso.

Dados em movimento– dados transmitidos através de canais de rede:

  • Web (protocolos HTTP/HTTPS);
  • Internet - mensageiros instantâneos (ICQ, QIP, Skype, MSN, etc.);
  • Correio corporativo e pessoal (POP, SMTP, IMAP, etc.);
  • Sistemas sem fio (WiFi, Bluetooth, 3G, etc.);
  • Conexões FTP.
Dados em repouso– dados armazenados estaticamente em:
  • Servidores;
  • Estações de trabalho;
  • Portáteis;
  • Sistemas de armazenamento de dados (DSS).
Dados em uso– dados usados ​​em estações de trabalho.

Medidas destinadas a prevenir fugas de informação consistem em duas partes principais: organizacional e técnica.

Protegendo informações confidenciais inclui medidas organizacionais para pesquisar e classificar os dados disponíveis na empresa. Durante o processo de classificação, os dados são divididos em 4 categorias:

  • Informações secretas;
  • Informação confidencial;
  • Informações para uso oficial;
  • Informação pública.
Como as informações confidenciais são determinadas em sistemas DLP.

Nos sistemas DLP, as informações confidenciais podem ser determinadas por diversas características diferentes, bem como de várias maneiras, por exemplo:

  • Análise de informação linguística;
  • Análise estatística de informações;
  • Expressões regulares (padrões);
  • Método de impressão digital, etc.
Depois de encontradas, agrupadas e sistematizadas as informações, segue-se a segunda parte organizacional – a técnica.

Medidas técnicas:
A proteção de informações confidenciais por meio de medidas técnicas baseia-se na utilização das funcionalidades e tecnologias do sistema de proteção contra vazamento de dados. O sistema DLP inclui dois módulos: um módulo host e um módulo de rede.

Módulos hospedeiros são instalados nas estações de trabalho dos usuários e fornecem controle sobre as ações realizadas pelo usuário em relação aos dados classificados (informações confidenciais). Além disso, o módulo host permite rastrear a atividade do usuário por vários parâmetros, como tempo gasto na Internet, aplicativos em execução, processos e caminhos de dados, etc.

Módulo de rede realiza análises das informações transmitidas pela rede e controla o tráfego que vai além do sistema de informação protegido. Se forem detectadas informações confidenciais no tráfego transmitido, o módulo de rede interrompe a transmissão de dados.

O que a implementação de um sistema DLP proporcionará?

Após implementar um sistema de proteção contra vazamento de dados, a empresa receberá:

  • Proteção de ativos de informação e informações estratégicas importantes da empresa;
  • Dados estruturados e sistematizados na organização;
  • Transparência de negócios e processos de negócios para serviços de gestão e segurança;
  • Controle dos processos de transferência de dados confidenciais na empresa;
  • Reduzir os riscos associados à perda, roubo e destruição de informações importantes;
  • Proteção contra malware que entra na organização por dentro;
  • Salvamento e arquivamento de todas as ações relacionadas à movimentação de dados dentro do sistema de informação;
Vantagens secundárias do sistema DLP:
  • Monitorar a presença de pessoal no local de trabalho;
  • Economizando tráfego da Internet;
  • Otimização da rede corporativa;
  • Controle de aplicativos utilizados pelo usuário;
  • Aumentando a eficiência da equipe.

DLP ( Processamento Digital de Luz) é uma tecnologia usada em projetores. Foi criado por Larry Hornbeck da Texas Instruments em 1987.

Nos projetores DLP, a imagem é criada por espelhos microscopicamente pequenos que são dispostos em uma matriz em um chip semicondutor denominado Dispositivo de Microespelho Digital (DMD). Cada um desses espelhos representa um pixel na imagem projetada.

O número total de espelhos indica a resolução da imagem resultante. Os tamanhos DMD mais comuns são 800x600, 1024x768, 1280x720 e 1920x1080 (para exibição de HDTV, televisão de alta definição). Em projetores de cinema digital, as resoluções DMD padrão são consideradas 2K e 4K, que correspondem a 2.000 e 4.000 pixels ao longo do lado longo do quadro, respectivamente.

Esses espelhos podem ser rapidamente posicionados para refletir a luz em uma lente ou em um dissipador de calor (também chamado de despejo de luz). Girar rapidamente os espelhos (essencialmente alternar entre ligado e desligado) permite que o DMD varie a intensidade da luz que passa pela lente, criando tons de cinza além de branco (espelho na posição ligado) e preto (espelho na posição desligado). ). ).

Cor em projetores DLP

Existem dois métodos principais para criar uma imagem colorida. Um método envolve o uso de projetores de chip único, o outro - de três chips.

Projetores de chip único


Visualização do conteúdo de um projetor DLP de chip único. A seta amarela mostra o caminho do feixe de luz da lâmpada até a matriz, através do disco filtrante, espelho e lente. O feixe é então refletido na lente (seta amarela) ou no radiador (seta azul).
Imagens externas
Design óptico de um projetor DLP de matriz única
Suspensão microespelho e circuito de controle

Em projetores com um único chip DMD, as cores são produzidas colocando um disco colorido giratório entre a lâmpada e o DMD, muito parecido com o "sistema sequencial de televisão em cores" do Columia Broadcasting System usado na década de 1950. O disco colorido geralmente é dividido em 4 setores: três setores para as cores primárias (vermelho, verde e azul) e o quarto setor é transparente para aumentar o brilho.

Como o setor transparente reduz a saturação da cor, em alguns modelos pode estar totalmente ausente, em outros podem ser utilizadas cores adicionais no lugar do setor vazio.

O chip DMD é sincronizado com o disco giratório para que o componente verde da imagem seja exibido no DMD quando o setor verde do disco estiver no caminho da lâmpada. O mesmo para as cores vermelho e azul.

Os componentes vermelho, verde e azul da imagem são exibidos alternadamente, mas com uma frequência muito alta. Assim, parece ao espectador que uma imagem multicolorida está sendo projetada na tela. Nos primeiros modelos, o disco girava uma vez a cada quadro. Posteriormente, foram criados projetores nos quais o disco dá duas ou três voltas por quadro, e em alguns projetores o disco é dividido em um número maior de setores e a paleta nele é repetida duas vezes. Isso significa que os componentes da imagem são exibidos na tela, substituindo-se até seis vezes em um quadro.

