Studio      18.10.2023

Çfarë është dlp. Sistemet DLP - çfarë është? Zgjedhja e një sistemi DLP. Konsideroni një algoritëm të reagimit ndaj incidentit

Rreth problemit Sot, teknologjia e informacionit është një komponent i rëndësishëm i çdo organizate moderne. Në mënyrë figurative, teknologjia e informacionit është zemra e ndërmarrjes, e cila ruan performancën e biznesit dhe rrit efikasitetin dhe konkurrencën e tij në kushtet e konkurrencës moderne dhe të ashpër Sistemet e automatizimit të proceseve të biznesit, si rrjedha e dokumenteve, sistemet CRM, sistemet ERP, sistemet e analizës dhe planifikimit shumëdimensional lejojnë mbledhjen e shpejtë të informacionit, sistemimin dhe grupimin e tij, përshpejtimin e proceseve të vendimmarrjes së menaxhimit dhe sigurimin e transparencës së proceseve të biznesit dhe biznesit për menaxhmentin dhe aksionarët. Është e qartë se një sasi e madhe e të dhënave strategjike, konfidenciale dhe personale është një asetet e rëndësishme të informacionit të ndërmarrjes, dhe pasojat e rrjedhjes së këtij informacioni do të ndikojnë në efikasitetin e organizatës.Përdorimi i masave tradicionale të sigurisë së sotme, si antiviruset dhe muret e zjarrit, kryejnë funksionin e mbrojtjes së aseteve të informacionit nga kërcënimet e jashtme, por të mos sigurojë në asnjë mënyrë mbrojtjen e aseteve të informacionit nga rrjedhja, shtrembërimi ose shkatërrimi nga një sulmues i brendshëm. Kërcënimet e brendshme për sigurinë e informacionit mund të mbeten të injoruara ose, në disa raste, të pavërejtura nga menaxhmenti për shkak të mungesës së kuptimit të kritikës së këtyre kërcënimeve për këtë arsye mbrojtjen e të dhënave konfidenciale kaq e rëndësishme sot. Rreth zgjidhjes Mbrojtja e informacionit konfidencial nga rrjedhja është një komponent i rëndësishëm i kompleksit të sigurisë së informacionit të një organizate. Sistemet DLP (sistemi i mbrojtjes nga rrjedhjet e të dhënave) janë krijuar për të zgjidhur problemin e rrjedhjeve aksidentale dhe të qëllimshme të të dhënave konfidenciale.

Sistemi gjithëpërfshirës i mbrojtjes nga rrjedhjet e të dhënave (sistemi DLP) janë një kompleks softuer ose harduer-software që parandalon rrjedhjen e të dhënave konfidenciale.

Ai kryhet nga sistemi DLP duke përdorur funksionet kryesore të mëposhtme:

  • Filtrimi i trafikut në të gjitha kanalet e transmetimit të të dhënave;
  • Analizë e thellë e trafikut në nivelin e përmbajtjes dhe kontekstit.
Mbrojtja e informacionit konfidencial në një sistem DLP kryhet në tre nivele: Data-në-Motion, Data-at-Rest, Data-in-Use.

Të dhënat në lëvizje– të dhënat e transmetuara përmes kanaleve të rrjetit:

  • Ueb (protokollet HTTP/HTTPS);
  • Internet - lajmëtarë të çastit (ICQ, QIP, Skype, MSN, etj.);
  • Posta e korporatës dhe personale (POP, SMTP, IMAP, etj.);
  • Sistemet me valë (WiFi, Bluetooth, 3G, etj.);
  • Lidhjet FTP.
Të dhënat në pushim– të dhënat e ruajtura në mënyrë statike në:
  • Serverët;
  • Stacione pune;
  • Laptopë;
  • Sistemet e ruajtjes së të dhënave (DSS).
Të dhënat në përdorim– të dhënat e përdorura në stacionet e punës.

Masat që synojnë parandalimin e rrjedhjeve të informacionit përbëhet nga dy pjesë kryesore: organizative dhe teknike.

Mbrojtja e informacionit konfidencial përfshin masa organizative për kërkimin dhe klasifikimin e të dhënave të disponueshme në kompani. Gjatë procesit të klasifikimit, të dhënat ndahen në 4 kategori:

  • Informacion sekret;
  • Informacion konfidencial;
  • Informacion për përdorim zyrtar;
  • Informacion publik.
Si përcaktohet informacioni konfidencial në sistemet DLP.

Në sistemet DLP, informacioni konfidencial mund të përcaktohet nga një numër karakteristikash të ndryshme, si dhe në mënyra të ndryshme, për shembull:

  • Analiza e informacionit gjuhësor;
  • Analiza statistikore e informacionit;
  • Shprehje të rregullta (modele);
  • Metoda dixhitale e gjurmëve të gishtërinjve, etj.
Pasi informacioni është gjetur, grupuar dhe sistemuar, vijon pjesa e dytë organizative - ajo teknike.

Masat teknike:
Mbrojtja e informacionit konfidencial duke përdorur masa teknike bazohet në përdorimin e funksionalitetit dhe teknologjive të sistemit për mbrojtjen e rrjedhjeve të të dhënave. Sistemi DLP përfshin dy module: një modul pritës dhe një modul rrjeti.

Modulet pritëse janë instaluar në stacionet e punës të përdoruesit dhe ofrojnë kontroll mbi veprimet e kryera nga përdoruesi në lidhje me të dhënat e klasifikuara (informacionet konfidenciale). Për më tepër, moduli pritës ju lejon të gjurmoni aktivitetin e përdoruesit sipas parametrave të ndryshëm, si koha e kaluar në internet, aplikacionet e lançuara, proceset dhe shtigjet e të dhënave, etj.

Moduli i rrjetit kryen analizën e informacionit të transmetuar në rrjet dhe kontrollon trafikun që shkon përtej sistemit të informacionit të mbrojtur. Nëse zbulohet informacion konfidencial në trafikun e transmetuar, moduli i rrjetit ndalon transmetimin e të dhënave.

Çfarë do të japë zbatimi i një sistemi DLP?

Pas implementimit të një sistemi të mbrojtjes nga rrjedhjet e të dhënave, kompania do të marrë:

  • Mbrojtja e aseteve të informacionit dhe informacioneve të rëndësishme strategjike të kompanisë;
  • Të dhëna të strukturuara dhe të sistemuara në organizatë;
  • Transparenca e proceseve të biznesit dhe biznesit për shërbimet e menaxhimit dhe sigurisë;
  • Kontrolli i proceseve të transferimit të të dhënave konfidenciale në kompani;
  • Ulja e rreziqeve që lidhen me humbjen, vjedhjen dhe shkatërrimin e informacionit të rëndësishëm;
  • Mbrojtje kundër malware që hyjnë në organizatë nga brenda;
  • Ruajtja dhe arkivimi i të gjitha veprimeve që lidhen me lëvizjen e të dhënave brenda sistemit të informacionit;
Përparësitë dytësore të sistemit DLP:
  • Monitorimi i pranisë së personelit në vendin e punës;
  • Ruajtja e trafikut në internet;
  • Optimizimi i rrjetit të korporatës;
  • Kontrolli i aplikacioneve të përdorura nga përdoruesi;
  • Rritja e efikasitetit të stafit.

DLP ( Përpunimi dixhital i dritës) është një teknologji e përdorur në projektorë. Ai u krijua nga Larry Hornbeck i Texas Instruments në 1987.

Në projektorët DLP, imazhi krijohet nga pasqyra të vogla mikroskopike që janë të rregulluara në një matricë në një çip gjysmëpërçues të quajtur Pajisja Mikropasqyrë Dixhitale (DMD). Secila prej këtyre pasqyrave përfaqëson një piksel në imazhin e projektuar.

Numri i përgjithshëm i pasqyrave tregon rezolucionin e imazhit që rezulton. Madhësitë më të zakonshme DMD janë 800x600, 1024x768, 1280x720 dhe 1920x1080 (për HDTV, Televizion me definicion të lartë). Në projektuesit e kinemasë dixhitale, rezolucionet standarde DMD konsiderohen të jenë 2K dhe 4K, të cilat korrespondojnë me 2000 dhe 4000 pikselë përgjatë anës së gjatë të kornizës, përkatësisht.

