สตูดิโอ      10/18/2023

ดีแอลพีคืออะไร ระบบ DLP - มันคืออะไร? การเลือกระบบ DLP พิจารณาอัลกอริธึมการตอบสนองต่อเหตุการณ์

เกี่ยวกับปัญหา ปัจจุบันเทคโนโลยีสารสนเทศถือเป็นองค์ประกอบสำคัญขององค์กรยุคใหม่ กล่าวโดยนัยแล้วเทคโนโลยีสารสนเทศถือเป็นหัวใจสำคัญขององค์กรซึ่งรักษาประสิทธิภาพของธุรกิจและเพิ่มประสิทธิภาพและความสามารถในการแข่งขันในสภาวะการแข่งขันที่ทันสมัยและดุเดือด ระบบอัตโนมัติของกระบวนการทางธุรกิจ เช่น การไหลของเอกสาร ระบบ CRM ระบบ ERP ระบบการวิเคราะห์และการวางแผนหลายมิติช่วยให้รวบรวมข้อมูล จัดระบบ และจัดกลุ่มได้อย่างรวดเร็ว เร่งกระบวนการตัดสินใจของฝ่ายบริหารและรับรองความโปร่งใสของกระบวนการทางธุรกิจและธุรกิจสำหรับฝ่ายบริหารและผู้ถือหุ้น เห็นได้ชัดว่าข้อมูลเชิงกลยุทธ์ ข้อมูลลับ และข้อมูลส่วนบุคคลจำนวนมากเป็น ทรัพย์สินข้อมูลที่สำคัญขององค์กรและผลที่ตามมาของการรั่วไหลของข้อมูลนี้จะส่งผลต่อประสิทธิภาพขององค์กร การใช้มาตรการรักษาความปลอดภัยแบบดั้งเดิมในปัจจุบัน เช่น โปรแกรมป้องกันไวรัสและไฟร์วอลล์ ทำหน้าที่ในการปกป้องทรัพย์สินข้อมูลจากภัยคุกคามภายนอก แต่ทำ ไม่รับประกันการปกป้องทรัพย์สินข้อมูลจากการรั่วไหล การบิดเบือน หรือการทำลายโดยผู้โจมตีภายใน แต่อย่างใด ภัยคุกคามภายในต่อความปลอดภัยของข้อมูลอาจยังคงถูกละเลยหรือในบางกรณีไม่มีใครสังเกตเห็นโดยฝ่ายบริหารเนื่องจากขาดความเข้าใจถึงความสำคัญของภัยคุกคามเหล่านี้ ให้กับธุรกิจก็ด้วยเหตุนี้เอง การปกป้องข้อมูลที่เป็นความลับสำคัญมากในวันนี้ เกี่ยวกับวิธีแก้ปัญหา การปกป้องข้อมูลที่เป็นความลับจากการรั่วไหล เป็นองค์ประกอบสำคัญของระบบรักษาความปลอดภัยข้อมูลขององค์กร ระบบ DLP (ระบบป้องกันข้อมูลรั่วไหล) ได้รับการออกแบบมาเพื่อแก้ไขปัญหาการรั่วไหลของข้อมูลที่เป็นความลับโดยไม่ได้ตั้งใจและโดยเจตนา

ระบบป้องกันข้อมูลรั่วไหลอย่างครอบคลุม (ระบบ DLP)เป็นซอฟต์แวร์หรือฮาร์ดแวร์-ซอฟต์แวร์ที่ซับซ้อนที่ป้องกันการรั่วไหลของข้อมูลที่เป็นความลับ

ดำเนินการโดยระบบ DLP โดยใช้ฟังก์ชันหลักดังต่อไปนี้:

  • การกรองการรับส่งข้อมูลในทุกช่องทางการส่งข้อมูล
  • การวิเคราะห์ปริมาณการใช้ข้อมูลเชิงลึกในระดับเนื้อหาและบริบท
การปกป้องข้อมูลที่เป็นความลับในระบบ DLP ดำเนินการในสามระดับ: Data-in-Motion, Data-at-Rest, Data-in-Use

ข้อมูลในการเคลื่อนไหว– ข้อมูลที่ส่งผ่านช่องทางเครือข่าย:

  • เว็บ (โปรโตคอล HTTP/HTTPS);
  • อินเทอร์เน็ต - ผู้ส่งข้อความด่วน (ICQ, QIP, Skype, MSN ฯลฯ );
  • จดหมายองค์กรและจดหมายส่วนตัว (POP, SMTP, IMAP ฯลฯ );
  • ระบบไร้สาย (WiFi, Bluetooth, 3G ฯลฯ );
  • การเชื่อมต่อ FTP
ข้อมูลที่เหลือ– ข้อมูลถูกจัดเก็บแบบคงที่บน:
  • เซิร์ฟเวอร์;
  • เวิร์กสเตชัน;
  • แล็ปท็อป;
  • ระบบจัดเก็บข้อมูล (DSS)
ข้อมูลที่ใช้งานอยู่– ข้อมูลที่ใช้ในเวิร์กสเตชัน

มาตรการที่มุ่งป้องกันการรั่วไหลของข้อมูลประกอบด้วยสองส่วนหลัก: องค์กรและทางเทคนิค

การปกป้องข้อมูลที่เป็นความลับรวมถึงมาตรการขององค์กรในการค้นหาและจำแนกข้อมูลที่มีอยู่ในบริษัท ในระหว่างกระบวนการจำแนกประเภทข้อมูลจะแบ่งออกเป็น 4 ประเภท:

  • ข้อมูลลับ;
  • ข้อมูลที่เป็นความลับ
  • ข้อมูลสำหรับการใช้งานอย่างเป็นทางการ
  • ข้อมูลสาธารณะ
ข้อมูลที่เป็นความลับถูกกำหนดอย่างไรในระบบ DLP

ในระบบ DLP ข้อมูลที่เป็นความลับสามารถกำหนดได้จากคุณลักษณะที่แตกต่างกันจำนวนหนึ่ง รวมถึงในรูปแบบต่างๆ เช่น:

  • การวิเคราะห์ข้อมูลทางภาษา
  • การวิเคราะห์ข้อมูลทางสถิติ
  • นิพจน์ทั่วไป (รูปแบบ);
  • วิธีลายนิ้วมือดิจิตอล ฯลฯ
หลังจากค้นพบข้อมูล จัดกลุ่ม และจัดระบบแล้ว ส่วนองค์กรที่สองจะตามมา - ส่วนทางเทคนิค

มาตรการทางเทคนิค:
การปกป้องข้อมูลที่เป็นความลับโดยใช้มาตรการทางเทคนิคนั้นขึ้นอยู่กับการใช้ฟังก์ชันและเทคโนโลยีของระบบในการป้องกันการรั่วไหลของข้อมูล ระบบ DLP ประกอบด้วยสองโมดูล: โมดูลโฮสต์และโมดูลเครือข่าย

โมดูลโฮสต์ได้รับการติดตั้งบนเวิร์กสเตชันของผู้ใช้และให้การควบคุมการดำเนินการที่ดำเนินการโดยผู้ใช้ที่เกี่ยวข้องกับข้อมูลที่จัดประเภท (ข้อมูลที่เป็นความลับ) นอกจากนี้ โมดูลโฮสต์ยังช่วยให้คุณติดตามกิจกรรมของผู้ใช้ด้วยพารามิเตอร์ต่างๆ เช่น เวลาที่ใช้บนอินเทอร์เน็ต แอปพลิเคชันที่เปิดใช้งาน กระบวนการ และเส้นทางข้อมูล เป็นต้น

โมดูลเครือข่ายดำเนินการวิเคราะห์ข้อมูลที่ส่งผ่านเครือข่ายและควบคุมการรับส่งข้อมูลที่อยู่นอกเหนือระบบข้อมูลที่ได้รับการคุ้มครอง หากตรวจพบข้อมูลที่เป็นความลับในการรับส่งข้อมูล โมดูลเครือข่ายจะหยุดการรับส่งข้อมูล

การนำระบบ DLP ไปใช้จะให้อะไร?