Alguns modelos topo de linha recentes substituíram o disco colorido giratório por um bloco de LEDs muito brilhantes em três cores primárias. Devido ao fato de os LEDs poderem ser ligados e desligados muito rapidamente, esta técnica permite aumentar ainda mais a taxa de atualização das cores da imagem e eliminar completamente o ruído e as partes móveis mecanicamente. A recusa da lâmpada halógena também facilita a operação térmica da matriz.

"Efeito Arco-Íris"

Efeito DLP arco-íris

O efeito arco-íris é exclusivo dos projetores DLP de chip único.

Como já mencionado, apenas uma cor é exibida por imagem em um determinado momento. À medida que o olho se move pela imagem projetada, essas diferentes cores tornam-se visíveis, resultando na percepção de um “arco-íris” pelo olho.

Os fabricantes de projetores DLP de chip único encontraram uma saída para essa situação fazendo overclock no disco multicolorido segmentado rotativo ou aumentando o número de segmentos de cores, reduzindo assim esse artefato.

A luz dos LEDs permitiu reduzir ainda mais esse efeito devido à alta frequência de troca entre cores.

Além disso, os LEDs podem emitir qualquer cor e qualquer intensidade, o que aumentou a gama e o contraste da imagem.

Projetores de três chips

Este tipo de projetor DLP utiliza um prisma para dividir o feixe emitido pela lâmpada, e cada uma das cores primárias é então direcionada para seu próprio chip DMD. Esses raios são então combinados e a imagem é projetada em uma tela.

Os projetores de chip triplo são capazes de produzir mais gradações de sombra e cor do que os projetores de chip único porque cada cor está disponível por um longo período de tempo e pode ser modulada com cada quadro de vídeo. Além disso, a imagem não está sujeita a tremulação e ao “efeito arco-íris”.

Cinema Dolby Digital 3D

A Infitec desenvolveu filtros espectrais para disco giratório e óculos, permitindo a projeção de molduras para diferentes olhos em diferentes subconjuntos do espectro. Como resultado, cada olho vê sua própria imagem quase colorida em uma tela branca normal, em contraste com sistemas com polarização da imagem projetada (como IMAX), que requerem uma tela “prateada” especial para manter a polarização após reflexão .

Veja também

Alexei Borodin Tecnologia DLP. Portal ixbt.com (12/05/2000). Arquivado do original em 14 de maio de 2012.


Fundação Wikimedia. 2010.

Veja o que é "DLP" em outros dicionários:

    DLP- Para navegar, a pesquisa Digital Light Processing (em espanhol Processado digital de luz) é uma tecnologia usada em projetores e TVs de projeção. O DLP foi desenvolvido originalmente pela Texas Instruments e segue em frente... ... Wikipedia Español

    DLP- é uma abreviatura de três letras com vários significados, conforme descrito abaixo: Tecnologia Prevenção de perda de dados é um campo de segurança de computadores Processamento digital de luz, uma tecnologia usada em projetores e projetores de vídeo Problema de logaritmo discreto,… … Wikipedia

Hoje em dia, você pode ouvir falar com frequência sobre tecnologias como sistemas DLP. O que é e onde é usado? Este é um software desenvolvido para prevenir a perda de dados, detectando possíveis irregularidades na transmissão e filtragem de dados. Além disso, tais serviços monitoram, detectam e bloqueiam seu uso, movimentação (tráfego de rede) e armazenamento.

Via de regra, o vazamento de dados confidenciais ocorre devido à operação dos equipamentos por usuários inexperientes ou é resultado de ações maliciosas. Tais informações na forma de informações pessoais ou corporativas, propriedade intelectual (PI), informações financeiras ou médicas, informações de cartão de crédito e similares exigem medidas de proteção reforçadas que as tecnologias de informação modernas podem oferecer.

Os termos “perda de dados” e “vazamento de dados” estão relacionados e são frequentemente usados ​​de forma intercambiável, embora sejam um pouco diferentes. Casos de perda de informações se transformam em vazamento de informações quando uma fonte contendo informações confidenciais desaparece e posteriormente acaba nas mãos de terceiros não autorizados. No entanto, o vazamento de dados é possível sem perda de dados.

Categorias DLP

As ferramentas tecnológicas utilizadas para combater o vazamento de dados podem ser divididas nas seguintes categorias: medidas de segurança padrão, medidas inteligentes (avançadas), controle de acesso e criptografia, bem como sistemas DLP especializados (o que são descritos em detalhes abaixo).

Medidas padrão

Medidas de segurança padrão, como sistemas de detecção de intrusão (IDS) e software antivírus, são mecanismos comuns disponíveis que protegem os computadores contra ataques externos e internos. Conectar um firewall, por exemplo, evita que pessoas não autorizadas acessem a rede interna, e um sistema de detecção de intrusão detecta tentativas de intrusão. Os ataques internos podem ser evitados verificando-se com um antivírus que detecta aqueles instalados em PCs que enviam informações confidenciais, bem como utilizando serviços que operam em uma arquitetura cliente-servidor sem quaisquer dados pessoais ou confidenciais armazenados no computador.

Medidas Adicionais de Segurança

Medidas de segurança adicionais utilizam serviços altamente especializados e algoritmos de temporização para detectar acessos anormais a dados (ou seja, bancos de dados ou sistemas de recuperação de informações) ou trocas anormais de e-mails. Além disso, essas modernas tecnologias de informação identificam programas e solicitações com intenções maliciosas e realizam varreduras profundas em sistemas de computador (por exemplo, reconhecendo pressionamentos de teclas ou sons de alto-falantes). Alguns desses serviços podem até monitorar a atividade do usuário para detectar acesso incomum a dados.

Sistemas DLP personalizados – o que é isso?

Projetadas para segurança da informação, as soluções DLP são projetadas para detectar e impedir tentativas não autorizadas de copiar ou transferir dados confidenciais (intencionalmente ou não) sem permissão ou acesso, normalmente por usuários que têm direitos de acesso aos dados confidenciais.