Këto pasqyra mund të pozicionohen shpejt për të reflektuar dritën ose në një lente ose në një ftohës (i quajtur gjithashtu një deponi i dritës). Rrotullimi i shpejtë i pasqyrave (në thelb kalimi midis ndezjes dhe fikjes) lejon DMD të ndryshojë intensitetin e dritës që kalon përmes thjerrëzës, duke krijuar nuanca gri përveç të bardhës (pasqyra në pozicionin e ndezur) dhe të zezë (pasqyra në pozicionin e fikur). ).

Ngjyra në projektorët DLP

Ekzistojnë dy mënyra kryesore për krijimin e një imazhi me ngjyra. Njëra metodë përfshin përdorimin e projektorëve me një çip, tjetra - me tre çipa.

Projektorë me një çip të vetëm


Pamje e përmbajtjes së një projektori DLP me një çip të vetëm. Shigjeta e verdhë tregon rrugën e rrezes së dritës nga llamba në matricë, përmes diskut të filtrit, pasqyrës dhe thjerrëzave. Rrezja më pas reflektohet ose në lente (shigjeta e verdhë) ose në radiator (shigjeta blu).
Imazhet e jashtme
Dizajni optik i një projektori DLP me një matricë
Qarku i pezullimit dhe kontrollit të mikropasqyrës

Në projektorët me një çip të vetëm DMD, ngjyrat prodhohen duke vendosur një disk me ngjyra rrotulluese midis llambës dhe DMD-së, njëlloj si "sistemi i televizionit me ngjyra sekuenciale" të Sistemit të Transmetimit Columia i përdorur në vitet 1950. Disku me ngjyra zakonisht ndahet në 4 sektorë: tre sektorë për ngjyrat kryesore (e kuqe, jeshile dhe blu), dhe sektori i katërt është transparent për të rritur ndriçimin.

Për shkak të faktit se sektori transparent zvogëlon ngopjen e ngjyrave, në disa modele mund të mungojë fare; në të tjera, mund të përdoren ngjyra shtesë në vend të sektorit bosh.

Çipi DMD sinkronizohet me diskun rrotullues në mënyrë që komponenti jeshil i imazhit të shfaqet në DMD kur sektori i gjelbër i diskut është në rrugën e llambës. E njëjta gjë për ngjyrat e kuqe dhe blu.

Komponentët e kuq, jeshil dhe blu të figurës shfaqen në mënyrë alternative, por me një frekuencë shumë të lartë. Kështu, shikuesit i duket se një foto me shumë ngjyra po projektohet në ekran. Në modelet e hershme, disku rrotullohej një herë në çdo kornizë. Më vonë u krijuan projektorë në të cilët disku bën dy ose tre rrotullime për kornizë, dhe në disa projektorë disku ndahet në një numër më të madh sektorësh dhe paleta në të përsëritet dy herë. Kjo do të thotë që përbërësit e figurës shfaqen në ekran, duke zëvendësuar njëri-tjetrin deri në gjashtë herë në një kornizë.

Disa modele të fundit të nivelit të lartë kanë zëvendësuar diskun rrotullues me ngjyra me një bllok LED shumë të shndritshëm në tre ngjyra kryesore. Për shkak të faktit se LED-të mund të ndizen dhe fiken shumë shpejt, kjo teknikë ju lejon të rrisni më tej shkallën e rifreskimit të ngjyrave të figurës dhe të heqni qafe plotësisht zhurmën dhe pjesët që lëvizin mekanikisht. Refuzimi i llambës halogjene gjithashtu lehtëson funksionimin termik të matricës.

"Efekti i ylberit"

Efekti DLP i Ylberit

Efekti i ylberit është unik për projektorët DLP me një çip të vetëm.

Siç është përmendur tashmë, vetëm një ngjyrë shfaqet për imazh në një kohë të caktuar. Ndërsa syri lëviz nëpër imazhin e projektuar, këto ngjyra të ndryshme bëhen të dukshme, duke rezultuar në perceptimin e një "ylberi" nga syri.

Prodhuesit e projektorëve DLP me një çip të vetëm kanë gjetur një rrugëdalje nga kjo situatë duke mbingarkuar diskun rrotullues të segmentuar me shumë ngjyra, ose duke rritur numrin e segmenteve me ngjyra, duke reduktuar kështu këtë artefakt.

Drita nga LED bëri të mundur reduktimin e mëtejshëm të këtij efekti për shkak të frekuencës së lartë të kalimit midis ngjyrave.

Përveç kësaj, LED mund të lëshojnë çdo ngjyrë të çdo intensiteti, gjë që ka rritur gamën dhe kontrastin e imazhit.

Projektorë me tre çipa

Ky lloj projektori DLP përdor një prizëm për të ndarë rrezen e emetuar nga llamba dhe secila prej ngjyrave kryesore më pas drejtohet në çipin e vet DMD. Këto rreze më pas kombinohen dhe imazhi projektohet në një ekran.

Projektorët me tre çip janë të aftë të prodhojnë më shumë gradime hijesh dhe ngjyrash sesa projektorët me një çip, sepse çdo ngjyrë është e disponueshme për një periudhë më të gjatë kohore dhe mund të modifikohet me çdo kornizë video. Për më tepër, imazhi nuk i nënshtrohet fare dridhjes dhe "efektit të ylberit".

Kinema Dolby Digital 3D

Infitec ka zhvilluar filtra spektralë për diskun rrotullues dhe syzet, duke lejuar projeksionin e kornizave për sy të ndryshëm në nëngrupe të ndryshme të spektrit. Si rezultat, çdo sy sheh imazhin e tij, pothuajse me ngjyra të plota në një ekran të rregullt të bardhë, në kontrast me sistemet me polarizimin e imazhit të projektuar (siç është IMAX), të cilat kërkojnë një ekran të veçantë "argjendi" për të ruajtur polarizimin pas reflektimit. .

Shiko gjithashtu

Alexey Borodin Teknologjia DLP. Portali ixbt.com (05-12-2000). Arkivuar nga origjinali më 14 maj 2012.


Fondacioni Wikimedia. 2010.

Shihni se çfarë është "DLP" në fjalorë të tjerë:

    DLP- Hapësirë ​​dhe lundrim, përpunim i Përpunimit të Dritës Dixhitale (në Español Procesado dixhitale de la luz) është një teknologji amerikane dhe projektore dhe televizorë projeksionesh. El DLP fue desarrollado origjinale nga Texas Instruments, dhe sigue siendo el... ... Wikipedia Español

    DLP- është një shkurtim me tre shkronja me shumë kuptime, siç përshkruhet më poshtë: Teknologjia Parandalimi i humbjes së të dhënave është një fushë e sigurisë kompjuterike Përpunimi i dritës dixhitale, një teknologji e përdorur në projektorë dhe videoprojektorë Problemi i logaritmit diskret,… … Wikipedia

Këto ditë shpesh mund të dëgjoni për teknologji të tilla si sistemet DLP. Çfarë është dhe ku përdoret? Ky është softuer i krijuar për të parandaluar humbjen e të dhënave duke zbuluar parregullsi të mundshme në transmetimin dhe filtrimin e të dhënave. Përveç kësaj, shërbime të tilla monitorojnë, zbulojnë dhe bllokojnë përdorimin, lëvizjen (trafikun e rrjetit) dhe ruajtjen e tij.

Si rregull, rrjedhja e të dhënave konfidenciale ndodh për shkak të funksionimit të pajisjeve nga përdorues të papërvojë ose është rezultat i veprimeve me qëllim të keq. Një informacion i tillë në formën e informacionit personal ose të korporatës, pronës intelektuale (IP), informacionit financiar ose mjekësor, informacionit të kartës së kreditit dhe të ngjashme kërkon masa të zgjeruara mbrojtëse që mund të ofrojnë teknologjitë moderne të informacionit.

Termat "humbje të dhënash" dhe "rrjedhje të dhënash" janë të lidhura dhe shpesh përdoren në mënyrë të ndërsjellë, megjithëse janë disi të ndryshëm. Rastet e humbjes së informacionit kthehen në rrjedhje informacioni kur një burim që përmban informacion konfidencial zhduket dhe më pas përfundon në duart e një pale të paautorizuar. Sidoqoftë, rrjedhja e të dhënave është e mundur pa humbje të të dhënave.