หลังจากติดตั้งระบบป้องกันข้อมูลรั่วไหลแล้ว บริษัทจะได้รับ:

  • การปกป้องทรัพย์สินข้อมูลและข้อมูลเชิงกลยุทธ์ที่สำคัญของบริษัท
  • ข้อมูลที่มีโครงสร้างและเป็นระบบในองค์กร
  • ความโปร่งใสของธุรกิจและกระบวนการทางธุรกิจสำหรับการจัดการและบริการรักษาความปลอดภัย
  • การควบคุมกระบวนการถ่ายโอนข้อมูลที่เป็นความลับในบริษัท
  • การลดความเสี่ยงที่เกี่ยวข้องกับการสูญหาย การโจรกรรม และการทำลายข้อมูลสำคัญ
  • ป้องกันมัลแวร์เข้าสู่องค์กรจากภายใน
  • การบันทึกและการเก็บถาวรการดำเนินการทั้งหมดที่เกี่ยวข้องกับการเคลื่อนไหวของข้อมูลภายในระบบสารสนเทศ
ข้อดีรองของระบบ DLP:
  • การติดตามการมีอยู่ของบุคลากรในที่ทำงาน
  • ประหยัดการรับส่งข้อมูลอินเทอร์เน็ต
  • การเพิ่มประสิทธิภาพเครือข่ายองค์กร
  • การควบคุมแอปพลิเคชันที่ผู้ใช้ใช้
  • เพิ่มประสิทธิภาพของพนักงาน

ดีแอลพี ( การประมวลผลแสงดิจิตอล) เป็นเทคโนโลยีที่ใช้ในโปรเจ็กเตอร์ สร้างสรรค์โดย Larry Hornbeck แห่ง Texas Instruments ในปี 1987

ในโปรเจ็กเตอร์ DLP ภาพจะถูกสร้างขึ้นโดยกระจกขนาดเล็กด้วยกล้องจุลทรรศน์ซึ่งจัดเรียงเป็นเมทริกซ์บนชิปเซมิคอนดักเตอร์ที่เรียกว่า Digital Micromirror Device (DMD) กระจกแต่ละบานแสดงถึงหนึ่งพิกเซลในภาพที่ฉาย

จำนวนกระจกทั้งหมดบ่งบอกถึงความละเอียดของภาพที่ได้ ขนาด DMD ที่พบบ่อยที่สุดคือ 800x600, 1024x768, 1280x720 และ 1920x1080 (สำหรับการแสดง HDTV, High Definition TeleVision) ในเครื่องฉายภาพยนตร์ดิจิทัล ความละเอียด DMD มาตรฐานถือเป็น 2K และ 4K ซึ่งตรงกับ 2000 และ 4000 พิกเซลตามแนวยาวของเฟรม ตามลำดับ

กระจกเหล่านี้สามารถติดตั้งได้อย่างรวดเร็วเพื่อสะท้อนแสงไปยังเลนส์หรือฮีทซิงค์ (หรือที่เรียกว่าการถ่ายโอนแสง) การหมุนกระจกอย่างรวดเร็ว (โดยหลักแล้วจะสลับระหว่างเปิดและปิด) ช่วยให้ DMD ปรับความเข้มของแสงที่ผ่านเลนส์ได้ ทำให้เกิดเฉดสีเทาเพิ่มเติมจากสีขาว (กระจกในตำแหน่งเปิด) และสีดำ (กระจกในตำแหน่งปิด ). )

สีในโปรเจ็กเตอร์ DLP

มีสองวิธีหลักในการสร้างภาพสี วิธีหนึ่งเกี่ยวข้องกับการใช้โปรเจ็กเตอร์ชิปตัวเดียวและอีกวิธีหนึ่งคือโปรเจ็กเตอร์สามชิป

โปรเจ็กเตอร์ชิปตัวเดียว


มุมมองเนื้อหาของโปรเจ็กเตอร์ DLP แบบชิปตัวเดียว ลูกศรสีเหลืองแสดงเส้นทางของลำแสงจากหลอดไฟไปยังเมทริกซ์ ผ่านแผ่นกรอง กระจก และเลนส์ จากนั้นลำแสงจะสะท้อนเข้าสู่เลนส์ (ลูกศรสีเหลือง) หรือสะท้อนไปยังหม้อน้ำ (ลูกศรสีน้ำเงิน)
ภาพภายนอก
การออกแบบออปติคอลของโปรเจ็กเตอร์ DLP แบบเมทริกซ์เดี่ยว
ระบบกันสะเทือนและวงจรควบคุมไมโครมิเรอร์

ในโปรเจ็กเตอร์ที่มีชิป DMD ตัวเดียว สีจะถูกสร้างขึ้นโดยการวางดิสก์สีที่หมุนได้ระหว่างหลอดไฟและ DMD เหมือนกับ "ระบบโทรทัศน์สีแบบต่อเนื่อง" ของระบบ Columia Broadcasting System ที่ใช้ในทศวรรษ 1950 โดยทั่วไปดิสก์สีจะแบ่งออกเป็น 4 ส่วน: สามส่วนสำหรับสีหลัก (แดง เขียว และน้ำเงิน) และส่วนที่สี่มีความโปร่งใสเพื่อเพิ่มความสว่าง

เนื่องจากเซกเตอร์โปร่งใสจะลดความอิ่มตัวของสี ในบางรุ่นจึงอาจไม่ปรากฏเลย ในบางรุ่น อาจใช้สีเพิ่มเติมแทนเซกเตอร์ว่าง

ชิป DMD ซิงโครไนซ์กับดิสก์ที่กำลังหมุนเพื่อให้ส่วนประกอบสีเขียวของภาพปรากฏบน DMD เมื่อเซกเตอร์สีเขียวของดิสก์อยู่ในเส้นทางของหลอดไฟ เช่นเดียวกับสีแดงและสีน้ำเงิน

ส่วนประกอบสีแดง เขียว และน้ำเงินของภาพจะแสดงสลับกัน แต่มีความถี่ที่สูงมาก ดังนั้นผู้ชมจึงดูเหมือนว่ามีการฉายภาพหลายสีลงบนหน้าจอ ในรุ่นแรกๆ ดิสก์จะหมุนทุกๆ เฟรม ต่อมาโปรเจ็กเตอร์ถูกสร้างขึ้นโดยที่ดิสก์ทำการปฏิวัติสองหรือสามครั้งต่อเฟรม และในโปรเจ็กเตอร์บางรุ่นดิสก์จะถูกแบ่งออกเป็นเซกเตอร์จำนวนมากขึ้นและจานสีบนนั้นจะถูกทำซ้ำสองครั้ง ซึ่งหมายความว่าส่วนประกอบต่างๆ ของภาพจะแสดงบนหน้าจอ โดยแทนที่กันได้ถึงหกครั้งในหนึ่งเฟรม

โมเดลระดับไฮเอนด์ล่าสุดบางรุ่นได้เปลี่ยนดิสก์สีแบบหมุนด้วยบล็อกไฟ LED ที่สว่างมากในสีหลักสามสี เนื่องจากความจริงที่ว่า LED สามารถเปิดและปิดได้อย่างรวดเร็วเทคนิคนี้ช่วยให้คุณสามารถเพิ่มอัตราการรีเฟรชสีของภาพเพิ่มเติมและกำจัดเสียงรบกวนและชิ้นส่วนที่เคลื่อนไหวโดยกลไกได้อย่างสมบูรณ์ การปฏิเสธหลอดฮาโลเจนยังช่วยอำนวยความสะดวกในการทำงานด้านความร้อนของเมทริกซ์

“เอฟเฟกต์สีรุ้ง”

เอฟเฟกต์เรนโบว์ DLP

เอฟเฟกต์สีรุ้งเป็นเอกลักษณ์เฉพาะของโปรเจ็กเตอร์ DLP แบบชิปตัวเดียว

ดังที่กล่าวไปแล้ว จะแสดงเพียงสีเดียวต่อภาพในเวลาที่กำหนด เมื่อดวงตาเคลื่อนผ่านภาพที่ฉาย สีต่างๆ เหล่านี้ก็จะมองเห็นได้ ส่งผลให้ดวงตารับรู้ถึง "สายรุ้ง" ได้

ผู้ผลิตโปรเจ็กเตอร์ DLP แบบชิปเดี่ยวได้ค้นพบทางออกจากสถานการณ์นี้โดยการโอเวอร์คล็อกดิสก์หลายสีที่แบ่งส่วนแบบหมุน หรือโดยการเพิ่มจำนวนส่วนของสี ซึ่งช่วยลดปัญหาดังกล่าว

แสงจากไฟ LED ทำให้สามารถลดผลกระทบนี้ได้อีก เนื่องจากมีความถี่สูงในการสลับสี

นอกจากนี้ LED ยังสามารถปล่อยสีที่มีความเข้มเท่าใดก็ได้ ซึ่งทำให้แกมม่าและคอนทราสต์ของภาพเพิ่มขึ้น

โปรเจ็กเตอร์สามชิป

โปรเจ็กเตอร์ DLP ประเภทนี้ใช้ปริซึมเพื่อแยกลำแสงที่ปล่อยออกมาจากหลอดไฟ จากนั้นสีหลักแต่ละสีจะถูกส่งไปยังชิป DMD ของตัวเอง จากนั้นรังสีเหล่านี้จะถูกรวมเข้าด้วยกันและภาพจะถูกฉายลงบนหน้าจอ

โปรเจ็กเตอร์แบบชิปสามตัวสามารถสร้างเฉดสีและการไล่สีได้มากกว่าโปรเจ็กเตอร์แบบชิปตัวเดียว เนื่องจากแต่ละสีสามารถใช้ได้ในระยะเวลานานกว่า และสามารถปรับได้ตามแต่ละเฟรมวิดีโอ นอกจากนี้ ภาพไม่เกิดการกะพริบและไม่มี “เอฟเฟ็กต์สีรุ้ง” เลย

ดอลบี้ ดิจิตอล ซีเนมา 3 มิติ

Infitec ได้พัฒนาฟิลเตอร์สเปกตรัมสำหรับจานหมุนและแว่นตา ช่วยให้สามารถฉายภาพเฟรมสำหรับดวงตาที่แตกต่างกันในช่วงย่อยของสเปกตรัมที่แตกต่างกัน เป็นผลให้ตาแต่ละข้างมองเห็นภาพสีเกือบสมบูรณ์ของตัวเองบนหน้าจอสีขาวปกติ ตรงกันข้ามกับระบบที่มีโพลาไรเซชันของภาพที่ฉาย (เช่น IMAX) ซึ่งต้องใช้หน้าจอ "สีเงิน" พิเศษเพื่อรักษาโพลาไรเซชันเมื่อมีการสะท้อน .