Para classificar determinadas informações e regular o acesso a elas, esses sistemas utilizam mecanismos como correspondência exata de dados, impressão digital estruturada, aceitação de regras e expressões regulares, publicação de frases de código, definições conceituais e palavras-chave. Os tipos e comparação de sistemas DLP podem ser apresentados a seguir.

DLP de rede (também conhecido como dados em movimento ou DiM)

Via de regra, é uma solução de hardware ou software instalada em pontos de rede originados próximos ao perímetro. Ele analisa o tráfego de rede para detectar dados confidenciais enviados em violação de

Endpoint DLP (dados ao usar )

Esses sistemas operam em estações de trabalho ou servidores de usuários finais em diversas organizações.

Tal como acontece com outros sistemas de rede, um terminal pode enfrentar comunicações internas e externas e pode, portanto, ser usado para controlar o fluxo de informações entre tipos ou grupos de usuários (por exemplo, firewalls). Eles também são capazes de monitorar e-mail e mensagens instantâneas. Isso acontece da seguinte maneira - antes de as mensagens serem baixadas para o dispositivo, elas são verificadas pelo serviço e, se contiverem uma solicitação desfavorável, são bloqueadas. Com isso, eles ficam sem correção e não estão sujeitos às regras de armazenamento de dados no dispositivo.

Um sistema (tecnologia) DLP tem a vantagem de poder controlar e gerenciar o acesso a dispositivos físicos (por exemplo, dispositivos móveis com capacidade de armazenamento) e, às vezes, acessar informações antes que elas sejam criptografadas.

Alguns sistemas baseados em endpoint também podem fornecer controle de aplicativos para bloquear tentativas de transmissão de informações confidenciais, bem como fornecer feedback imediato ao usuário. No entanto, eles têm a desvantagem de que devem ser instalados em todas as estações de trabalho da rede e não podem ser usados ​​em dispositivos móveis (por exemplo, telefones celulares e PDAs) ou onde não podem ser instalados na prática (por exemplo, em uma estação de trabalho em um cibercafé). Esta circunstância deve ser levada em consideração na escolha de um sistema DLP para qualquer finalidade.

Identificação de Dados

Os sistemas DLP incluem vários métodos destinados a identificar informações secretas ou confidenciais. Este processo às vezes é confundido com descriptografia. No entanto, a identificação de dados é o processo pelo qual as organizações utilizam a tecnologia DLP para determinar o que procurar (em movimento, em repouso ou em uso).

Os dados são classificados como estruturados ou não estruturados. O primeiro tipo é armazenado em campos fixos dentro de um arquivo (como uma planilha), enquanto o não estruturado refere-se a texto de formato livre (na forma de documentos de texto ou arquivos PDF).

Segundo especialistas, 80% de todos os dados não são estruturados. Assim, 20% estão estruturados. baseia-se na análise de conteúdo focada em informações estruturadas e na análise contextual. É feito no local onde foi criada a aplicação ou sistema de origem dos dados. Assim, a resposta à pergunta “Sistemas DLP - o que é?” servirá para determinar o algoritmo de análise da informação.

Métodos usados

Os métodos para descrever conteúdo confidencial são numerosos hoje. Eles podem ser divididos em duas categorias: precisos e imprecisos.

Métodos precisos são aqueles que envolvem análise de conteúdo e reduzem a praticamente zero as respostas falso-positivas às consultas.

Todos os outros são imprecisos e podem incluir: dicionários, palavras-chave, expressões regulares, expressões regulares estendidas, metatags de dados, análise Bayesiana, análise estatística, etc.

A eficácia da análise depende diretamente da sua precisão. Um sistema DLP com classificação alta apresenta alto desempenho neste parâmetro. A precisão da identificação do DLP é essencial para evitar falsos positivos e consequências negativas. A precisão pode depender de muitos fatores, alguns dos quais podem ser situacionais ou tecnológicos. Os testes de precisão podem garantir a confiabilidade do sistema DLP – quase zero falsos positivos.

Detecção e prevenção de vazamentos de informações

Às vezes, a fonte de distribuição de dados disponibiliza informações confidenciais a terceiros. Depois de algum tempo, parte dele provavelmente será encontrada em um local não autorizado (por exemplo, na Internet ou no laptop de outro usuário). Os sistemas DLP, cujo preço é fornecido pelos desenvolvedores mediante solicitação e pode variar de várias dezenas a vários milhares de rublos, devem então investigar como os dados foram vazados - de um ou mais terceiros, se foi feito independentemente um do outro, se o vazamento foi fornecido por qualquer outro meio, etc.

Dados em repouso

“Dados em repouso” refere-se a informações antigas arquivadas armazenadas em qualquer disco rígido do PC cliente, em um servidor de arquivos remoto, em um disco. Esta definição também se aplica a dados armazenados em um sistema de backup (em unidades flash ou CDs). Estas informações são de grande interesse para empresas e agências governamentais simplesmente porque uma grande quantidade de dados permanece sem uso em dispositivos de armazenamento e é mais provável que sejam acessados ​​por pessoas não autorizadas fora da rede.

(Prevenção de perda de dados)

Sistemas de monitoramento das ações do usuário, sistema de proteção de dados confidenciais contra ameaças internas.

Os sistemas DLP são usados ​​para detectar e impedir a transferência de dados confidenciais em vários estágios. (durante o movimento, uso e armazenamento). O sistema DLP permite:

    Controlar o trabalho dos usuários, evitando o desperdício descontrolado de tempo de trabalho para fins pessoais.

    Automaticamente, despercebido pelo usuário, registra todas as ações, incluindo e-mails enviados e recebidos, chats e mensagens instantâneas, redes sociais, sites visitados, dados digitados no teclado, arquivos transferidos, impressos e salvos, etc.

    Monitore o uso de jogos de computador no local de trabalho e leve em consideração a quantidade de tempo de trabalho gasto em jogos de computador.