Kategoritë DLP

Mjetet teknologjike të përdorura për të luftuar rrjedhjen e të dhënave mund të ndahen në kategoritë e mëposhtme: masat standarde të sigurisë, masat inteligjente (të avancuara), kontrolli dhe enkriptimi i aksesit, si dhe sistemet e specializuara DLP (çfarë janë këto përshkruhen në detaje më poshtë).

Masat standarde

Masat standarde të sigurisë si sistemet e zbulimit të ndërhyrjeve (IDS) dhe softueri antivirus janë mekanizma të zakonshëm të disponueshëm që mbrojnë kompjuterët nga sulmet e huaja dhe të brendshme. Lidhja e një muri zjarri, për shembull, parandalon personat e paautorizuar të hyjnë në rrjetin e brendshëm dhe një sistem zbulimi i ndërhyrjeve zbulon përpjekjet për ndërhyrje. Sulmet e brendshme mund të parandalohen duke kontrolluar me një antivirus që zbulon ato të instaluara në PC që dërgojnë informacione konfidenciale, si dhe duke përdorur shërbime që funksionojnë në një arkitekturë klient-server pa asnjë të dhënë personale ose konfidenciale të ruajtur në kompjuter.

Masat shtesë të sigurisë

Masat shtesë të sigurisë përdorin shërbime shumë të specializuara dhe algoritme kohore për të zbuluar aksesin jonormal të të dhënave (d.m.th., bazat e të dhënave ose sistemet e marrjes së informacionit) ose shkëmbime jonormale të postës elektronike. Për më tepër, teknologjitë e tilla moderne të informacionit identifikojnë programet dhe kërkesat me qëllim të keq dhe kryejnë skanime të thella të sistemeve kompjuterike (për shembull, njohja e goditjeve të tasteve ose tingujve të altoparlantëve). Disa shërbime të tilla madje mund të monitorojnë aktivitetin e përdoruesit për të zbuluar aksesin e pazakontë të të dhënave.

Sisteme DLP të dizajnuara me porosi - çfarë është?

Të krijuara për sigurinë e informacionit, zgjidhjet DLP janë krijuar për të zbuluar dhe parandaluar përpjekjet e paautorizuara për të kopjuar ose transferuar të dhëna të ndjeshme (qoftë me dashje ose pa dashje) pa leje ose akses, zakonisht nga përdoruesit që kanë të drejta aksesi në të dhënat e ndjeshme.

Për të klasifikuar informacione të caktuara dhe për të rregulluar aksesin në të, këto sisteme përdorin mekanizma të tillë si përputhja e saktë e të dhënave, gjurmët e strukturuara të gishtërinjve, pranimi i rregullave dhe shprehjeve të rregullta, publikimi i frazave kodike, përkufizimet konceptuale dhe fjalë kyçe. Llojet dhe krahasimi i sistemeve DLP mund të paraqiten si më poshtë.

Rrjeti DLP (i njohur gjithashtu si të dhëna në lëvizje ose DiM)

Si rregull, është një zgjidhje harduerike ose softuer që instalohet në pikat e rrjetit me origjinë afër perimetrit. Ai analizon trafikun e rrjetit për të zbuluar të dhënat e ndjeshme që dërgohen në kundërshtim me

Endpoint DLP (të dhënat kur përdorni )

Sisteme të tilla funksionojnë në stacione pune të përdoruesve fundorë ose serverë në organizata të ndryshme.

Ashtu si me sistemet e tjera të rrjetit, një pikë fundore mund të përballet me komunikimet e brendshme dhe të jashtme dhe për këtë arsye mund të përdoret për të kontrolluar rrjedhën e informacionit ndërmjet llojeve ose grupeve të përdoruesve (p.sh. muret e zjarrit). Ata janë gjithashtu të aftë të monitorojnë emailin dhe mesazhet e çastit. Kjo ndodh si më poshtë - përpara se mesazhet të shkarkohen në pajisje, ato kontrollohen nga shërbimi dhe nëse përmbajnë një kërkesë të pafavorshme, ato bllokohen. Si rezultat, ato bëhen të pakorrigjuara dhe nuk i nënshtrohen rregullave për ruajtjen e të dhënave në pajisje.

Një sistem (teknologji) DLP ka avantazhin që mund të kontrollojë dhe menaxhojë aksesin në pajisjet fizike (për shembull, pajisjet celulare me aftësi ruajtëse), dhe ndonjëherë të aksesojë informacionin përpara se ai të kodohet.

Disa sisteme të bazuara në pikë fundore mund të ofrojnë gjithashtu kontrollin e aplikacionit për të bllokuar përpjekjet për të transmetuar informacione të ndjeshme, si dhe për të ofruar reagime të menjëhershme për përdoruesit. Megjithatë, ato kanë disavantazhin se duhet të instalohen në çdo stacion pune në rrjet dhe nuk mund të përdoren në pajisje celulare (për shembull, telefonat celularë dhe PDA) ose ku nuk mund të instalohen praktikisht (për shembull, në një stacion pune në një internet kafe). Kjo rrethanë duhet të merret parasysh kur zgjedh një sistem DLP për çdo qëllim.

Identifikimi i të dhënave

Sistemet DLP përfshijnë disa metoda që synojnë identifikimin e informacionit sekret ose konfidencial. Ky proces ndonjëherë ngatërrohet me deshifrimin. Megjithatë, identifikimi i të dhënave është procesi me të cilin organizatat përdorin teknologjinë DLP për të përcaktuar se çfarë të kërkojnë (në lëvizje, në pushim ose në përdorim).

Të dhënat klasifikohen si të strukturuara ose të pastrukturuara. Lloji i parë ruhet në fusha fikse brenda një skedari (siç është një spreadsheet), ndërsa i pastrukturuar i referohet tekstit në formë të lirë (në formën e dokumenteve të tekstit ose skedarëve PDF).

Sipas ekspertëve, 80% e të gjitha të dhënave janë të pastrukturuara. Prandaj, 20% janë të strukturuara. bazohet në analizën e përmbajtjes të fokusuar në informacionin e strukturuar dhe analizën kontekstuale. Bëhet në vendin ku është krijuar aplikacioni ose sistemi në të cilin kanë origjinën të dhënat. Kështu, përgjigjja e pyetjes "Sistemet DLP - çfarë është?" do të shërbejë për përcaktimin e algoritmit të analizës së informacionit.

Metodat e përdorura

Metodat për përshkrimin e përmbajtjeve të ndjeshme janë të shumta sot. Ato mund të ndahen në dy kategori: të sakta dhe të pasakta.

Metodat e sakta janë ato që përfshijnë analizën e përmbajtjes dhe reduktojnë përgjigjet false pozitive ndaj pyetjeve në pothuajse zero.

Të gjitha të tjerat janë të pasakta dhe mund të përfshijnë: fjalorë, fjalë kyçe, shprehje të rregullta, shprehje të rregullta të zgjeruara, etiketa meta të të dhënave, analiza Bayesian, analiza statistikore, etj.

Efektiviteti i analizës varet drejtpërdrejt nga saktësia e tij. Një sistem DLP me një vlerësim të lartë ka performancë të lartë në këtë parametër. Saktësia e identifikimit të DLP është thelbësore për të shmangur pasojat false pozitive dhe negative. Saktësia mund të varet nga shumë faktorë, disa prej të cilëve mund të jenë të situatës ose teknologjike. Testimi i saktësisë mund të sigurojë besueshmërinë e sistemit DLP - pothuajse zero pozitive false.

Zbulimi dhe parandalimi i rrjedhjeve të informacionit

Ndonjëherë burimi i shpërndarjes së të dhënave bën të disponueshme informacione të ndjeshme për palët e treta. Pas ca kohësh, disa prej tyre ka shumë të ngjarë të gjenden në një vendndodhje të paautorizuar (për shembull, në internet ose në laptopin e një përdoruesi tjetër). Sistemet DLP, çmimi i të cilave sigurohet nga zhvilluesit sipas kërkesës dhe mund të variojë nga disa dhjetëra deri në disa mijëra rubla, më pas duhet të hetojnë se si janë rrjedhur të dhënat - nga një ose më shumë palë të treta, nëse është bërë në mënyrë të pavarur nga njëra-tjetra, nëse rrjedhja është siguruar nga ndonjë atëherë me mjete të tjera, etj.