ดูสิ่งนี้ด้วย

อเล็กเซย์ โบโรดินเทคโนโลยีดีแอลพี พอร์ทัล ixbt.com (05-12-2000) เก็บถาวรจากต้นฉบับเมื่อวันที่ 14 พฤษภาคม 2012


มูลนิธิวิกิมีเดีย 2010.

ดูว่า "DLP" ในพจนานุกรมอื่นคืออะไร:

    ดีแอลพี- Saltar a navegación, búsqueda Digital Light Processing (en español Procesado digital de la luz) es una tecnología usada en proyectores y televisores de proyección. El DLP มาจากต้นฉบับของ Texas Instruments และยังมีอีก... ... Wikipedia Español

    ดีแอลพี- เป็นตัวย่อสามตัวอักษรที่มีหลายความหมาย ดังอธิบายด้านล่าง: Technology Data Loss Prevention เป็นสาขาหนึ่งของความปลอดภัยของคอมพิวเตอร์ Digital Light Processing ซึ่งเป็นเทคโนโลยีที่ใช้ในโปรเจ็กเตอร์และเครื่องฉายวิดีโอ ปัญหาลอการิทึมแบบไม่ต่อเนื่อง… … Wikipedia

ทุกวันนี้คุณมักจะได้ยินเกี่ยวกับเทคโนโลยีเช่นระบบ DLP บ่อยครั้ง มันคืออะไรและใช้ที่ไหน? นี่คือซอฟต์แวร์ที่ออกแบบมาเพื่อป้องกันข้อมูลสูญหายโดยการตรวจจับความผิดปกติที่อาจเกิดขึ้นในการส่งและการกรองข้อมูล นอกจากนี้ บริการดังกล่าวจะตรวจสอบ ตรวจจับ และบล็อกการใช้งาน การเคลื่อนไหว (การรับส่งข้อมูลเครือข่าย) และการจัดเก็บข้อมูล

ตามกฎแล้ว การรั่วไหลของข้อมูลที่เป็นความลับเกิดขึ้นเนื่องจากการทำงานของอุปกรณ์โดยผู้ใช้ที่ไม่มีประสบการณ์หรือเป็นผลมาจากการกระทำที่เป็นอันตราย ข้อมูลดังกล่าวในรูปแบบของข้อมูลส่วนบุคคลหรือข้อมูลองค์กร ทรัพย์สินทางปัญญา (IP) ข้อมูลทางการเงินหรือทางการแพทย์ ข้อมูลบัตรเครดิตและสิ่งที่คล้ายกัน จำเป็นต้องมีมาตรการป้องกันที่ได้รับการปรับปรุงซึ่งเทคโนโลยีสารสนเทศสมัยใหม่สามารถนำเสนอได้

คำว่า “ข้อมูลสูญหาย” และ “ข้อมูลรั่วไหล” มีความสัมพันธ์กันและมักใช้สลับกันได้ แม้ว่าจะแตกต่างกันบ้างก็ตาม กรณีข้อมูลสูญหายกลายเป็นข้อมูลรั่วไหลเมื่อแหล่งข้อมูลที่มีข้อมูลที่เป็นความลับหายไปและตกไปอยู่ในมือของบุคคลที่ไม่ได้รับอนุญาตในเวลาต่อมา อย่างไรก็ตาม ข้อมูลรั่วไหลได้โดยไม่สูญเสียข้อมูล

หมวดหมู่ DLP

เครื่องมือเทคโนโลยีที่ใช้ในการต่อสู้กับการรั่วไหลของข้อมูลสามารถแบ่งออกเป็นประเภทต่างๆ ดังต่อไปนี้: มาตรการรักษาความปลอดภัยมาตรฐาน มาตรการอัจฉริยะ (ขั้นสูง) การควบคุมการเข้าถึงและการเข้ารหัส รวมถึงระบบ DLP เฉพาะทาง (ซึ่งรายละเอียดเหล่านี้จะอธิบายไว้ในรายละเอียดด้านล่าง)

มาตรการมาตรฐาน

มาตรการรักษาความปลอดภัยมาตรฐาน เช่น ระบบตรวจจับการบุกรุก (IDS) และซอฟต์แวร์ป้องกันไวรัสเป็นกลไกทั่วไปที่ช่วยปกป้องคอมพิวเตอร์จากการโจมตีจากภายนอกและจากภายใน ตัวอย่างเช่น การเชื่อมต่อไฟร์วอลล์จะป้องกันไม่ให้บุคคลที่ไม่ได้รับอนุญาตเข้าถึงเครือข่ายภายใน และระบบตรวจจับการบุกรุกจะตรวจจับความพยายามในการบุกรุก การโจมตีภายในสามารถป้องกันได้โดยการตรวจสอบกับโปรแกรมป้องกันไวรัสที่ตรวจจับการติดตั้งบนพีซีที่ส่งข้อมูลที่เป็นความลับ รวมถึงการใช้บริการที่ทำงานในสถาปัตยกรรมไคลเอนต์-เซิร์ฟเวอร์ โดยไม่มีข้อมูลส่วนบุคคลหรือข้อมูลลับใด ๆ ที่จัดเก็บไว้ในคอมพิวเตอร์

มาตรการรักษาความปลอดภัยเพิ่มเติม

มาตรการรักษาความปลอดภัยเพิ่มเติมใช้บริการพิเศษขั้นสูงและอัลกอริธึมกำหนดเวลาเพื่อตรวจจับการเข้าถึงข้อมูลที่ผิดปกติ (เช่น ฐานข้อมูลหรือระบบเรียกค้นข้อมูล) หรือการแลกเปลี่ยนอีเมลที่ผิดปกติ นอกจากนี้ เทคโนโลยีสารสนเทศสมัยใหม่ดังกล่าวยังระบุโปรแกรมและคำขอด้วยเจตนาร้าย และทำการสแกนระบบคอมพิวเตอร์ในเชิงลึก (เช่น จดจำการกดแป้นพิมพ์หรือเสียงลำโพง) บริการดังกล่าวบางอย่างสามารถตรวจสอบกิจกรรมของผู้ใช้เพื่อตรวจจับการเข้าถึงข้อมูลที่ผิดปกติได้

ระบบ DLP ที่ออกแบบเอง - คืออะไร

โซลูชัน DLP ได้รับการออกแบบมาเพื่อรักษาความปลอดภัยของข้อมูล ได้รับการออกแบบมาเพื่อตรวจจับและป้องกันความพยายามที่ไม่ได้รับอนุญาตในการคัดลอกหรือถ่ายโอนข้อมูลที่ละเอียดอ่อน (ไม่ว่าจะโดยตั้งใจหรือไม่ตั้งใจ) โดยไม่ได้รับอนุญาตหรือการเข้าถึง โดยทั่วไปแล้วจะเป็นโดยผู้ใช้ที่มีสิทธิ์ในการเข้าถึงข้อมูลที่ละเอียดอ่อน

เพื่อจำแนกข้อมูลบางอย่างและควบคุมการเข้าถึงข้อมูล ระบบเหล่านี้ใช้กลไกต่างๆ เช่น การจับคู่ข้อมูลทุกประการ โครงสร้างลายนิ้วมือ การยอมรับกฎและการแสดงออกทั่วไป การเผยแพร่วลีรหัส คำจำกัดความของแนวคิด และคำสำคัญ ประเภทและการเปรียบเทียบระบบ DLP สามารถนำเสนอได้ดังนี้

Network DLP (หรือเรียกอีกอย่างว่า Data in Motion หรือ DiM)

ตามกฎแล้ว มันเป็นโซลูชันฮาร์ดแวร์หรือซอฟต์แวร์ที่ติดตั้งที่จุดเครือข่ายที่มีต้นกำเนิดใกล้ขอบเขต จะวิเคราะห์การรับส่งข้อมูลเครือข่ายเพื่อตรวจจับข้อมูลที่ละเอียดอ่อนที่ถูกส่งไปโดยการละเมิด

Endpoint DLP (ข้อมูลเมื่อใช้ )