    Monitore a atividade de rede dos usuários, leve em consideração o volume de tráfego de rede

    Controle a cópia de documentos para diversas mídias (mídia removível, discos rígidos, pastas de rede, etc.)

    Controlar a impressão em rede do usuário

    Registre solicitações de usuários para mecanismos de pesquisa, etc.

    Dados em movimento - dados em movimento - mensagens de e-mail, transferência de tráfego da web, arquivos, etc.

    Dados em repouso - dados armazenados - informações sobre estações de trabalho, servidores de arquivos, dispositivos USB, etc.

    Dados em uso – dados em uso – informações sendo processadas no momento.

A arquitetura das soluções DLP pode variar entre diferentes desenvolvedores, mas em geral existem 3 tendências principais:

    Interceptores e controladores para diferentes canais de transmissão de informações. Os interceptadores analisam os fluxos de informações que emanam do perímetro da empresa, detectam dados confidenciais, classificam as informações e as transmitem ao servidor de gerenciamento para processamento de um possível incidente. Os controladores de descoberta de dados em repouso executam processos de descoberta em recursos de rede para obter informações confidenciais. Os controladores de operações nas estações de trabalho distribuem políticas de segurança aos dispositivos finais (computadores), analisam os resultados das atividades dos funcionários com informações confidenciais e transmitem possíveis dados de incidentes ao servidor de gerenciamento.

    Programas agentes instalados em dispositivos finais: detectam dados confidenciais sendo processados ​​e monitoram o cumprimento de regras como salvar informações em mídia removível, enviar, imprimir e copiar via área de transferência.

    Servidor central de gerenciamento - compara informações recebidas de interceptadores e controladores e fornece interface para processamento de incidentes e geração de relatórios.

As soluções DLP oferecem uma ampla gama de métodos combinados de descoberta de informações:

    Impressões digitais de documentos e suas partes

    Impressões digitais de bancos de dados e outras informações estruturadas que são importantes para proteger contra distribuição

    Métodos estatísticos (aumentando a sensibilidade do sistema quando as violações são repetidas).

Ao operar sistemas DLP, vários procedimentos são normalmente realizados ciclicamente:

    Treinar o sistema nos princípios de classificação da informação.

    Inserção de regras de resposta em relação à categoria de informações detectadas e grupos de funcionários cujas ações devem ser monitoradas. Os usuários confiáveis ​​são destacados.

    Execução de uma operação de controle pelo sistema DLP (o sistema analisa e normaliza a informação, realiza uma comparação com os princípios de detecção e classificação de dados, e quando é detectada informação confidencial, o sistema compara-a com as políticas existentes atribuídas à categoria de informação detectada e, se necessário, cria um incidente)

    Processamento de incidentes (por exemplo, informar, pausar ou bloquear envio).

Recursos de criação e operação de uma VPN do ponto de vista da segurança

Opções para construir uma VPN:

    Baseado em sistemas operacionais de rede

    Baseado em roteador

    Baseado na UIT

    Baseado em software e hardware especializados

    Baseado em software especializado

Para que a VPN funcione corretamente e com segurança, você precisa entender os fundamentos da interação entre VPN e firewalls:

    As VPNs são capazes de criar túneis de comunicação ponta a ponta que passam pelo perímetro da rede e, portanto, são extremamente problemáticas em termos de controle de acesso do firewall, que tem dificuldade em analisar o tráfego criptografado.

    Graças aos seus recursos de criptografia, as VPNs podem ser usadas para contornar sistemas IDS que não são capazes de detectar invasões de canais de comunicação criptografados.

    Dependendo da arquitetura da rede, o importante recurso de tradução de endereços de rede (NAT) pode não ser compatível com algumas implementações de VPN, etc.

Essencialmente, ao tomar decisões sobre a implementação de componentes VPN em uma arquitetura de rede, um administrador pode escolher a VPN como um dispositivo externo independente ou optar por integrar a VPN ao firewall para fornecer ambas as funções em um único sistema.

    ITU + VPN separada. Opções de hospedagem VPN:

    1. Dentro da DMZ, entre o firewall e o roteador de fronteira

      Dentro da rede protegida em adaptadores de rede ITU

      Dentro da rede blindada, atrás do firewall

      Paralelamente à ITU, no ponto de entrada na rede protegida.

    Firewall + VPN, hospedado como uma única unidade - tal solução integrada é mais conveniente para suporte técnico do que a opção anterior, não causa problemas associados ao NAT (tradução de endereço de rede) e fornece acesso mais confiável aos dados, para os quais o firewall é responsável. A desvantagem de uma solução integrada é o alto custo inicial de aquisição de tal ferramenta, bem como as opções limitadas para otimizar os componentes VPN e Firewall correspondentes (ou seja, as implementações ITU mais satisfatórias podem não ser adequadas para construir componentes VPN em seus A VPN pode ter um impacto significativo no desempenho da rede e a latência pode ocorrer durante as seguintes fases:

    1. Ao estabelecer uma conexão segura entre dispositivos VPN (autenticação, troca de chaves, etc.)

      Atrasos associados à criptografia e descriptografia de dados protegidos, bem como às transformações necessárias para controlar sua integridade

      Atrasos associados à adição de um novo cabeçalho aos pacotes transmitidos

Segurança de e-mail

Principais protocolos de correio: (E)SMTP, POP, IMAP.

SMTP - protocolo simples de transferência de correio, porta TCP 25, sem autenticação. SMTP estendido - foi adicionada autenticação de cliente.

POP - Post Office Protocol 3 - recebimento de mensagens do servidor. Autenticação de texto simples. APOP - com capacidade de autenticação.

IMAP - protocolo de acesso a mensagens da Internet - é um protocolo de correio não criptografado que combina as propriedades de POP3 e IMAP. Permite trabalhar diretamente com sua caixa de correio, sem a necessidade de baixar cartas para o seu computador.

Devido à falta de qualquer meio normal de criptografia de informações, decidimos usar SSL para criptografar os dados desses protocolos. Daqui surgiram as seguintes variedades:

POP3 SSL - porta 995, SMTP SSL (SMTPS) porta 465, IMAP SSL (IMAPS) - porta 993, todos TCP.