Të dhënat në pushim

"Të dhënat në qetësi" i referohet informacionit të vjetër të arkivuar të ruajtur në cilindo nga disqet e kompjuterit të klientit, në një server skedari të largët, në një disk. Ky përkufizim vlen edhe për të dhënat e ruajtura në një sistem rezervë (në disqet flash ose CD). Ky informacion është me interes të madh për bizneset dhe agjencitë qeveritare thjesht sepse një sasi e madhe të dhënash qëndrojnë të papërdorura në pajisjet e ruajtjes dhe ka më shumë gjasa të aksesohen nga persona të paautorizuar jashtë rrjetit.

(Parandalimi i humbjes së të dhënave)

Sisteme për monitorimin e veprimeve të përdoruesve, një sistem për mbrojtjen e të dhënave konfidenciale nga kërcënimet e brendshme.

Sistemet DLP përdoren për të zbuluar dhe parandaluar transferimin e të dhënave konfidenciale në faza të ndryshme. (gjatë lëvizjes, përdorimit dhe ruajtjes). Sistemi DLP lejon:

    Kontrolloni punën e përdoruesve, duke parandaluar humbjen e pakontrolluar të kohës së punës për qëllime personale.

    Regjistroni automatikisht, pa u vënë re nga përdoruesi, të gjitha veprimet, përfshirë emailet e dërguara dhe të marra, bisedat dhe mesazhet e çastit, rrjetet sociale, faqet e internetit të vizituara, të dhënat e shtypura në tastierë, skedarët e transferuar, printuar dhe ruajtur, etj.

    Monitoroni përdorimin e lojërave kompjuterike në vendin e punës dhe merrni parasysh sasinë e kohës së punës të shpenzuar në lojërat kompjuterike.

    Monitoroni aktivitetin e rrjetit të përdoruesve, merrni parasysh vëllimin e trafikut të rrjetit

    Kontrolloni kopjimin e dokumenteve në media të ndryshme (media të lëvizshme, hard disk, dosje rrjeti, etj.)

    Kontrolloni printimin në rrjet të përdoruesit

    Regjistroni kërkesat e përdoruesve për motorët e kërkimit, etj.

    Data-in-motion - të dhënat në lëvizje - mesazhet me email, transferimi i trafikut në ueb, skedarët, etj.

    Data-in-rest - të dhënat e ruajtura - informacione mbi stacionet e punës, serverët e skedarëve, pajisjet USB, etj.

    Të dhënat në përdorim - të dhënat në përdorim - informacioni që përpunohet në këtë moment.

Arkitektura e zgjidhjeve DLP mund të ndryshojë midis zhvilluesve të ndryshëm, por në përgjithësi ka 3 tendenca kryesore:

    Përgjues dhe kontrollues për kanale të ndryshme të transmetimit të informacionit. Përgjuesit analizojnë flukset kaluese të informacionit që burojnë nga perimetri i kompanisë, zbulojnë të dhëna konfidenciale, klasifikojnë informacionin dhe e transmetojnë atë në serverin e menaxhimit për përpunimin e një incidenti të mundshëm. Kontrollorët e zbulimit të të dhënave në pushim ekzekutojnë procese zbulimi në burimet e rrjetit për informacione të ndjeshme. Kontrollorët për operacionet në stacionet e punës shpërndajnë politikat e sigurisë në pajisjet fundore (kompjuterët), analizojnë rezultatet e aktiviteteve të punonjësve me informacion konfidencial dhe transmetojnë të dhëna të mundshme të incidentit në serverin e menaxhimit.

    Programet e agjentëve të instaluar në pajisjet fundore: vëreni të dhënat konfidenciale që përpunohen dhe monitoroni pajtueshmërinë me rregulla të tilla si ruajtja e informacionit në media të lëvizshme, dërgimi, printimi, kopjimi përmes kujtesës së fragmenteve.

    Serveri i menaxhimit qendror - krahason informacionin e marrë nga përgjuesit dhe kontrolluesit dhe ofron një ndërfaqe për përpunimin e incidenteve dhe gjenerimin e raporteve.

Zgjidhjet DLP ofrojnë një gamë të gjerë metodash të kombinuara të zbulimit të informacionit:

    Printime dixhitale të dokumenteve dhe pjesëve të tyre

    Gjurmët dixhitale të gishtërinjve të bazave të të dhënave dhe informacione të tjera të strukturuara që janë të rëndësishme për t'u mbrojtur nga shpërndarja

    Metodat statistikore (rritja e ndjeshmërisë së sistemit kur shkeljet përsëriten).

Kur përdorni sistemet DLP, disa procedura zakonisht kryhen në mënyrë ciklike:

    Trajnimi i sistemit në parimet e klasifikimit të informacionit.

    Vendosja e rregullave të reagimit në lidhje me kategorinë e informacionit të zbuluar dhe grupet e punonjësve, veprimet e të cilëve duhet të monitorohen. Përdoruesit e besuar janë të theksuar.

    Ekzekutimi i një operacioni kontrolli nga sistemi DLP (sistemi analizon dhe normalizon informacionin, kryen një krahasim me parimet e zbulimit dhe klasifikimit të të dhënave dhe kur zbulohet informacioni konfidencial, sistemi e krahason atë me politikat ekzistuese të caktuara për kategorinë e informacionit të zbuluar dhe, nëse është e nevojshme, krijon një incident)

    Përpunimi i incidenteve (për shembull, informimi, ndalimi ose bllokimi i dërgimit).

Karakteristikat e krijimit dhe funksionimit të një VPN nga një këndvështrim sigurie

Opsionet për ndërtimin e një VPN:

    Bazuar në sistemet operative të rrjetit

    Bazuar në ruter

    Bazuar në ITU

    Bazuar në softuer dhe harduer të specializuar

    Bazuar në softuer të specializuar

Që VPN të funksionojë në mënyrë korrekte dhe të sigurt, duhet të kuptoni bazat e ndërveprimit midis VPN dhe mureve të zjarrit:

    VPN-të janë të afta të krijojnë tunele komunikimi nga skaji në skaj që kalojnë nëpër perimetrin e rrjetit, dhe për këtë arsye janë jashtëzakonisht problematike për sa i përket kontrollit të aksesit nga muri i zjarrit, i cili e ka të vështirë të analizojë trafikun e koduar.

    Falë aftësive të tij të kriptimit, VPN-të mund të përdoren për të anashkaluar sistemet IDS që nuk janë në gjendje të zbulojnë ndërhyrje nga kanalet e komunikimit të koduar.

    Në varësi të arkitekturës së rrjetit, funksioni shumë i rëndësishëm i përkthimit të adresave të rrjetit (NAT) mund të mos jetë i pajtueshëm me disa implementime VPN, etj.

Në thelb, kur merrni vendime për zbatimin e komponentëve VPN në një arkitekturë rrjeti, një administrator mund të zgjedhë VPN-në si një pajisje të jashtme të pavarur ose të zgjedhë të integrojë VPN-në në murin e zjarrit për të ofruar të dy funksionet në një sistem të vetëm.

    ITU + VPN e veçantë. Opsionet e pritjes VPN:

    1. Brenda DMZ, midis murit të zjarrit dhe ruterit kufitar

      Brenda rrjetit të mbrojtur në përshtatësit e rrjetit ITU

      Brenda rrjetit të mbrojtur, pas murit të zjarrit

      Paralelisht me ITU, në pikën hyrëse në rrjetin e mbrojtur.

    Firewall + VPN, i pritur si një njësi e vetme - një zgjidhje e tillë e integruar është më e përshtatshme për mbështetje teknike sesa opsioni i mëparshëm, nuk shkakton probleme të lidhura me NAT (përkthimi i adresës së rrjetit) dhe siguron qasje më të besueshme në të dhëna, për të cilat muri i zjarrit është përgjegjës. Disavantazhi i një zgjidhjeje të integruar është kostoja e lartë fillestare e blerjes së një mjeti të tillë, si dhe opsionet e kufizuara për optimizimin e komponentëve përkatës të VPN dhe Firewall (d.m.th., zbatimet më të kënaqshme të ITU-së mund të mos jenë të përshtatshme për ndërtimin e komponentëve VPN në to. VPN mund të ketë një ndikim të rëndësishëm në performancën e rrjetit dhe vonesa mund të ndodhë gjatë fazave të mëposhtme:

    1. Kur vendosni një lidhje të sigurt midis pajisjeve VPN (autentifikimi, shkëmbimi i çelësave, etj.)

      Vonesat që lidhen me enkriptimin dhe deshifrimin e të dhënave të mbrojtura, si dhe transformimet e nevojshme për të kontrolluar integritetin e tyre

      Vonesat që lidhen me shtimin e një titulli të ri në paketat e transmetuara

Siguria e emailit

Protokollet kryesore të postës: (E)SMTP, POP, IMAP.