ระบบดังกล่าวทำงานบนเวิร์กสเตชันหรือเซิร์ฟเวอร์ของผู้ใช้ปลายทางในองค์กรต่างๆ

เช่นเดียวกับระบบเครือข่ายอื่นๆ อุปกรณ์ปลายทางสามารถเผชิญกับการสื่อสารทั้งภายในและภายนอก ดังนั้นจึงสามารถใช้เพื่อควบคุมการไหลของข้อมูลระหว่างประเภทหรือกลุ่มของผู้ใช้ (เช่น ไฟร์วอลล์) พวกเขายังสามารถตรวจสอบอีเมลและการส่งข้อความโต้ตอบแบบทันทีได้ สิ่งนี้เกิดขึ้นดังต่อไปนี้ - ก่อนที่จะดาวน์โหลดข้อความไปยังอุปกรณ์ ข้อความเหล่านั้นจะถูกตรวจสอบโดยบริการ และหากมีคำขอที่ไม่พึงประสงค์ ข้อความเหล่านั้นจะถูกบล็อก เป็นผลให้ไม่ได้รับการแก้ไขและไม่อยู่ภายใต้กฎสำหรับการจัดเก็บข้อมูลบนอุปกรณ์

ระบบ DLP (เทคโนโลยี) มีข้อได้เปรียบตรงที่สามารถควบคุมและจัดการการเข้าถึงอุปกรณ์ทางกายภาพ (เช่น อุปกรณ์เคลื่อนที่ที่มีความสามารถในการจัดเก็บข้อมูล) และบางครั้งเข้าถึงข้อมูลก่อนที่จะถูกเข้ารหัส

ระบบที่ใช้ตำแหน่งข้อมูลบางระบบยังสามารถให้การควบคุมแอปพลิเคชันเพื่อบล็อกความพยายามในการส่งข้อมูลที่ละเอียดอ่อน พร้อมทั้งให้ข้อเสนอแนะแก่ผู้ใช้ทันที อย่างไรก็ตาม มีข้อเสียคือต้องติดตั้งบนเวิร์กสเตชันทุกเครื่องบนเครือข่าย และไม่สามารถใช้บนอุปกรณ์เคลื่อนที่ได้ (เช่น โทรศัพท์มือถือและ PDA) หรือในกรณีที่ไม่สามารถติดตั้งได้จริง (เช่น ที่เวิร์กสเตชันใน อินเทอร์เน็ตคาเฟ่) ต้องคำนึงถึงสถานการณ์นี้เมื่อเลือกระบบ DLP เพื่อวัตถุประสงค์ใดๆ

การระบุข้อมูล

ระบบ DLP มีหลายวิธีที่มีจุดมุ่งหมายเพื่อระบุข้อมูลที่เป็นความลับหรือเป็นความลับ กระบวนการนี้บางครั้งอาจสับสนกับการถอดรหัส อย่างไรก็ตาม การระบุข้อมูลเป็นกระบวนการที่องค์กรใช้เทคโนโลยี DLP เพื่อกำหนดสิ่งที่ต้องค้นหา (ในการเคลื่อนไหว ขณะพัก หรือใช้งานอยู่)

ข้อมูลถูกจัดประเภทเป็นแบบมีโครงสร้างหรือไม่มีโครงสร้าง ประเภทแรกจะถูกจัดเก็บไว้ในฟิลด์คงที่ภายในไฟล์ (เช่น สเปรดชีต) ในขณะที่ไม่มีโครงสร้างหมายถึงข้อความรูปแบบอิสระ (ในรูปแบบของเอกสารข้อความหรือไฟล์ PDF)

ตามที่ผู้เชี่ยวชาญระบุว่า 80% ของข้อมูลทั้งหมดไม่มีโครงสร้าง ดังนั้น 20% จึงมีโครงสร้าง ขึ้นอยู่กับการวิเคราะห์เนื้อหาที่เน้นข้อมูลที่มีโครงสร้างและการวิเคราะห์บริบท เสร็จสิ้น ณ ตำแหน่งที่สร้างแอปพลิเคชันหรือระบบที่สร้างข้อมูลขึ้นมา ดังนั้นคำตอบของคำถาม “ระบบ DLP - คืออะไร” จะทำหน้าที่กำหนดอัลกอริธึมการวิเคราะห์ข้อมูล

วิธีการที่ใช้

ปัจจุบันวิธีการอธิบายเนื้อหาที่ละเอียดอ่อนมีอยู่มากมาย สามารถแบ่งออกเป็นสองประเภท: ถูกต้องและไม่ถูกต้อง

วิธีการที่แม่นยำคือวิธีที่เกี่ยวข้องกับการวิเคราะห์เนื้อหาและลดการตอบสนองเชิงบวกที่ผิดพลาดต่อการสืบค้นจนแทบจะเป็นศูนย์

ข้อมูลอื่นๆ ทั้งหมดไม่ชัดเจนและอาจรวมถึง: พจนานุกรม คำสำคัญ นิพจน์ทั่วไป นิพจน์ทั่วไปแบบขยาย เมตาแท็กข้อมูล การวิเคราะห์แบบเบย์ การวิเคราะห์ทางสถิติ ฯลฯ

ประสิทธิผลของการวิเคราะห์โดยตรงขึ้นอยู่กับความถูกต้องแม่นยำ ระบบ DLP ที่มีคะแนนสูงจะมีประสิทธิภาพสูงในพารามิเตอร์นี้ ความถูกต้องแม่นยำของการระบุ DLP ถือเป็นสิ่งสำคัญเพื่อหลีกเลี่ยงผลบวกลวงและผลกระทบเชิงลบ ความแม่นยำอาจขึ้นอยู่กับหลายปัจจัย ซึ่งบางปัจจัยอาจเป็นสถานการณ์หรือเทคโนโลยี การทดสอบความแม่นยำสามารถรับประกันความน่าเชื่อถือของระบบ DLP ได้ - ผลบวกลวงเกือบเป็นศูนย์

การตรวจจับและป้องกันการรั่วไหลของข้อมูล

บางครั้งแหล่งที่มาของการเผยแพร่ข้อมูลจะทำให้บุคคลที่สามสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนได้ หลังจากผ่านไปสักระยะ บางส่วนมักจะถูกพบในตำแหน่งที่ไม่ได้รับอนุญาต (เช่น บนอินเทอร์เน็ตหรือบนแล็ปท็อปของผู้ใช้รายอื่น) ระบบ DLP ซึ่งเป็นราคาที่นักพัฒนาจัดทำตามคำขอและสามารถอยู่ในช่วงตั้งแต่หลายสิบถึงหลายพันรูเบิล จากนั้นจะต้องตรวจสอบว่าข้อมูลรั่วไหลอย่างไร - จากบุคคลที่สามตั้งแต่หนึ่งรายขึ้นไป ไม่ว่าจะทำโดยแยกจากกันก็ตาม การรั่วไหลเกิดขึ้นโดยวิธีอื่น ฯลฯ

ข้อมูลที่เหลือ

“ข้อมูลที่เหลือ” หมายถึงข้อมูลเก่าที่เก็บถาวรซึ่งจัดเก็บไว้ในฮาร์ดไดรฟ์ของพีซีไคลเอนต์ บนเซิร์ฟเวอร์ไฟล์ระยะไกล บนดิสก์ คำจำกัดความนี้ยังใช้กับข้อมูลที่จัดเก็บไว้ในระบบสำรองข้อมูล (บนแฟลชไดรฟ์หรือซีดี) ข้อมูลนี้เป็นที่สนใจอย่างมากสำหรับธุรกิจและหน่วยงานภาครัฐ เพียงเพราะว่าข้อมูลจำนวนมากไม่ได้ถูกใช้ในอุปกรณ์จัดเก็บข้อมูล และมีแนวโน้มที่จะเข้าถึงได้โดยบุคคลที่ไม่ได้รับอนุญาตภายนอกเครือข่าย

(การป้องกันข้อมูลสูญหาย)

ระบบติดตามการกระทำของผู้ใช้ระบบปกป้องข้อมูลที่เป็นความลับจากภัยคุกคามภายใน

ระบบ DLP ใช้เพื่อตรวจจับและป้องกันการถ่ายโอนข้อมูลที่เป็นความลับในขั้นตอนต่างๆ (ระหว่างการเคลื่อนย้าย การใช้ และการเก็บรักษา) ระบบ DLP อนุญาต:

    ควบคุมการทำงานของผู้ใช้งานป้องกันการเสียเวลาทำงานเพื่อวัตถุประสงค์ส่วนบุคคลที่ไม่สามารถควบคุมได้

    บันทึกการกระทำทั้งหมดโดยอัตโนมัติโดยไม่มีใครสังเกตเห็น รวมถึงอีเมลที่ส่งและรับ การแชทและการส่งข้อความโต้ตอบแบบทันที เครือข่ายสังคมออนไลน์ เว็บไซต์ที่เยี่ยมชม ข้อมูลที่พิมพ์บนแป้นพิมพ์ ไฟล์ที่ถ่ายโอน พิมพ์และบันทึก ฯลฯ

    ติดตามการใช้เกมคอมพิวเตอร์ในที่ทำงานและคำนึงถึงระยะเวลาการทำงานที่ใช้เล่นเกมคอมพิวเตอร์ด้วย

    ตรวจสอบกิจกรรมเครือข่ายของผู้ใช้ โดยคำนึงถึงปริมาณการรับส่งข้อมูลเครือข่าย

    ควบคุมการคัดลอกเอกสารไปยังสื่อต่างๆ (สื่อแบบถอดได้, ฮาร์ดไดรฟ์, โฟลเดอร์เครือข่าย ฯลฯ )