Um invasor que trabalha com um sistema de e-mail pode perseguir os seguintes objetivos:

    Atacar o computador de um usuário enviando vírus por e-mail, enviando e-mails falsos (forjar o endereço do remetente no SMTP é uma tarefa trivial), lendo e-mails de outras pessoas.

    Um ataque a um servidor de e-mail usando e-mail com o objetivo de penetrar em seu sistema operacional ou de negação de serviço

    Usando um servidor de e-mail como retransmissão ao enviar mensagens não solicitadas (spam)

    Interceptação de senha:

    1. Interceptação de senhas em sessões POP e IMAP, em que um invasor pode receber e excluir e-mails sem o conhecimento do usuário

      Interceptação de senhas em sessões SMTP - como resultado da qual um invasor pode ser autorizado ilegalmente a enviar e-mails por meio deste servidor

Para resolver problemas de segurança com os protocolos POP, IMAP e SMTP, o protocolo SSL é o mais utilizado, que permite criptografar toda a sessão de comunicação. Desvantagem: SSL é um protocolo que consome muitos recursos e pode retardar significativamente a comunicação.

Spam e a luta contra ele

Tipos de spam fraudulento:

    Loteria - notificação entusiástica de ganhos em loterias nas quais o destinatário da mensagem não participou. Tudo o que você precisa fazer é visitar o site apropriado e inserir o número da sua conta e o código PIN do cartão, que supostamente são necessários para pagar pelos serviços de entrega.

    Leilões - esse tipo de engano consiste na ausência da mercadoria que os vigaristas estão vendendo. Depois de pagar, o cliente não recebe nada.

    Phishing é uma carta contendo um link para algum recurso onde desejam que você forneça dados, etc. Atrair usuários crédulos ou desatentos de dados pessoais e confidenciais. Os fraudadores enviam muitas cartas, geralmente disfarçadas de cartas oficiais de diversas instituições, contendo links que levam a sites falsos que copiam visualmente sites de bancos, lojas e outras organizações.

    A fraude postal é o recrutamento de pessoal para uma empresa que supostamente necessita de um representante em qualquer país que possa cuidar do envio de mercadorias ou da transferência de dinheiro para uma empresa estrangeira. Via de regra, os esquemas de lavagem de dinheiro ficam ocultos aqui.

    Cartas nigerianas - peça para depositar uma pequena quantia antes de receber dinheiro.

    Cartas de felicidade

O spam pode ser em massa ou direcionado.

O spam em massa não tem alvos específicos e utiliza técnicas fraudulentas de engenharia social contra um grande número de pessoas.

Spam direcionado é uma técnica dirigida a uma pessoa ou organização específica, na qual o invasor atua em nome do diretor, administrador ou outro funcionário da organização na qual a vítima trabalha ou o invasor representa uma empresa com a qual a organização alvo estabeleceu um relacionamento relacionamento confiável.

A coleta de endereços é realizada selecionando nomes próprios, belas palavras de dicionários, combinações freqüentes de palavras e números, método de analogia, verificação de todas as fontes de informação disponíveis (salas de chat, fóruns, etc.), roubo de bancos de dados, etc.

Os endereços recebidos são verificados (verificados se são válidos) enviando uma mensagem de teste, colocando no texto da mensagem um link exclusivo para uma imagem com contador de download ou um link “cancelar inscrição de mensagens de spam”.

Posteriormente, o spam é enviado diretamente de servidores alugados, ou de serviços de e-mail legítimos configurados incorretamente, ou através da instalação oculta de software malicioso no computador do usuário.

O invasor complica o trabalho dos filtros anti-spam introduzindo textos aleatórios, ruídos ou textos invisíveis, usando letras gráficas ou alterando letras gráficas, imagens fragmentadas, incluindo o uso de animação, e pré-fraseando textos.

Métodos anti-spam

Existem 2 métodos principais de filtragem de spam:

    Filtrando por características formais de uma mensagem de e-mail

    Filtrar por conteúdo

    Método formal

    1. Fragmentação por listas: preto, branco e cinza. As listas cinzentas são um método de bloquear temporariamente mensagens com combinações desconhecidas de endereço de e-mail e endereço IP do servidor de envio. Quando a primeira tentativa termina em falha temporária (via de regra, os programas de spammer não reenviam a carta). A desvantagem deste método é o possível longo intervalo de tempo entre o envio e o recebimento de uma mensagem legal.

      Verifica se a mensagem foi enviada de um servidor de e-mail real ou falso (falso) do domínio especificado na mensagem.

      “Callback” - ao receber uma conexão de entrada, o servidor receptor pausa a sessão e simula uma sessão de trabalho com o servidor remetente. Se a tentativa falhar, a conexão suspensa será encerrada sem processamento adicional.

      Filtragem por características formais da carta: endereços do remetente e do destinatário, tamanho, presença e número de anexos, endereço IP do remetente, etc.

    Métodos linguísticos - trabalhando com o conteúdo da carta

    1. Reconhecimento pelo conteúdo da carta - verifica-se a presença de indícios de conteúdo de spam na carta: um determinado conjunto e distribuição de frases específicas ao longo da carta.

      Reconhecimento por amostras de letras (método de filtragem baseado em assinatura, incluindo assinaturas gráficas)

      A filtragem bayesiana é estritamente filtragem de palavras. Ao verificar uma carta recebida, a probabilidade de ser spam é calculada com base no processamento de texto, que inclui o cálculo do “peso” médio de todas as palavras em uma determinada carta. Uma carta é classificada como spam ou não spam com base no fato de seu peso exceder um determinado limite especificado pelo usuário. Após a decisão sobre uma carta, os “pesos” das palavras nela incluídas são atualizados no banco de dados.