SMTP - protokoll i thjeshtë i transferimit të postës, porta TCP 25, pa vërtetim. SMTP i zgjeruar - është shtuar vërtetimi i klientit.

POP - Post Office Protocol 3 - marrja e postës nga serveri. Vërtetimi i tekstit të pastër. APOP - me aftësi vërtetimi.

IMAP - protokolli i aksesit të mesazheve në internet - është një protokoll poste i pakriptuar që kombinon vetitë e POP3 dhe IMAP. Ju lejon të punoni drejtpërdrejt me kutinë tuaj postare, pa pasur nevojë të shkarkoni letra në kompjuterin tuaj.

Për shkak të mungesës së ndonjë mjeti normal të enkriptimit të informacionit, ne vendosëm të përdorim SSL për të enkriptuar të dhënat e këtyre protokolleve. Nga këtu dolën varietetet e mëposhtme:

POP3 SSL - porta 995, porta SMTP SSL (SMTPS) 465, IMAP SSL (IMAPS) - porta 993, të gjitha TCP.

Një sulmues që punon me një sistem emaili mund të ndjekë qëllimet e mëposhtme:

    Sulmi i kompjuterit të një përdoruesi duke dërguar viruse me email, duke dërguar email të rremë (falsifikimi i adresës së dërguesit në SMTP është një detyrë e parëndësishme), leximi i emaileve të njerëzve të tjerë.

    Një sulm ndaj një serveri postar duke përdorur email me qëllim të depërtimit në sistemin e tij operativ ose mohimit të shërbimit

    Përdorimi i një serveri të postës si një stafetë kur dërgoni mesazhe të pakërkuara (spam)

    Përgjimi i fjalëkalimit:

    1. Përgjimi i fjalëkalimeve në seancat POP dhe IMAP, si rezultat i të cilave një sulmues mund të marrë dhe fshijë postën pa dijeninë e përdoruesit

      Përgjimi i fjalëkalimeve në seancat SMTP - si rezultat i të cilit një sulmues mund të autorizohet në mënyrë të paligjshme për të dërguar postë përmes këtij serveri

Për të zgjidhur problemet e sigurisë me protokollet POP, IMAP dhe SMTP, përdoret më shpesh protokolli SSL, i cili ju lejon të kriptoni të gjithë seancën e komunikimit. Disavantazhi: SSL është një protokoll me burime intensive që mund të ngadalësojë ndjeshëm komunikimin.

Spam dhe lufta kundër tij

Llojet e spamit mashtrues:

    Lotaria - një njoftim entuziast i fitimeve në llotaritë në të cilat marrësi i mesazhit nuk mori pjesë. E tëra çfarë ju duhet të bëni është të vizitoni faqen e duhur të internetit dhe të futni numrin e llogarisë tuaj dhe kodin PIN të kartës, të cilat supozohet se kërkohen për të paguar për shërbimet e dorëzimit.

    Ankandet - ky lloj mashtrimi konsiston në mungesën e mallrave që mashtruesit po shesin. Pas pagesës, klienti nuk merr asgjë.

    Phishing është një letër që përmban një lidhje me një burim ku ata duan që ju të jepni të dhëna, etj. Joshja e përdoruesve sylesh ose të pavëmendshëm të të dhënave personale dhe konfidenciale. Mashtruesit dërgojnë shumë letra, zakonisht të maskuara si letra zyrtare nga institucione të ndryshme, që përmbajnë lidhje që çojnë në faqet e mashtrimit që kopjojnë vizualisht faqet e bankave, dyqaneve dhe organizatave të tjera.

    Mashtrimi postar është rekrutimi i personelit për një kompani që supozohet se ka nevojë për një përfaqësues në çdo vend, i cili mund të kujdeset për dërgimin e mallrave ose transferimin e parave në një kompani të huaj. Si rregull, skemat e pastrimit të parave fshihen këtu.

    Letrat nigeriane - kërkoni të depozitoni një shumë të vogël përpara se të merrni para.

    Letra lumturie

Spam-i mund të jetë masiv ose i synuar.

Spamit në masë i mungojnë objektivat specifike dhe përdor teknika mashtruese të inxhinierisë sociale kundër një numri të madh njerëzish.

Spam i synuar është një teknikë që synon një person ose organizatë specifike, në të cilën sulmuesi vepron në emër të drejtorit, administratorit ose punonjësit tjetër të organizatës në të cilën punon viktima ose sulmuesi përfaqëson një kompani me të cilën organizata e synuar ka krijuar një marrëdhënie e besuar.

Mbledhja e adresave kryhet duke zgjedhur emrat e duhur, fjalët e bukura nga fjalorët, kombinimet e shpeshta fjalë-numër, metodën e analogjisë, skanimin e të gjitha burimeve të disponueshme të informacionit (chat room, forume, etj.), vjedhjen e bazave të të dhënave, etj.

Adresat e marra verifikohen (kontrollohen nëse janë të vlefshme) duke dërguar një mesazh testimi, duke vendosur në tekstin e mesazhit një lidhje unike për një foto me një numërues shkarkimi ose një lidhje "çregjistrohu nga mesazhet e padëshiruara".

Më pas, mesazhet e padëshiruara dërgohen ose drejtpërdrejt nga serverët e marrë me qira, ose nga shërbimet e ligjshme të postës elektronike të konfiguruara gabimisht, ose përmes instalimit të fshehur të softuerit me qëllim të keq në kompjuterin e përdoruesit.

Sulmuesi e ndërlikon punën e filtrave anti-spam duke futur tekste të rastësishme, zhurmë ose tekste të padukshme, duke përdorur shkronja grafike ose duke ndryshuar shkronjat grafike, imazhe të fragmentuara, duke përfshirë përdorimin e animacionit dhe tekstet parafrazuese.

Metodat anti-spam

Ekzistojnë 2 metoda kryesore të filtrimit të spamit:

    Filtrimi sipas karakteristikave formale të një mesazhi email

    Filtro sipas përmbajtjes

    Metoda formale

    1. Fragmentimi sipas listave: e zezë, e bardhë dhe gri. Listat gri janë një metodë e bllokimit të përkohshëm të mesazheve me kombinime të panjohura të adresës së emailit dhe dërgimit të adresës IP të serverit. Kur përpjekja e parë përfundon me një dështim të përkohshëm (si rregull, programet e spammerit nuk e ridërgojnë letrën). Disavantazhi i kësaj metode është intervali i mundshëm kohor ndërmjet dërgimit dhe marrjes së një mesazhi ligjor.

      Kontrollimi nëse mesazhi është dërguar nga një server i vërtetë ose i rremë (i rremë) i postës nga domeni i specifikuar në mesazh.

      "Callback" - pas marrjes së një lidhjeje në hyrje, serveri marrës ndalon seancën dhe simulon një seancë pune me serverin dërgues. Nëse përpjekja dështon, lidhja e pezulluar ndërpritet pa përpunim të mëtejshëm.

      Filtrimi sipas karakteristikave formale të letrës: adresat e dërguesit dhe të marrësit, madhësia, prania dhe numri i bashkëngjitjeve, adresa IP e dërguesit, etj.

    Metodat gjuhësore - puna me përmbajtjen e letrës

    1. Njohja nga përmbajtja e letrës - kontrollohet prania e shenjave të përmbajtjes së padëshiruar në letër: një grup i caktuar dhe shpërndarja e frazave specifike në të gjithë letrën.