    ควบคุมการพิมพ์ผ่านเครือข่ายของผู้ใช้

    บันทึกคำขอของผู้ใช้ไปยังเครื่องมือค้นหา ฯลฯ

    ข้อมูลที่กำลังเคลื่อนไหว - ข้อมูลที่กำลังเคลื่อนไหว - ข้อความอีเมล การถ่ายโอนปริมาณการใช้เว็บ ไฟล์ ฯลฯ

    ข้อมูลพัก - ข้อมูลที่จัดเก็บ - ข้อมูลเกี่ยวกับเวิร์กสเตชัน, ไฟล์เซิร์ฟเวอร์, อุปกรณ์ USB ฯลฯ

    ข้อมูลที่ใช้งานอยู่ - ข้อมูลที่ใช้งานอยู่ - ข้อมูลที่กำลังประมวลผลอยู่ในขณะนี้

สถาปัตยกรรมของโซลูชัน DLP อาจแตกต่างกันไปตามนักพัฒนาแต่ละราย แต่โดยทั่วไปมี 3 แนวโน้มหลัก:

    ตัวดักจับและตัวควบคุมสำหรับช่องทางการรับส่งข้อมูลต่างๆ ผู้สกัดกั้นจะวิเคราะห์กระแสข้อมูลที่ส่งผ่านซึ่งเล็ดลอดออกมาจากขอบเขตของบริษัท ตรวจจับข้อมูลที่เป็นความลับ จำแนกประเภทข้อมูล และส่งไปยังเซิร์ฟเวอร์การจัดการเพื่อประมวลผลเหตุการณ์ที่เป็นไปได้ ตัวควบคุมการค้นพบข้อมูลที่เหลือเรียกใช้กระบวนการค้นหาบนทรัพยากรเครือข่ายสำหรับข้อมูลที่ละเอียดอ่อน ตัวควบคุมสำหรับการปฏิบัติงานบนเวิร์กสเตชันจะกระจายนโยบายความปลอดภัยไปยังอุปกรณ์ปลายทาง (คอมพิวเตอร์) วิเคราะห์ผลลัพธ์ของกิจกรรมของพนักงานด้วยข้อมูลที่เป็นความลับ และส่งข้อมูลเหตุการณ์ที่เป็นไปได้ไปยังเซิร์ฟเวอร์การจัดการ

    โปรแกรมตัวแทนที่ติดตั้งบนอุปกรณ์ปลายทาง: สังเกตเห็นข้อมูลที่เป็นความลับกำลังประมวลผลและตรวจสอบการปฏิบัติตามกฎต่างๆ เช่น การบันทึกข้อมูลลงในสื่อแบบถอดได้ การส่ง การพิมพ์ การคัดลอกผ่านคลิปบอร์ด

    เซิร์ฟเวอร์การจัดการส่วนกลาง - เปรียบเทียบข้อมูลที่ได้รับจากผู้สกัดกั้นและผู้ควบคุม และจัดให้มีอินเทอร์เฟซสำหรับการประมวลผลเหตุการณ์และสร้างรายงาน

โซลูชัน DLP นำเสนอวิธีการค้นหาข้อมูลแบบผสมผสานที่หลากหลาย:

    พิมพ์เอกสารดิจิทัลและชิ้นส่วนต่างๆ

    ลายนิ้วมือดิจิทัลของฐานข้อมูลและข้อมูลที่มีโครงสร้างอื่นๆ ที่มีความสำคัญในการป้องกันการแพร่กระจาย

    วิธีการทางสถิติ (เพิ่มความไวของระบบเมื่อมีการละเมิดซ้ำ)

เมื่อใช้งานระบบ DLP โดยทั่วไปจะมีการดำเนินการหลายขั้นตอนแบบวนรอบ:

    ฝึกอบรมระบบตามหลักการจำแนกข้อมูล

    การป้อนกฎการตอบสนองที่เกี่ยวข้องกับประเภทของข้อมูลที่ตรวจพบและกลุ่มพนักงานที่ควรติดตามการกระทำ ผู้ใช้ที่เชื่อถือได้จะถูกเน้น

    การดำเนินการควบคุมโดยระบบ DLP (ระบบวิเคราะห์และทำให้ข้อมูลเป็นมาตรฐาน ทำการเปรียบเทียบกับหลักการตรวจจับและจำแนกข้อมูล และเมื่อตรวจพบข้อมูลที่เป็นความลับ ระบบจะเปรียบเทียบกับนโยบายที่มีอยู่ซึ่งกำหนดให้กับหมวดหมู่ของข้อมูลที่ตรวจพบ และหากจำเป็นให้สร้างเหตุการณ์)

    การประมวลผลเหตุการณ์ (เช่น แจ้ง หยุดชั่วคราว หรือบล็อกการส่ง)

คุณสมบัติของการสร้างและใช้งาน VPN จากมุมมองด้านความปลอดภัย

ตัวเลือกสำหรับการสร้าง VPN:

    ขึ้นอยู่กับระบบปฏิบัติการเครือข่าย

    ที่ใช้เราเตอร์

    ขึ้นอยู่กับ ITU

    ขึ้นอยู่กับซอฟต์แวร์และฮาร์ดแวร์พิเศษ

    ขึ้นอยู่กับซอฟต์แวร์พิเศษ

เพื่อให้ VPN ทำงานได้อย่างถูกต้องและปลอดภัย คุณต้องเข้าใจพื้นฐานของการโต้ตอบระหว่าง VPN และไฟร์วอลล์:

    VPN สามารถสร้างอุโมงค์การสื่อสารแบบ end-to-end ที่ส่งผ่านขอบเขตเครือข่ายได้ และดังนั้นจึงเป็นปัญหาอย่างมากในแง่ของการควบคุมการเข้าถึงจากไฟร์วอลล์ ซึ่งพบว่าเป็นการยากที่จะวิเคราะห์การรับส่งข้อมูลที่เข้ารหัส

    ด้วยความสามารถในการเข้ารหัส ทำให้สามารถใช้ VPN เพื่อเลี่ยงผ่านระบบ IDS ที่ไม่สามารถตรวจจับการบุกรุกจากช่องทางการสื่อสารที่เข้ารหัสได้

    คุณสมบัติการแปลที่อยู่เครือข่าย (NAT) ที่สำคัญทั้งหมดอาจเข้ากันไม่ได้กับการใช้งาน VPN บางอย่าง ทั้งนี้ขึ้นอยู่กับสถาปัตยกรรมเครือข่าย

โดยพื้นฐานแล้ว เมื่อตัดสินใจเกี่ยวกับการใช้ส่วนประกอบ VPN ในสถาปัตยกรรมเครือข่าย ผู้ดูแลระบบสามารถเลือก VPN เป็นอุปกรณ์ภายนอกแบบสแตนด์อโลน หรือเลือกที่จะรวม VPN เข้ากับไฟร์วอลล์เพื่อให้ทั้งสองฟังก์ชันในระบบเดียว

    ITU + VPN แยก ตัวเลือกโฮสติ้ง VPN:

    1. ภายใน DMZ ระหว่างไฟร์วอลล์และเราเตอร์ชายแดน

      ภายในเครือข่ายที่ได้รับการป้องกันบนอะแดปเตอร์เครือข่าย ITU

      ภายในเครือข่ายที่มีการป้องกัน ด้านหลังไฟร์วอลล์

      ขนานกับ ITU ที่จุดเริ่มต้นเข้าสู่เครือข่ายที่ได้รับการป้องกัน

    ไฟร์วอลล์ + VPN ซึ่งโฮสต์เป็นหน่วยเดียว - โซลูชันแบบรวมดังกล่าวสะดวกกว่าสำหรับการสนับสนุนด้านเทคนิคมากกว่าตัวเลือกก่อนหน้า ไม่ก่อให้เกิดปัญหาที่เกี่ยวข้องกับ NAT (การแปลที่อยู่เครือข่าย) และให้การเข้าถึงข้อมูลที่เชื่อถือได้มากขึ้น ซึ่งไฟร์วอลล์เป็น รับผิดชอบ. ข้อเสียของโซลูชันแบบรวมคือต้นทุนเริ่มต้นที่สูงในการซื้อเครื่องมือดังกล่าว รวมถึงตัวเลือกที่จำกัดสำหรับการเพิ่มประสิทธิภาพส่วนประกอบ VPN และไฟร์วอลล์ที่สอดคล้องกัน (นั่นคือ การใช้งาน ITU ที่น่าพอใจที่สุดอาจไม่เหมาะสำหรับการสร้างส่วนประกอบ VPN บน พื้นฐาน VPN อาจมีผลกระทบอย่างมีนัยสำคัญต่อประสิทธิภาพของเครือข่ายและเวลาแฝงอาจเกิดขึ้นในระหว่างขั้นตอนต่อไปนี้:

    1. เมื่อสร้างการเชื่อมต่อที่ปลอดภัยระหว่างอุปกรณ์ VPN (การรับรองความถูกต้อง การแลกเปลี่ยนคีย์ ฯลฯ)

      ความล่าช้าที่เกี่ยวข้องกับการเข้ารหัสและการถอดรหัสข้อมูลที่ได้รับการป้องกัน รวมถึงการเปลี่ยนแปลงที่จำเป็นในการควบคุมความสมบูรณ์ของข้อมูล

      ความล่าช้าที่เกี่ยวข้องกับการเพิ่มส่วนหัวใหม่ให้กับแพ็กเก็ตที่ส่ง

ความปลอดภัยของอีเมล

โปรโตคอลเมลหลัก: (E) SMTP, POP, IMAP

SMTP - โปรโตคอลการถ่ายโอนเมลอย่างง่าย พอร์ต TCP 25 ไม่มีการตรวจสอบสิทธิ์ Extended SMTP - เพิ่มการตรวจสอบสิทธิ์ไคลเอ็นต์แล้ว

POP - post Office Protocol 3 - รับเมลจากเซิร์ฟเวอร์ การรับรองความถูกต้องของข้อความที่ชัดเจน APOP - พร้อมความสามารถในการรับรองความถูกต้อง

IMAP - โปรโตคอลการเข้าถึงข้อความอินเทอร์เน็ต - เป็นโปรโตคอลเมลที่ไม่ได้เข้ารหัสที่รวมคุณสมบัติของ POP3 และ IMAP ช่วยให้คุณทำงานกับกล่องจดหมายของคุณได้โดยตรง โดยไม่ต้องดาวน์โหลดจดหมายลงในคอมพิวเตอร์ของคุณ

เนื่องจากไม่มีวิธีการเข้ารหัสข้อมูลตามปกติ เราจึงตัดสินใจใช้ SSL เพื่อเข้ารหัสข้อมูลของโปรโตคอลเหล่านี้ จากที่นี่มีพันธุ์ดังต่อไปนี้:

POP3 SSL - พอร์ต 995, SMTP SSL (SMTPS) พอร์ต 465, IMAP SSL (IMAPS) - พอร์ต 993, TCP ทั้งหมด

ผู้โจมตีที่ทำงานกับระบบอีเมลอาจบรรลุเป้าหมายต่อไปนี้:

    การโจมตีคอมพิวเตอร์ของผู้ใช้โดยการส่งไวรัสทางอีเมล การส่งอีเมลปลอม (การปลอมแปลงที่อยู่ของผู้ส่งใน SMTP นั้นเป็นงานที่ไม่ซับซ้อน) การอ่านอีเมลของผู้อื่น

    การโจมตีเมลเซิร์ฟเวอร์โดยใช้อีเมลโดยมีจุดประสงค์เพื่อเจาะระบบปฏิบัติการหรือการปฏิเสธการให้บริการ

    การใช้เมลเซิร์ฟเวอร์เป็นตัวส่งต่อเมื่อส่งข้อความไม่พึงประสงค์ (สแปม)

    การสกัดกั้นรหัสผ่าน:

    1. การสกัดกั้นรหัสผ่านในเซสชัน POP และ IMAP ส่งผลให้ผู้โจมตีสามารถรับและลบเมลโดยที่ผู้ใช้ไม่รู้ตัว

      การสกัดกั้นรหัสผ่านในเซสชัน SMTP - ส่งผลให้ผู้โจมตีสามารถส่งเมลผ่านเซิร์ฟเวอร์นี้อย่างผิดกฎหมาย

เพื่อแก้ไขปัญหาด้านความปลอดภัยด้วยโปรโตคอล POP, IMAP และ SMTP มักใช้โปรโตคอล SSL ซึ่งช่วยให้คุณสามารถเข้ารหัสเซสชันการสื่อสารทั้งหมดได้ ข้อเสีย: SSL เป็นโปรโตคอลที่ใช้ทรัพยากรมากซึ่งอาจทำให้การสื่อสารช้าลงอย่างมาก

สแปมและการต่อสู้กับมัน

ประเภทของสแปมฉ้อโกง:

    ลอตเตอรี - การแจ้งเตือนอย่างกระตือรือร้นเกี่ยวกับการถูกรางวัลลอตเตอรี่โดยที่ผู้รับข้อความไม่ได้เข้าร่วม สิ่งที่คุณต้องทำคือไปที่เว็บไซต์ที่เหมาะสมและป้อนหมายเลขบัญชีและรหัส PIN ของบัตรซึ่งจำเป็นต้องชำระค่าบริการจัดส่ง

    การประมูล - การหลอกลวงประเภทนี้ประกอบด้วยการไม่มีสินค้าที่นักต้มตุ๋นขาย หลังจากชำระเงินแล้ว ลูกค้าจะไม่ได้รับอะไรเลย

    ฟิชชิ่งคือจดหมายที่มีลิงก์ไปยังแหล่งข้อมูลบางแห่งที่พวกเขาต้องการให้คุณให้ข้อมูล ฯลฯ เพื่อล่อลวงผู้ใช้ข้อมูลส่วนบุคคลและข้อมูลที่เป็นความลับที่ใจง่ายหรือไม่ตั้งใจ ผู้ฉ้อโกงส่งจดหมายจำนวนมาก ซึ่งมักจะปลอมตัวเป็นจดหมายอย่างเป็นทางการจากสถาบันต่างๆ โดยมีลิงก์ที่นำไปสู่ไซต์หลอกลวงที่ลอกเลียนแบบไซต์ของธนาคาร ร้านค้า และองค์กรอื่นๆ

    การฉ้อโกงทางไปรษณีย์คือการสรรหาบุคลากรให้กับบริษัทที่ต้องการตัวแทนในประเทศใดๆ ที่สามารถดูแลส่งสินค้าหรือโอนเงินให้กับบริษัทต่างประเทศได้ ตามกฎแล้วแผนการฟอกเงินจะถูกซ่อนอยู่ที่นี่

    จดหมายไนจีเรีย - ขอให้ฝากเงินจำนวนเล็กน้อยก่อนรับเงิน

    จดหมายแห่งความสุข

สแปมอาจมีจำนวนมากหรือตกเป็นเป้าหมาย

สแปมจำนวนมากขาดเป้าหมายที่เฉพาะเจาะจง และใช้เทคนิควิศวกรรมสังคมที่ฉ้อโกงกับผู้คนจำนวนมาก

สแปมเป้าหมายเป็นเทคนิคที่มุ่งเป้าไปที่บุคคลหรือองค์กรเฉพาะ โดยผู้โจมตีกระทำการในนามของผู้อำนวยการ ผู้ดูแลระบบ หรือพนักงานคนอื่น ๆ ขององค์กรที่เหยื่อทำงานอยู่ หรือผู้โจมตีเป็นตัวแทนของบริษัทที่องค์กรเป้าหมายได้จัดตั้ง ความสัมพันธ์ที่เชื่อถือได้

การรวบรวมที่อยู่ดำเนินการโดยการเลือกชื่อที่เหมาะสม คำที่สวยงามจากพจนานุกรม การผสมคำและหมายเลขบ่อยครั้ง วิธีการเปรียบเทียบ การสแกนแหล่งข้อมูลที่มีอยู่ทั้งหมด (ห้องสนทนา ฟอรัม ฯลฯ) การขโมยฐานข้อมูล ฯลฯ

ที่อยู่ที่ได้รับได้รับการตรวจสอบ (ตรวจสอบว่าถูกต้อง) โดยการส่งข้อความทดสอบโดยใส่ลิงก์เฉพาะไปยังรูปภาพพร้อมตัวนับการดาวน์โหลดหรือลิงก์ "ยกเลิกการสมัครรับข้อความสแปม" ในข้อความ

ต่อมา สแปมจะถูกส่งโดยตรงจากเซิร์ฟเวอร์ที่เช่า หรือจากบริการอีเมลที่ถูกต้องที่กำหนดค่าไม่ถูกต้อง หรือผ่านการติดตั้งซอฟต์แวร์ที่เป็นอันตรายที่ซ่อนอยู่ในคอมพิวเตอร์ของผู้ใช้

ผู้โจมตีทำให้การทำงานของตัวกรองป้องกันสแปมซับซ้อนขึ้นโดยการใช้ข้อความแบบสุ่ม สัญญาณรบกวนหรือข้อความที่มองไม่เห็น การใช้ตัวอักษรกราฟิกหรือการเปลี่ยนตัวอักษรกราฟิก รูปภาพที่กระจัดกระจาย รวมถึงการใช้ภาพเคลื่อนไหว และข้อความเตรียมข้อความ

วิธีการต่อต้านสแปม

การกรองสแปมมี 2 วิธีหลัก:

    การกรองตามลักษณะที่เป็นทางการของข้อความอีเมล

    กรองตามเนื้อหา

    วิธีการอย่างเป็นทางการ

    1. การแยกส่วนตามรายการ: ดำ ขาว และเทา รายการสีเทาเป็นวิธีการบล็อกข้อความชั่วคราวด้วยที่อยู่อีเมลที่ไม่รู้จักและที่อยู่ IP ของเซิร์ฟเวอร์ผู้ส่ง เมื่อความพยายามครั้งแรกสิ้นสุดลงด้วยความล้มเหลวชั่วคราว (ตามกฎแล้ว โปรแกรมสแปมเมอร์จะไม่ส่งจดหมายอีกครั้ง) ข้อเสียของวิธีนี้คือต้องใช้เวลานานระหว่างการส่งและรับข้อความทางกฎหมาย

      ตรวจสอบว่าข้อความถูกส่งจากเมลเซิร์ฟเวอร์จริงหรือเท็จ (ปลอม) จากโดเมนที่ระบุในข้อความ

      “โทรกลับ” - เมื่อได้รับการเชื่อมต่อขาเข้า เซิร์ฟเวอร์ที่รับจะหยุดเซสชันชั่วคราวและจำลองเซสชันการทำงานกับเซิร์ฟเวอร์ที่ส่ง หากความพยายามล้มเหลว การเชื่อมต่อที่ถูกระงับจะถูกยกเลิกโดยไม่มีการประมวลผลเพิ่มเติม

      การกรองตามลักษณะที่เป็นทางการของจดหมาย: ที่อยู่ผู้ส่งและผู้รับ ขนาด การมีอยู่และจำนวนไฟล์แนบ ที่อยู่ IP ของผู้ส่ง ฯลฯ

    วิธีการทางภาษาศาสตร์ - ทำงานกับเนื้อหาของจดหมาย

    1. การรับรู้โดยเนื้อหาของจดหมาย - มีการตรวจสอบการปรากฏตัวของสัญญาณของเนื้อหาสแปมในจดหมาย: ชุดและการกระจายวลีเฉพาะตลอดทั้งจดหมาย

      การรับรู้ด้วยตัวอย่างจดหมาย (วิธีการกรองตามลายเซ็น รวมถึงลายเซ็นกราฟิก)

      การกรองแบบเบย์คือการกรองคำอย่างเคร่งครัด เมื่อตรวจสอบจดหมายขาเข้า ความน่าจะเป็นที่จะเป็นสแปมจะถูกคำนวณตามการประมวลผลข้อความ ซึ่งรวมถึงการคำนวณ "น้ำหนัก" โดยเฉลี่ยของคำทั้งหมดในตัวอักษรที่กำหนด จดหมายถูกจัดประเภทว่าเป็นสแปมหรือไม่ โดยขึ้นอยู่กับว่าน้ำหนักของจดหมายนั้นเกินเกณฑ์ที่กำหนดโดยผู้ใช้หรือไม่ หลังจากตัดสินใจเกี่ยวกับจดหมายแล้ว "น้ำหนัก" สำหรับคำที่รวมอยู่ในนั้นจะได้รับการอัปเดตในฐานข้อมูล

การรับรองความถูกต้องในระบบคอมพิวเตอร์

กระบวนการตรวจสอบความถูกต้องสามารถแบ่งออกเป็นประเภทต่อไปนี้:

    แต่ขึ้นอยู่กับความรู้บางอย่าง (PIN, รหัสผ่าน)

    จากการครอบครองบางสิ่งบางอย่าง (สมาร์ทการ์ด, คีย์ USB)

    ไม่ขึ้นอยู่กับลักษณะโดยธรรมชาติ (ลักษณะไบโอเมตริกซ์)

ประเภทการรับรองความถูกต้อง:

    การรับรองความถูกต้องอย่างง่ายโดยใช้รหัสผ่าน

    การรับรองความถูกต้องที่แข็งแกร่งโดยใช้การตรวจสอบแบบหลายปัจจัยและวิธีการเข้ารหัส

    การรับรองความถูกต้องทางชีวภาพ

การโจมตีหลักในโปรโตคอลการตรวจสอบความถูกต้องคือ:

    "Masquerade" - เมื่อผู้ใช้พยายามปลอมตัวเป็นผู้ใช้รายอื่น

    การส่งสัญญาณซ้ำ - เมื่อมีการส่งรหัสผ่านที่ถูกสกัดกั้นในนามของผู้ใช้รายอื่น

    บังคับล่าช้า

เพื่อป้องกันการโจมตีดังกล่าว มีการใช้เทคนิคต่อไปนี้:

    กลไกต่างๆ เช่น การตอบสนองต่อความท้าทาย การประทับเวลา ตัวเลขสุ่ม ลายเซ็นดิจิทัล เป็นต้น

    การเชื่อมโยงผลลัพธ์การรับรองความถูกต้องกับการกระทำของผู้ใช้ในภายหลังภายในระบบ

    ดำเนินการตามขั้นตอนการรับรองความถูกต้องเป็นระยะภายในเซสชันการสื่อสารที่กำหนดไว้แล้ว

    การรับรองความถูกต้องง่าย

    1. การรับรองความถูกต้องตามรหัสผ่านที่ใช้ซ้ำได้

      การตรวจสอบสิทธิ์โดยใช้รหัสผ่านแบบครั้งเดียว - OTP (รหัสผ่านแบบครั้งเดียว) - รหัสผ่านแบบครั้งเดียวใช้ได้สำหรับการเข้าสู่ระบบครั้งเดียวเท่านั้น และสามารถสร้างได้โดยใช้โทเค็น OTP สำหรับสิ่งนี้ จะใช้รหัสลับของผู้ใช้ ซึ่งอยู่ทั้งภายในโทเค็น OTP และบนเซิร์ฟเวอร์การตรวจสอบความถูกต้อง

    การรับรองความถูกต้องอย่างเข้มงวดเกี่ยวข้องกับฝ่ายพิสูจน์ที่จะพิสูจน์ความถูกต้องต่อฝ่ายที่เกี่ยวข้องโดยการสาธิตความรู้เกี่ยวกับความลับบางอย่าง เกิดขึ้น:

    1. ฝ่ายเดียว

      สองด้าน

      ไตรภาคี

สามารถดำเนินการโดยใช้สมาร์ทการ์ดหรือคีย์ USB หรือการเข้ารหัส

การรับรองความถูกต้องที่รัดกุมสามารถนำไปใช้ได้โดยใช้กระบวนการตรวจสอบสองหรือสามปัจจัย

ในกรณีของการตรวจสอบสิทธิ์แบบสองปัจจัย ผู้ใช้จะต้องพิสูจน์ว่าเขารู้รหัสผ่านหรือรหัส PIN และมีตัวระบุส่วนบุคคล (สมาร์ทการ์ดหรือคีย์ USB)

การตรวจสอบสิทธิ์แบบสามปัจจัยกำหนดให้ผู้ใช้ต้องระบุตัวตนประเภทอื่น เช่น ข้อมูลชีวภาพ

การตรวจสอบสิทธิ์ที่เข้มงวดโดยใช้โปรโตคอลการเข้ารหัสสามารถอาศัยการเข้ารหัสแบบสมมาตรและไม่สมมาตร รวมถึงฟังก์ชันแฮช ฝ่ายพิสูจน์พิสูจน์ความรู้เกี่ยวกับความลับ แต่ความลับนั้นกลับไม่ถูกเปิดเผย มีการใช้พารามิเตอร์แบบครั้งเดียว (หมายเลขสุ่ม การประทับเวลา และหมายเลขลำดับ) เพื่อหลีกเลี่ยงการส่งซ้ำ เพื่อให้มั่นใจถึงความเป็นเอกลักษณ์ ไม่คลุมเครือ และรับประกันเวลาของข้อความที่ส่ง

การรับรองความถูกต้องของผู้ใช้ไบโอเมตริกซ์

คุณสมบัติไบโอเมตริกซ์ที่ใช้บ่อยที่สุดคือ:

    ลายนิ้วมือ

    รูปแบบหลอดเลือดดำ

    เรขาคณิตของมือ

    ไอริส

    รูปทรงใบหน้า

    การรวมกันของข้างต้น

การควบคุมการเข้าถึงโดยใช้รูปแบบการลงชื่อเข้าระบบครั้งเดียวพร้อมการอนุญาตการลงชื่อเพียงครั้งเดียว (SSO)

SSO อนุญาตให้ผู้ใช้เครือข่ายองค์กรผ่านการรับรองความถูกต้องเพียงครั้งเดียวเมื่อเข้าสู่ระบบเครือข่าย โดยแสดงรหัสผ่านเดียวหรือตัวตรวจสอบความถูกต้องอื่นๆ ที่จำเป็นเพียงครั้งเดียว จากนั้นจึงเข้าถึงทรัพยากรเครือข่ายที่ได้รับอนุญาตทั้งหมดที่จำเป็นในการดำเนินการโดยไม่ต้องตรวจสอบเพิ่มเติม งาน. เครื่องมือตรวจสอบความถูกต้องดิจิทัล เช่น โทเค็น ใบรับรองดิจิทัล PKI สมาร์ทการ์ด และอุปกรณ์ไบโอเมตริกซ์ถูกนำมาใช้งานอย่างต่อเนื่อง ตัวอย่าง: Kerberos, PKI, SSL