Autenticação em sistemas informáticos

Os processos de autenticação podem ser divididos nas seguintes categorias:

    Mas com base no conhecimento de algo (PIN, senha)

    Baseado na posse de algo (smart card, chave USB)

    Não baseado em características inerentes (características biométricas)

Tipos de autenticação:

    Autenticação simples usando senhas

    Autenticação forte usando verificações multifatoriais e métodos criptográficos

    Autenticação biométrica

Os principais ataques aos protocolos de autenticação são:

    "Máscara" - quando um usuário tenta se passar por outro usuário

    Retransmissão – quando uma senha interceptada é enviada em nome de outro usuário

    Atraso forçado

Para prevenir tais ataques, são utilizadas as seguintes técnicas:

    Mecanismos como resposta a desafios, carimbos de data e hora, números aleatórios, assinaturas digitais, etc.

    Vinculando o resultado da autenticação às ações subsequentes do usuário no sistema.

    Realizar periodicamente procedimentos de autenticação dentro de uma sessão de comunicação já estabelecida.

    Autenticação simples

    1. Autenticação baseada em senhas reutilizáveis

      Autenticação baseada em senhas de uso único - OTP (senha de uso único) - as senhas de uso único são válidas apenas para um login e podem ser geradas usando um token OTP. Para isso, é utilizada a chave secreta do usuário, localizada tanto dentro do token OTP quanto no servidor de autenticação.

    A autenticação estrita envolve a parte provadora provando sua autenticidade à parte confiável, demonstrando conhecimento de um determinado segredo. Acontece:

    1. Unilateral

      Dupla face

      Tripartido

Pode ser realizado com base em cartões inteligentes ou chaves USB ou criptografia.

A autenticação forte pode ser implementada usando um processo de verificação de dois ou três fatores.

No caso da autenticação de dois fatores, o usuário deve comprovar que conhece a senha ou código PIN e possui um determinado identificador pessoal (smart card ou chave USB).

A autenticação de três fatores exige que o usuário forneça outro tipo de identificação, como biometria.

A autenticação forte usando protocolos criptográficos pode contar com criptografia simétrica e assimétrica, bem como funções hash. A parte que faz a prova prova o conhecimento do segredo, mas o segredo em si não é revelado. Parâmetros únicos são usados ​​(números aleatórios, carimbos de data/hora e números de sequência) para evitar transmissões repetidas, garantir exclusividade, inequívoca e garantias de tempo das mensagens transmitidas.

Autenticação biométrica de usuário

Os recursos biométricos mais comumente usados ​​são:

    Impressões digitais

    Padrão de veia

    Geometria da mão

    Íris

    Geometria facial

    Combinações do acima

Controle de acesso usando um esquema de logon único com autorização de logon único (SSO)

O SSO permite que um usuário de uma rede corporativa passe por apenas uma autenticação ao efetuar login na rede, apresentando apenas uma senha ou outro autenticador necessário uma vez, e então, sem autenticação adicional, obtenha acesso a todos os recursos de rede autorizados que são necessários para realizar o trabalho. Ferramentas de autenticação digital, como tokens, certificados digitais PKI, cartões inteligentes e dispositivos biométricos, são ativamente utilizadas. Exemplos: Kerberos, PKI, SSL.

Resposta a incidentes de segurança da informação

Entre as tarefas que qualquer sistema de gestão de segurança da informação enfrenta, duas das mais significativas podem ser identificadas:

    Prevenção de Incidentes

    Se ocorrerem, resposta oportuna e correta

A primeira tarefa, na maioria dos casos, baseia-se na aquisição de diversas ferramentas de segurança da informação.

A segunda tarefa depende do grau de preparação da empresa para tais eventos:

        A presença de uma equipe treinada de resposta a incidentes de SI com funções e responsabilidades pré-atribuídas.

        Disponibilidade de documentação bem pensada e interligada sobre o procedimento de gestão de incidentes de segurança da informação, em particular, a resposta e investigação de incidentes identificados.

        Disponibilidade de recursos preparados para as necessidades da equipa de resposta (ferramentas de comunicação, ..., seguras)

        Disponibilidade de uma base de conhecimento atualizada sobre incidentes de segurança da informação ocorridos

        Alto nível de conscientização do usuário na área de segurança da informação

        Qualificação e coordenação da equipa de resposta

O processo de gerenciamento de incidentes de segurança da informação consiste nas seguintes etapas:

    Preparação – prevenção de incidentes, preparação de equipes de resposta, desenvolvimento de políticas e procedimentos, etc.

    Detecção – notificação de segurança, notificação do usuário, análise de log de segurança.

    Análise – confirmar a ocorrência de um incidente, recolher informações disponíveis sobre o incidente, identificar os ativos afetados e classificar o incidente por segurança e prioridade.

    Resposta - parar o incidente e recolher provas, tomar medidas para parar o incidente e preservar informações baseadas em evidências, recolher informações baseadas em evidências, interagir com departamentos internos, parceiros e partes afetadas, bem como atrair organizações especializadas externas.

    Investigação – investigação das circunstâncias dos incidentes de segurança da informação, envolvimento de organizações especializadas externas e interação com todas as partes afetadas, bem como com agências de aplicação da lei e autoridades judiciais.

    Recuperação – tomar medidas para fechar as vulnerabilidades que levaram ao incidente, eliminando as consequências do incidente, restaurando a funcionalidade dos serviços e sistemas afetados. Registro de aviso de seguro.

    Análise de eficiência e modernização - análise do incidente, análise da eficácia e modernização do processo de investigação de incidentes de segurança da informação e documentos relacionados, instruções privadas. Gerar relatório sobre a investigação e necessidade de modernização do sistema de segurança para gestão, coletando informações sobre o incidente, agregando-as à base de conhecimento e armazenando dados sobre o incidente.

Um sistema eficaz de gerenciamento de incidentes de segurança da informação tem os seguintes objetivos:

    Garantir o significado jurídico das informações probatórias coletadas sobre incidentes de segurança da informação

    Garantir a oportunidade e a correção das ações para responder e investigar incidentes de segurança da informação

    Garantir a capacidade de identificar as circunstâncias e causas dos incidentes de segurança da informação, a fim de modernizar ainda mais o sistema de segurança da informação

    Fornecer investigação e suporte jurídico para incidentes internos e externos de segurança da informação

    Garantir a possibilidade de processar os agressores e levá-los à justiça, conforme previsto na lei

    Garantir a possibilidade de indenização por danos decorrentes de um incidente de segurança da informação de acordo com a lei

O sistema de gerenciamento de incidentes de segurança da informação geralmente interage e se integra com os seguintes sistemas e processos:

    Gestão de Segurança da Informação

    Gestão de riscos

    Garantindo a Continuidade dos Negócios

A integração se expressa na consistência da documentação e na formalização da ordem de interação entre os processos (informações de entrada, saída e condições de transição).