      Njohja sipas mostrave të shkronjave (metoda e filtrimit të bazuar në nënshkrim, duke përfshirë nënshkrimet grafike)

      Filtrimi Bayesian është rreptësisht filtrim i fjalëve. Kur kontrolloni një letër hyrëse, probabiliteti që ajo të jetë e padëshiruar llogaritet bazuar në përpunimin e tekstit, i cili përfshin llogaritjen e "peshës" mesatare të të gjitha fjalëve në një shkronjë të caktuar. Një letër klasifikohet si e padëshiruar ose jo e padëshiruar në bazë të faktit nëse pesha e saj tejkalon një prag të caktuar të specifikuar nga përdoruesi. Pasi të merret një vendim për një shkronjë, "peshat" për fjalët e përfshira në të përditësohen në bazën e të dhënave.

Autentifikimi në sistemet kompjuterike

Proceset e vërtetimit mund të ndahen në kategoritë e mëposhtme:

    Por bazuar në njohuritë për diçka (PIN, fjalëkalim)

    Bazuar në zotërimin e diçkaje (kartë inteligjente, çelës USB)

    Jo i bazuar në karakteristikat e qenësishme (karakteristikat biometrike)

Llojet e vërtetimit:

    Vërtetim i thjeshtë duke përdorur fjalëkalime

    Autentifikim i fortë duke përdorur kontrolle me shumë faktorë dhe metoda kriptografike

    Autentifikimi biometrik

Sulmet kryesore në protokollet e vërtetimit janë:

    "Masquerade" - kur një përdorues përpiqet të imitojë një përdorues tjetër

    Ritransmetimi - kur një fjalëkalim i përgjuar dërgohet në emër të një përdoruesi tjetër

    Vonesa e detyruar

Për të parandaluar sulme të tilla, përdoren teknikat e mëposhtme:

    Mekanizma të tillë si reagimi ndaj sfidës, vulat kohore, numrat e rastësishëm, nënshkrimet dixhitale, etj.

    Lidhja e rezultatit të vërtetimit me veprimet pasuese të përdoruesit brenda sistemit.

    Kryerja periodike e procedurave të vërtetimit brenda një sesioni komunikimi të krijuar tashmë.

    Vërtetim i thjeshtë

    1. Autentifikimi i bazuar në fjalëkalime të ripërdorshme

      Autentifikimi i bazuar në fjalëkalime një herë - OTP (fjalëkalim një herë) - fjalëkalimet një herë janë të vlefshme vetëm për një hyrje dhe mund të gjenerohen duke përdorur një token OTP. Për këtë, përdoret çelësi sekret i përdoruesit, i vendosur si brenda tokenit OTP ashtu edhe në serverin e vërtetimit.

    Vërtetimi i rreptë përfshin palën provuese që ia vërteton vërtetësinë e saj palës mbështetëse duke demonstruar njohuri për një sekret të caktuar. Ndodh:

    1. I njëanshëm

      Dyaneshem

      Tripalësh

Mund të kryhet në bazë të kartave inteligjente ose çelësave USB ose kriptografisë.

Autentifikimi i fortë mund të zbatohet duke përdorur një proces verifikimi me dy ose tre faktorë.

Në rastin e vërtetimit me dy faktorë, përdoruesi duhet të provojë se e njeh fjalëkalimin ose kodin PIN dhe ka një identifikues të caktuar personal (kartë inteligjente ose çelës USB).

Autentifikimi me tre faktorë kërkon që përdoruesi të sigurojë një lloj tjetër identifikimi, siç është biometria.

Autentifikimi i fortë duke përdorur protokolle kriptografike mund të mbështetet në kriptim simetrik dhe asimetrik, si dhe në funksionet hash. Pala provuese provon njohjen e sekretit, por sekreti në vetvete nuk zbulohet. Përdoren parametra një herë (numrat e rastësishëm, vulat kohore dhe numrat e sekuencës) për të shmangur transmetimin e përsëritur, për të siguruar unike, paqartësi dhe garanci kohore të mesazheve të transmetuara.

Autentifikimi biometrik i përdoruesit

Karakteristikat biometrike më të përdorura janë:

    Gjurmët e gishtërinjve

    Modeli i venave

    Gjeometria e dorës

    Iris

    Gjeometria e fytyrës

    Kombinimet e sa më sipër

Kontrolli i aksesit duke përdorur një skemë të vetme hyrjeje me autorizim Single Sign-On (SSO).

SSO lejon një përdorues të një rrjeti të korporatës t'i nënshtrohet vetëm një vërtetimi kur ai hyn në rrjet, duke paraqitur vetëm një fjalëkalim ose një vërtetues tjetër të kërkuar një herë, dhe më pas, pa vërtetim shtesë, të fitojë akses në të gjitha burimet e autorizuara të rrjetit që nevojiten për të kryer punë. Mjetet e vërtetimit dixhital si argumentet, certifikatat dixhitale PKI, kartat inteligjente dhe pajisjet biometrike përdoren në mënyrë aktive. Shembuj: Kerberos, PKI, SSL.

Reagimi ndaj incidenteve të sigurisë së informacionit

Ndër detyrat me të cilat përballet çdo sistem i menaxhimit të sigurisë së informacionit, mund të identifikohen dy nga më të rëndësishmet:

    Parandalimi i incidenteve

    Nëse ndodhin, përgjigje në kohë dhe korrekte

Detyra e parë në shumicën e rasteve bazohet në blerjen e mjeteve të ndryshme të sigurisë së informacionit.

Detyra e dytë varet nga shkalla e gatishmërisë së kompanisë për ngjarje të tilla:

        Prania e një ekipi të trajnuar për reagim ndaj incidentit të IS me role dhe përgjegjësi të paracaktuara tashmë.

        Disponueshmëria e dokumentacionit të mirëmenduar dhe të ndërlidhur për procedurën e menaxhimit të incidenteve të sigurisë së informacionit, në veçanti, reagimin dhe hetimin e incidenteve të identifikuara.

        Disponueshmëria e burimeve të përgatitura për nevojat e ekipit të përgjigjes (mjetet e komunikimit, ..., të sigurt)

        Disponueshmëria e një baze njohurish të përditësuar mbi incidentet e sigurisë së informacionit që kanë ndodhur

        Niveli i lartë i ndërgjegjësimit të përdoruesve në fushën e sigurisë së informacionit

        Kualifikimi dhe koordinimi i ekipit të përgjigjes

Procesi i menaxhimit të incidentit të sigurisë së informacionit përbëhet nga fazat e mëposhtme:

    Përgatitja – parandalimi i incidenteve, përgatitja e ekipeve të reagimit, zhvillimi i politikave dhe procedurave, etj.

    Zbulimi - njoftimi i sigurisë, njoftimi i përdoruesit, analiza e regjistrit të sigurisë.

    Analiza – konfirmimi se një incident ka ndodhur, mbledhja e informacionit të disponueshëm për incidentin, identifikimi i aseteve të prekura dhe klasifikimi i incidentit sipas sigurisë dhe përparësisë.

    Reagimi - ndalimi i incidentit dhe mbledhja e provave, marrja e masave për ndalimin e incidentit dhe ruajtja e informacionit të bazuar në prova, mbledhja e informacionit të bazuar në prova, ndërveprimi me departamentet e brendshme, partnerët dhe palët e prekura, si dhe tërheqja e organizatave të jashtme ekspertësh.

    Hetimi – hetimi i rrethanave të incidenteve të sigurisë së informacionit, përfshirja e organizatave të ekspertëve të jashtëm dhe ndërveprimi me të gjitha palët e prekura, si dhe me agjencitë e zbatimit të ligjit dhe autoritetet gjyqësore.

    Rimëkëmbja – marrja e masave për mbylljen e dobësive që çuan në incident, eliminimin e pasojave të incidentit, rivendosjen e funksionalitetit të shërbimeve dhe sistemeve të prekura. Regjistrimi i njoftimit të sigurimit.

    Analiza e efikasitetit dhe modernizimi - analiza e incidentit, analiza e efektivitetit dhe modernizimi i procesit të hetimit të incidenteve të sigurisë së informacionit dhe dokumenteve përkatëse, udhëzime private. Gjenerimi i një raporti mbi hetimin dhe nevojën për të modernizuar sistemin e sigurisë për menaxhim, mbledhjen e informacionit për incidentin, shtimin e tij në bazën e njohurive dhe ruajtjen e të dhënave për incidentin.

Një sistem efektiv i menaxhimit të incidenteve të sigurisë së informacionit ka qëllimet e mëposhtme:

    Sigurimi i rëndësisë juridike të informacionit dëshmues të mbledhur për incidentet e sigurisë së informacionit

    Sigurimi i kohës dhe korrektësisë së veprimeve për t'iu përgjigjur dhe hetuar incidentet e sigurisë së informacionit

    Sigurimi i aftësisë për të identifikuar rrethanat dhe shkaqet e incidenteve të sigurisë së informacionit me qëllim modernizimin e mëtejshëm të sistemit të sigurisë së informacionit

    Sigurimi i hetimit dhe mbështetjes ligjore për incidentet e brendshme dhe të jashtme të sigurisë së informacionit

    Sigurimi i mundësisë së ndjekjes penale të sulmuesve dhe vënies së tyre para drejtësisë siç e parashikon ligji

    Sigurimi i mundësisë së kompensimit të dëmit nga një incident i sigurisë së informacionit në përputhje me ligjin

Sistemi i menaxhimit të incidenteve të sigurisë së informacionit në përgjithësi ndërvepron dhe integrohet me sistemet dhe proceset e mëposhtme:

    Menaxhimi i Sigurisë së Informacionit

    Menaxhimi i rreziqeve

    Sigurimi i vazhdimësisë së biznesit

Integrimi shprehet në konsistencën e dokumentacionit dhe formalizimin e rendit të ndërveprimit midis proceseve (inputet, informacionet dalëse dhe kushtet e tranzicionit).

Procesi i menaxhimit të incidenteve të sigurisë së informacionit është mjaft kompleks dhe voluminoz. Kërkon akumulimin, përpunimin dhe ruajtjen e një sasie të madhe informacioni, si dhe ekzekutimin e shumë detyrave paralele, kështu që ka shumë mjete në treg që ju lejojnë të automatizoni detyra të caktuara, për shembull, të ashtuquajturat sisteme SIEM (informacionet e sigurisë dhe menaxhimi i ngjarjeve).

Shefi i Informacionit (CIO) – drejtor i teknologjisë së informacionit

Shefi i Sigurisë së Informacionit (CISO) – shef i departamentit të sigurisë së informacionit, drejtor i sigurisë së informacionit

Detyra kryesore e sistemeve SIEM nuk është vetëm mbledhja e ngjarjeve nga burime të ndryshme, por automatizimi i procesit të zbulimit të incidenteve me dokumentacion në regjistrin e tyre ose sistemin e jashtëm, si dhe informimi në kohë për ngjarjen. Sistemi SIEM ka këto detyra:

    Konsolidimi dhe ruajtja e regjistrave të ngjarjeve nga burime të ndryshme - pajisjet e rrjetit, aplikacionet, regjistrat e OS, mjetet e sigurisë

    Prezantimi i mjeteve për analizën e ngjarjeve dhe analizën e incidenteve

    Korrelacioni dhe përpunimi sipas rregullave të ngjarjeve që kanë ndodhur

    Menaxhimi automatik i njoftimit dhe incidentit

Sistemet SIEM janë të afta të identifikojnë:

    Sulmet e rrjetit në perimetra të brendshëm dhe të jashtëm

    Epidemitë e viruseve ose infeksionet individuale të viruseve, viruset e pa hequra, dyert e pasme dhe trojanë

    Përpjekjet për qasje të paautorizuar në informacione konfidenciale

    Gabime dhe keqfunksionime në funksionimin e IS

    Dobësitë

    Gabimet në konfigurim, masat e sigurisë dhe sistemet e informacionit.

Burimet kryesore të SIEM

    Kontrolli i aksesit dhe të dhënat e vërtetimit

    Regjistrat e ngjarjeve të serverit dhe stacionit të punës

    Pajisje aktive në rrjet

  1. Mbrojtje antivirus

    Skanuesit e cenueshmërisë

    Sisteme për llogaritjen e rreziqeve, kritikës së kërcënimit dhe prioritizimit të incidenteve

    Sisteme të tjera për mbrojtjen dhe kontrollin e politikave të sigurisë së informacionit:

    1. Sistemet DLP

      Pajisjet e kontrollit të aksesit, etj.

  2. Sistemet e inventarit

    Sistemet e kontabilitetit të trafikut

Sistemet më të famshme SIEM:

QRadar SIEM (IBM)

KOMRAD (CJSC NPO ESHELON)

Përpara se të studioni dhe diskutoni në detaje tregun e sistemeve DLP, duhet të vendosni se çfarë do të thotë kjo. Sistemet DLP zakonisht nënkuptojnë produkte softuerësh që krijohen për të mbrojtur organizatat dhe ndërmarrjet nga rrjedhjet e informacionit të klasifikuar. Kështu përkthehet vetë shkurtesa DLP në Rusisht (në mënyrë të plotë - Parandalimi i rrjedhjeve të të dhënave) - "shmangia e rrjedhjeve të të dhënave".

Sisteme të tilla janë të afta të krijojnë një "perimetër" të sigurt dixhital për të analizuar të gjithë informacionin dalës ose në hyrje. Informacioni i kontrolluar nga ky sistem është trafiku i Internetit dhe flukset e shumta informacioni: dokumente të marra jashtë "perimetrit" të mbrojtur në media të jashtme, të printuara në një printer, të dërguara në pajisjet celulare përmes Bluetooth. Duke qenë se dërgimi dhe shkëmbimi i llojeve të ndryshme të informacionit është një domosdoshmëri e pashmangshme këto ditë, rëndësia e një mbrojtjeje të tillë është e qartë. Sa më shumë të përdoren teknologjitë dixhitale dhe të internetit, aq më shumë garanci sigurie nevojiten në baza ditore, veçanërisht në mjediset e korporatave.

Si punon?

Meqenëse sistemi DLP duhet të kundërshtojë rrjedhjet e informacionit konfidencial të korporatës, ai, natyrisht, ka mekanizma të integruar për diagnostikimin e shkallës së konfidencialitetit të çdo dokumenti që gjendet në trafikun e përgjuar. Në këtë rast, ekzistojnë dy mënyra të zakonshme për të njohur shkallën e konfidencialitetit të skedarëve: duke kontrolluar shënuesit e veçantë dhe duke analizuar përmbajtjen.

Aktualisht, opsioni i dytë është i rëndësishëm. Është më rezistent ndaj modifikimeve që mund t'i bëhen skedarit përpara se të dërgohet, dhe gjithashtu bën të mundur zgjerimin e lehtë të numrit të dokumenteve konfidenciale me të cilat mund të punojë sistemi.

Detyrat dytësore të DLP

Përveç funksionit të tij kryesor, i cili lidhet me parandalimin e rrjedhjes së informacionit, sistemet DLP janë gjithashtu të përshtatshme për zgjidhjen e shumë detyrave të tjera që synojnë monitorimin e veprimeve të personelit. Më shpesh, sistemet DLP zgjidhin një sërë problemesh të mëposhtme:

  • kontroll të plotë mbi përdorimin e kohës së punës, si dhe burimeve të punës nga personeli i organizatës;
  • monitorimin e komunikimeve të punonjësve për të zbuluar potencialin e tyre për të shkaktuar dëme në organizatë;
  • kontrolli mbi veprimet e punonjësve në aspektin e ligjshmërisë (parandalimi i prodhimit të dokumenteve të falsifikuara);
  • identifikimi i punonjësve që dërgojnë CV për të gjetur shpejt personelin për një pozicion të lirë.

Klasifikimi dhe krahasimi i sistemeve DLP

Të gjitha sistemet ekzistuese DLP mund të ndahen sipas karakteristikave të caktuara në disa nëntipe kryesore, secila prej të cilave do të dallohet dhe do të ketë avantazhet e veta mbi të tjerët.

Nëse është e mundur të bllokohet informacioni që njihet si konfidencial, ekzistojnë sisteme me monitorim të vazhdueshëm aktiv ose pasiv të veprimeve të përdoruesit. Sistemet e para janë në gjendje të bllokojnë informacionin e transmetuar, ndryshe nga i dyti. Ata janë gjithashtu shumë më të aftë të përballen me informacionin aksidental që kalon anash, por në të njëjtën kohë mund të ndalojnë proceset aktuale të biznesit të kompanisë, që nuk është cilësia e tyre më e mirë në krahasim me këtë të fundit.