O processo de gerenciamento de incidentes de segurança da informação é bastante complexo e volumoso. Requer a acumulação, processamento e armazenamento de uma grande quantidade de informação, bem como a execução de muitas tarefas paralelas, pelo que existem muitas ferramentas no mercado que permitem automatizar determinadas tarefas, por exemplo, os chamados sistemas SIEM (segurança da informação e gestão de eventos).

Chief Information Officer (CIO) – diretor de tecnologia da informação

Chief Information Security Officer (CISO) – chefe do departamento de segurança da informação, diretor de segurança da informação

A principal tarefa dos sistemas SIEM não é apenas coletar eventos de diferentes fontes, mas automatizar o processo de detecção de incidentes com documentação em log próprio ou sistema externo, bem como informar oportunamente sobre o evento. O sistema SIEM tem as seguintes tarefas:

    Consolidação e armazenamento de logs de eventos de diversas fontes – dispositivos de rede, aplicativos, logs de sistema operacional, ferramentas de segurança

    Apresentação de ferramentas para análise de eventos e análise de incidentes

    Correlação e processamento de acordo com as regras dos eventos ocorridos

    Notificação automática e gerenciamento de incidentes

Os sistemas SIEM são capazes de identificar:

    Ataques de rede em perímetros internos e externos

    Epidemias de vírus ou infecções individuais por vírus, vírus não removidos, backdoors e Trojans

    Tentativas de acesso não autorizado a informações confidenciais

    Erros e avarias no funcionamento do SI

    Vulnerabilidades

    Erros de configuração, medidas de segurança e sistemas de informação.

Principais fontes de SIEM

    Controle de acesso e dados de autenticação

    Logs de eventos de servidor e estação de trabalho

    Equipamento ativo de rede

  1. Proteção antivírus

    Verificadores de vulnerabilidade

    Sistemas para contabilizar riscos, criticidade de ameaças e priorização de incidentes

    Outros sistemas de proteção e controle de políticas de segurança da informação:

    1. Sistemas DLP

      Dispositivos de controle de acesso, etc.

  2. Sistemas de inventário

    Sistemas de contabilidade de tráfego

Os sistemas SIEM mais famosos:

QRadar SIEM (IBM)

KOMRAD (CJSC NPO ESHELON)

Antes de estudar e discutir detalhadamente o mercado de sistemas DLP, você precisa decidir o que isso significa. Sistemas DLP geralmente significam produtos de software criados para proteger organizações e empresas contra vazamentos de informações confidenciais. É assim que a própria abreviatura DLP é traduzida para o russo (na íntegra - Data Leak Prevention) - “evitar vazamentos de dados”.

Tais sistemas são capazes de criar um “perímetro” digital seguro para analisar todas as informações enviadas ou recebidas. A informação controlada por este sistema é o tráfego da Internet e numerosos fluxos de informação: documentos retirados fora do “perímetro” protegido em suporte externo, impressos em impressora, enviados para dispositivos móveis via Bluetooth. Dado que o envio e a troca de vários tipos de informações são uma necessidade inevitável nos dias de hoje, a importância dessa proteção é óbvia. Quanto mais são utilizadas tecnologias digitais e de internet, mais garantias de segurança são necessárias no dia a dia, principalmente em ambientes corporativos.

Como funciona?

Como o sistema DLP deve neutralizar vazamentos de informações confidenciais corporativas, ele possui, é claro, mecanismos integrados para diagnosticar o grau de confidencialidade de qualquer documento encontrado no tráfego interceptado. Neste caso, existem duas formas comuns de reconhecer o grau de confidencialidade dos arquivos: verificando marcadores especiais e analisando o conteúdo.

Atualmente, a segunda opção é relevante. É mais resistente a modificações que possam ser feitas no arquivo antes de seu envio e também permite ampliar facilmente a quantidade de documentos confidenciais com os quais o sistema pode trabalhar.

Tarefas DLP secundárias

Além de sua função principal, que está relacionada à prevenção do vazamento de informações, os sistemas DLP também são adequados para solucionar muitas outras tarefas que visam monitorar as ações do pessoal. Na maioria das vezes, os sistemas DLP resolvem vários dos seguintes problemas:

  • controle total sobre a utilização do tempo de trabalho, bem como dos recursos de trabalho pelo pessoal da organização;
  • monitorar as comunicações dos funcionários para detectar seu potencial de causar danos à organização;
  • controle da atuação dos colaboradores quanto à legalidade (prevenção da produção de documentos falsificados);
  • identificar funcionários que enviam currículos para encontrar rapidamente pessoal para uma vaga.

Classificação e comparação de sistemas DLP

Todos os sistemas DLP existentes podem ser divididos de acordo com certas características em vários subtipos principais, cada um dos quais se destacará e terá suas próprias vantagens sobre os demais.

Caso seja possível bloquear informações reconhecidas como confidenciais, existem sistemas com monitoramento constante ativo ou passivo das ações do usuário. Os primeiros sistemas são capazes de bloquear as informações transmitidas, ao contrário do segundo. Eles também são muito mais capazes de lidar com informações acidentais que passam para o lado, mas ao mesmo tempo podem interromper os processos de negócios atuais da empresa, o que não é a sua melhor qualidade em comparação com esta.

Outra classificação de sistemas DLP pode ser feita com base na sua arquitetura de rede. Os DLPs de gateway operam em servidores intermediários. Por outro lado, os hosts usam agentes que trabalham especificamente nas estações de trabalho dos funcionários. No momento, uma opção mais relevante é a utilização simultânea de componentes host e gateway, mas os primeiros apresentam algumas vantagens.