Një klasifikim tjetër i sistemeve DLP mund të bëhet bazuar në arkitekturën e tyre të rrjetit. Gateway DLP-të funksionojnë në serverë të ndërmjetëm. Në të kundërt, hostet përdorin agjentë që punojnë posaçërisht në stacionet e punës së punonjësve. Për momentin, një opsion më i rëndësishëm është përdorimi i njëkohshëm i komponentëve të hostit dhe portës, por të parët kanë disa avantazhe.

Tregu modern global i DLP

Për momentin, vendet kryesore në tregun global të sistemeve DLP i zënë kompanitë e njohura gjerësisht në këtë fushë. Këto përfshijnë Symantec, TrendMicro, McAffee, WebSense.

Symantec

Symantec ruan pozicionin e saj lider në tregun DLP, megjithëse ky fakt është befasues pasi shumë kompani të tjera mund ta zëvendësojnë atë. Zgjidhja ende përbëhet nga komponentë modularë që e lejojnë atë të ofrojë aftësitë më të fundit të krijuara për të integruar sistemet DLP me teknologjitë më të mira. Udhërrëfyesi teknologjik për këtë vit u përpilua duke përdorur informacionin e klientëve tanë dhe sot është më progresivja e disponueshme në treg. Sidoqoftë, kjo është larg nga zgjedhja më e mirë e një sistemi DLP.

Pikat e forta:

  • përmirësime të rëndësishme në teknologjinë Content-Aware DLP për pajisjet portative;
  • Aftësitë e përmirësuara të gjetjes së përmbajtjes për të mbështetur një qasje më gjithëpërfshirëse;
  • përmirësimi i integrimit të aftësive DLP me produkte të tjera Symantec (shembulli më i mrekullueshëm është Data Insight).

Çfarë duhet t'i kushtoni vëmendje (disvantazhe të rëndësishme në punë për të cilat ia vlen të mendoni):

  • pavarësisht nga fakti se udhërrëfyesi teknologjik i Symantec konsiderohet progresiv, zbatimi i tij shpesh ndodh me pengesa;
  • Edhe pse tastiera e menaxhimit është plotësisht funksionale, ajo nuk është aq konkurruese sa pretendon Symantec;
  • Shpesh klientët e këtij sistemi ankohen për kohën e përgjigjes së shërbimit mbështetës;
  • çmimi i kësaj zgjidhjeje është ende dukshëm më i lartë se ai i modeleve të konkurrentëve, të cilët me kalimin e kohës mund të zënë një pozicion drejtues falë ndryshimeve të vogla në këtë sistem.

Websense

Gjatë viteve të fundit, zhvilluesit kanë përmirësuar rregullisht ofertën DLP të Websense. Mund të konsiderohet me siguri një zgjidhje plotësisht funksionale. Websense i ka ofruar përdoruesve modernë aftësi të avancuara.

Palët fituese:

  • Propozimi i Websense është të përdoret një zgjidhje DLP me funksione të plota që mbështet pikat përfundimtare dhe zbulimin e të dhënave.
  • Duke përdorur funksionin drip DLP, është e mundur të zbulohen rrjedhjet graduale të informacionit që zgjasin një kohë mjaft të gjatë.

Ajo që meriton vëmendje të veçantë:

  • Mund të modifikoni të dhënat vetëm kur jeni në pushim.
  • Harta teknologjike karakterizohet me fuqi të ulët.

McAfee DLP

Sistemi i sigurisë McAfee DLP gjithashtu arriti të pësojë shumë ndryshime pozitive. Nuk karakterizohet nga prania e funksioneve të veçanta, por zbatimi i aftësive bazë është i organizuar në një nivel të lartë. Dallimi kryesor, përveç integrimit me produktet e tjera të konsolës së McAfee ePolicy Orchestrator (EPO), është përdorimi i teknologjisë së ruajtjes në një bazë të dhënash të centralizuar të të dhënave të kapura. Ky kuadër mund të përdoret për të optimizuar rregullat e reja për të testuar kundër pozitivëve të rremë dhe për të zvogëluar kohën e vendosjes.

Çfarë ju tërheq më shumë nga kjo zgjidhje?

Menaxhimi i incidenteve mund të quhet lehtësisht një fuqi e zgjidhjes McAfee. Me ndihmën e tij, janë bashkangjitur dokumente dhe komente që premtojnë përfitime kur punoni në çdo nivel. Kjo zgjidhje është në gjendje të zbulojë përmbajtje jo tekstuale, për shembull, një foto. Është e mundur që sistemet DLP të vendosin një zgjidhje të re nga ky zhvillues për të mbrojtur pikat fundore, për shembull, të pavarura.

Funksionet që synojnë zhvillimin e platformave, të paraqitura në formën e pajisjeve të komunikimit celular dhe rrjeteve sociale, kanë performuar mjaft mirë. Kjo u lejon atyre të mposhtin zgjidhjet konkurruese. Rregullat e reja analizohen përmes një baze të dhënash që përmban informacionin e kapur, i cili ndihmon në reduktimin e numrit të false pozitive dhe përshpejton zbatimin e rregullave. McAfee DLP ofron funksionalitet thelbësor në një mjedis virtual. Planet për zhvillimin e tyre ende nuk janë formuluar qartë.

Perspektivat dhe sistemet moderne DLP

Pasqyra e zgjidhjeve të ndryshme të paraqitura më sipër tregon se të gjitha ato funksionojnë në të njëjtën mënyrë. Sipas ekspertëve, tendenca kryesore e zhvillimit është se sistemet "patch" që përmbajnë komponentë nga disa prodhues të përfshirë në zgjidhjen e problemeve specifike do të zëvendësohen nga një paketë softuerësh të integruar. Ky tranzicion do të kryhet për shkak të nevojës për të lehtësuar specialistët nga zgjidhja e problemeve të caktuara. Për më tepër, sistemet ekzistuese DLP, analogët e të cilëve nuk mund të ofrojnë të njëjtin nivel mbrojtjeje, do të përmirësohen vazhdimisht.

Për shembull, përmes sistemeve komplekse të integruara, do të përcaktohet përputhshmëria e llojeve të ndryshme të komponentëve të sistemit "patch" me njëri-tjetrin. Kjo do të lehtësojë ndryshimin e lehtë të cilësimeve për grupe në shkallë të madhe të stacioneve të klientëve në organizata dhe, në të njëjtën kohë, mungesën e vështirësive me transferimin e të dhënave nga komponentët e një sistemi të vetëm të integruar tek njëri-tjetri. Zhvilluesit e sistemeve të integruara po forcojnë specifikën e detyrave që synojnë të sigurojnë sigurinë e informacionit. Asnjë kanal i vetëm nuk duhet të lihet i pakontrolluar, sepse shpesh është burimi i rrjedhjes së mundshme të informacionit.

Çfarë do të ndodhë në të ardhmen e afërt?

Prodhuesit perëndimorë që përpiqeshin të merrnin përsipër tregun për sistemet DLP në vendet e CIS u desh të përballeshin me probleme në lidhje me mbështetjen për gjuhët kombëtare. Ata janë mjaft aktivisht të interesuar në tregun tonë, kështu që ata përpiqen të mbështesin gjuhën ruse.

Industria DLP po sheh një lëvizje drejt një strukture modulare. Klientit do t'i jepet mundësia të zgjedhë në mënyrë të pavarur komponentët e sistemit që ai ose ajo kërkon. Gjithashtu, zhvillimi dhe zbatimi i sistemeve DLP varet nga specifikat e industrisë. Me shumë mundësi, do të shfaqen versione speciale të sistemeve të njohura, përshtatja e të cilave do të jetë në varësi të punës në sektorin bankar ose agjencitë qeveritare. Këtu do të merren parasysh kërkesat përkatëse të organizatave specifike.

Siguria e Korporatës

Përdorimi i laptopëve në mjediset e korporatave ka një ndikim të drejtpërdrejtë në drejtimin e zhvillimit të sistemeve DLP. Ky lloj kompjuteri laptop ka shumë më tepër dobësi, gjë që kërkon mbrojtje të shtuar. Për shkak të natyrës specifike të laptopëve (mundësia e vjedhjes së informacionit dhe vetë pajisjes), prodhuesit e sistemeve DLP po zhvillojnë qasje të reja për të siguruar sigurinë e kompjuterëve laptopë.