Mercado global moderno de DLP

Neste momento, os principais lugares do mercado global de sistemas DLP são ocupados por empresas amplamente conhecidas nesta área. Estes incluem Symantec, TrendMicro, McAffee, WebSense.

Symantec

A Symantec mantém sua posição de liderança no mercado DLP, embora este fato seja surpreendente, já que muitas outras empresas poderiam substituí-la. A solução ainda consiste em componentes modulares que permitem fornecer as mais recentes capacidades projetadas para integrar sistemas DLP com as melhores tecnologias. O roadmap tecnológico deste ano foi elaborado a partir de informações de nossos clientes e é hoje o mais progressivo disponível no mercado. No entanto, esta está longe de ser a melhor escolha de sistema DLP.

Forças:

  • melhorias significativas na tecnologia DLP Content-Aware para dispositivos portáteis;
  • Capacidades aprimoradas de recuperação de conteúdo para apoiar uma abordagem mais abrangente;
  • melhorando a integração dos recursos DLP com outros produtos da Symantec (o exemplo mais marcante é o Data Insight).

O que você precisa prestar atenção (desvantagens importantes no trabalho que vale a pena considerar):

  • apesar do roteiro tecnológico da Symantec ser considerado progressivo, sua implementação geralmente ocorre com problemas;
  • Embora o console de gerenciamento seja totalmente funcional, ele não é tão competitivo quanto a Symantec afirma;
  • Muitas vezes os clientes deste sistema reclamam do tempo de resposta do serviço de suporte;
  • o preço desta solução ainda é significativamente superior ao dos designs dos concorrentes, que com o tempo podem assumir uma posição de liderança graças a pequenas alterações neste sistema.

Websense

Nos últimos anos, os desenvolvedores têm melhorado regularmente a oferta de DLP da Websense. Pode ser considerada com segurança uma solução totalmente funcional. O Websense forneceu ao usuário moderno recursos avançados.

Lados vencedores:

  • A proposta da Websense é usar uma solução DLP completa que suporte endpoints e descoberta de dados.
  • Usando a função DLP de gotejamento, é possível detectar vazamentos graduais de informações que duram bastante tempo.

O que merece atenção especial:

  • Você só pode editar dados enquanto estiver em repouso.
  • O mapa tecnológico é caracterizado pelo baixo consumo de energia.

McAfee DLP

O sistema de segurança McAfee DLP também passou por muitas mudanças positivas. Não se caracteriza pela presença de funções especiais, mas a implementação de capacidades básicas é organizada em alto nível. A principal diferença, além da integração com outros produtos de console McAfee ePolicy Orchestrator (EPO), é o uso de tecnologia de armazenamento em um banco de dados centralizado de dados capturados. Essa estrutura pode ser usada para otimizar novas regras para testar falsos positivos e reduzir o tempo de implantação.

O que mais o atrai nesta solução?

O gerenciamento de incidentes pode facilmente ser considerado um ponto forte da solução McAfee. Com sua ajuda, são anexados documentos e comentários que prometem benefícios ao trabalhar em qualquer nível. Esta solução é capaz de detectar conteúdo não textual, por exemplo, uma imagem. É possível que os sistemas DLP implantem uma nova solução deste desenvolvedor para proteger endpoints, por exemplo, autônomos.

As funções destinadas ao desenvolvimento de plataformas, apresentadas sob a forma de dispositivos de comunicação móvel e redes sociais, têm tido um desempenho bastante bom. Isso lhes permite vencer soluções competitivas. As novas regras são analisadas por meio de um banco de dados contendo as informações capturadas, o que ajuda a reduzir o número de falsos positivos e agilizar a implementação das regras. O McAfee DLP fornece funcionalidades básicas em um ambiente virtual. Os planos relativos ao seu desenvolvimento ainda não foram claramente formulados.

Perspectivas e sistemas DLP modernos

A visão geral das diversas soluções apresentadas acima mostra que todas funcionam da mesma forma. Segundo especialistas, a principal tendência de desenvolvimento é que os sistemas “patch” contendo componentes de diversos fabricantes envolvidos na solução de problemas específicos sejam substituídos por um pacote de software integrado. Essa transição será realizada devido à necessidade de dispensar os especialistas da resolução de determinados problemas. Além disso, os sistemas DLP existentes, cujos análogos não podem fornecer o mesmo nível de proteção, serão constantemente melhorados.

Por exemplo, através de sistemas integrados complexos, será determinada a compatibilidade de vários tipos de componentes do sistema “patch” entre si. Isso facilitará a mudança de configurações para matrizes em grande escala de estações clientes nas organizações e, ao mesmo tempo, a ausência de dificuldades com a transferência de dados de componentes de um único sistema integrado entre si. Os desenvolvedores de sistemas integrados estão fortalecendo a especificidade das tarefas destinadas a garantir a segurança da informação. Nenhum canal deve ser deixado descontrolado, pois muitas vezes é a fonte de provável vazamento de informações.

O que acontecerá no futuro próximo?

Os fabricantes ocidentais que tentavam dominar o mercado de sistemas DLP nos países da CEI tiveram que enfrentar problemas relativos ao suporte aos idiomas nacionais. Eles estão bastante interessados ​​em nosso mercado, por isso se esforçam para oferecer suporte ao idioma russo.

A indústria de DLP está observando uma mudança em direção a uma estrutura modular. O cliente terá a oportunidade de selecionar de forma independente os componentes do sistema que necessita. Além disso, o desenvolvimento e a implementação de sistemas DLP dependem das especificidades do setor. Muito provavelmente, surgirão versões especiais de sistemas bem conhecidos, cuja adaptação estará subordinada ao trabalho no setor bancário ou em agências governamentais. As solicitações relevantes de organizações específicas serão levadas em consideração aqui.

Segurança corporativa

O uso de laptops em ambientes corporativos tem impacto direto no rumo do desenvolvimento de sistemas DLP. Esse tipo de laptop tem muito mais vulnerabilidades, o que requer maior proteção. Devido à natureza específica dos laptops (possibilidade de roubo de informações e do próprio dispositivo), os fabricantes de sistemas DLP estão desenvolvendo novas abordagens para garantir a segurança dos laptops.