การตอบสนองต่อเหตุการณ์ความปลอดภัยของข้อมูล

ในบรรดางานที่ต้องเผชิญกับระบบการจัดการความปลอดภัยของข้อมูล มีสองงานที่สำคัญที่สุดที่สามารถระบุได้:

    การป้องกันเหตุการณ์

    หากเกิดขึ้นให้ตอบสนองได้ทันท่วงทีและถูกต้อง

งานแรกในกรณีส่วนใหญ่จะขึ้นอยู่กับการซื้อเครื่องมือรักษาความปลอดภัยข้อมูลต่างๆ

ภารกิจที่สองขึ้นอยู่กับระดับความพร้อมของบริษัทสำหรับเหตุการณ์ดังกล่าว:

        การมีอยู่ของทีมตอบสนองเหตุการณ์ IS ที่ได้รับการฝึกอบรม โดยมีบทบาทและความรับผิดชอบที่ได้รับมอบหมายล่วงหน้าแล้ว

        มีเอกสารที่คิดมาอย่างดีและเชื่อมโยงถึงกันเกี่ยวกับขั้นตอนในการจัดการเหตุการณ์ความปลอดภัยของข้อมูล โดยเฉพาะอย่างยิ่งการตอบสนองและการสอบสวนเหตุการณ์ที่ระบุ

        ความพร้อมของทรัพยากรที่เตรียมไว้สำหรับความต้องการของทีมเผชิญเหตุ (เครื่องมือสื่อสาร ... ปลอดภัย)

        ความพร้อมใช้งานของฐานความรู้ที่ทันสมัยเกี่ยวกับเหตุการณ์ความปลอดภัยของข้อมูลที่เกิดขึ้น

        การรับรู้ของผู้ใช้ในระดับสูงในด้านความปลอดภัยของข้อมูล

        คุณสมบัติและการประสานงานของทีมเผชิญเหตุ

กระบวนการจัดการเหตุการณ์ความปลอดภัยของข้อมูลประกอบด้วยขั้นตอนต่อไปนี้:

    การเตรียมการ – การป้องกันเหตุการณ์ การเตรียมทีมเผชิญเหตุ การพัฒนานโยบายและขั้นตอนปฏิบัติ ฯลฯ

    การตรวจจับ – การแจ้งเตือนความปลอดภัย การแจ้งเตือนผู้ใช้ การวิเคราะห์บันทึกความปลอดภัย

    การวิเคราะห์ – ยืนยันว่ามีเหตุการณ์เกิดขึ้น รวบรวมข้อมูลที่มีอยู่เกี่ยวกับเหตุการณ์ ระบุทรัพย์สินที่ได้รับผลกระทบ และจำแนกเหตุการณ์ตามความปลอดภัยและลำดับความสำคัญ

    การตอบสนอง - หยุดเหตุการณ์และรวบรวมหลักฐาน ใช้มาตรการเพื่อหยุดเหตุการณ์และรักษาข้อมูลตามหลักฐาน รวบรวมข้อมูลตามหลักฐาน มีปฏิสัมพันธ์กับหน่วยงานภายใน พันธมิตร และฝ่ายที่ได้รับผลกระทบ รวมถึงการดึงดูดองค์กรผู้เชี่ยวชาญภายนอก

    การสืบสวน – การสอบสวนสถานการณ์ของเหตุการณ์ความปลอดภัยของข้อมูล การมีส่วนร่วมขององค์กรผู้เชี่ยวชาญภายนอก และการโต้ตอบกับทุกฝ่ายที่ได้รับผลกระทบ เช่นเดียวกับหน่วยงานบังคับใช้กฎหมายและหน่วยงานตุลาการ

    การกู้คืน – ใช้มาตรการเพื่อปิดช่องโหว่ที่นำไปสู่เหตุการณ์ ขจัดผลที่ตามมาของเหตุการณ์ ฟื้นฟูการทำงานของบริการและระบบที่ได้รับผลกระทบ การลงทะเบียนใบแจ้งการประกันภัย

    การวิเคราะห์ประสิทธิภาพและความทันสมัย ​​- การวิเคราะห์เหตุการณ์ การวิเคราะห์ประสิทธิภาพและความทันสมัยของกระบวนการตรวจสอบเหตุการณ์ความปลอดภัยของข้อมูลและเอกสารที่เกี่ยวข้อง คำแนะนำส่วนตัว จัดทำรายงานการสอบสวนและความจำเป็นในการปรับปรุงระบบรักษาความปลอดภัยเพื่อการบริหารจัดการให้ทันสมัย ​​รวบรวมข้อมูลเกี่ยวกับเหตุการณ์ เพิ่มลงในฐานความรู้ และจัดเก็บข้อมูลเกี่ยวกับเหตุการณ์

ระบบการจัดการเหตุการณ์ความปลอดภัยของข้อมูลที่มีประสิทธิผลมีเป้าหมายดังต่อไปนี้:

    รับรองความสำคัญทางกฎหมายของข้อมูลหลักฐานที่รวบรวมเกี่ยวกับเหตุการณ์ความปลอดภัยของข้อมูล

    รับรองความทันเวลาและความถูกต้องของการดำเนินการเพื่อตอบสนองและตรวจสอบเหตุการณ์ความปลอดภัยของข้อมูล

    สร้างความมั่นใจในความสามารถในการระบุสถานการณ์และสาเหตุของเหตุการณ์ความปลอดภัยของข้อมูลเพื่อปรับปรุงระบบความปลอดภัยของข้อมูลให้ทันสมัยยิ่งขึ้น

    จัดให้มีการสืบสวนและการสนับสนุนทางกฎหมายสำหรับเหตุการณ์ความปลอดภัยของข้อมูลภายในและภายนอก

    ทำให้มีความเป็นไปได้ในการดำเนินคดีกับผู้โจมตีและนำตัวพวกเขาเข้าสู่กระบวนการยุติธรรมตามที่กฎหมายบัญญัติ

    สร้างความมั่นใจถึงความเป็นไปได้ในการชดเชยความเสียหายจากเหตุการณ์ความปลอดภัยของข้อมูลตามกฎหมาย

โดยทั่วไประบบการจัดการเหตุการณ์ความปลอดภัยของข้อมูลจะโต้ตอบและบูรณาการกับระบบและกระบวนการต่อไปนี้:

    การจัดการความปลอดภัยของข้อมูล

    การบริหารความเสี่ยง

    รับประกันความต่อเนื่องทางธุรกิจ

การบูรณาการจะแสดงออกมาในความสอดคล้องของเอกสารและการจัดลำดับการโต้ตอบระหว่างกระบวนการอย่างเป็นทางการ (ข้อมูลอินพุต เอาต์พุต และเงื่อนไขการเปลี่ยนแปลง)

กระบวนการจัดการเหตุการณ์ด้านความปลอดภัยของข้อมูลค่อนข้างซับซ้อนและกว้างขวาง มันต้องมีการสะสม การประมวลผล และการจัดเก็บข้อมูลจำนวนมหาศาล รวมถึงการดำเนินงานคู่ขนานจำนวนมาก ดังนั้นจึงมีเครื่องมือมากมายในตลาดที่ช่วยให้คุณทำงานบางอย่างได้โดยอัตโนมัติ เช่น ระบบ SIEM ที่เรียกว่า (ข้อมูลความปลอดภัยและการจัดการเหตุการณ์)

ประธานเจ้าหน้าที่ฝ่ายสารสนเทศ (CIO) – ผู้อำนวยการฝ่ายเทคโนโลยีสารสนเทศ

หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูล (CISO) – หัวหน้าแผนกรักษาความปลอดภัยข้อมูล ผู้อำนวยการฝ่ายรักษาความปลอดภัยข้อมูล

หน้าที่หลักของระบบ SIEM ไม่ใช่แค่การรวบรวมเหตุการณ์จากแหล่งต่างๆ เท่านั้น แต่ยังทำให้กระบวนการตรวจจับเหตุการณ์เป็นอัตโนมัติด้วยเอกสารในบันทึกของตนเองหรือระบบภายนอก ตลอดจนการแจ้งเหตุการณ์อย่างทันท่วงที ระบบ SIEM มีงานดังต่อไปนี้:

    การรวมและการจัดเก็บบันทึกเหตุการณ์จากแหล่งต่างๆ - อุปกรณ์เครือข่าย แอปพลิเคชัน บันทึกระบบปฏิบัติการ เครื่องมือรักษาความปลอดภัย

    การนำเสนอเครื่องมือในการวิเคราะห์เหตุการณ์และการวิเคราะห์เหตุการณ์

    ความสัมพันธ์และการประมวลผลตามกฎของเหตุการณ์ที่เกิดขึ้น

    การแจ้งเตือนอัตโนมัติและการจัดการเหตุการณ์

ระบบ SIEM สามารถระบุ:

    การโจมตีเครือข่ายทั้งภายในและภายนอก

    การแพร่ระบาดของไวรัสหรือการติดเชื้อไวรัสส่วนบุคคล ไวรัสที่ไม่ถูกลบ แบ็คดอร์ และโทรจัน

    ความพยายามในการเข้าถึงข้อมูลที่เป็นความลับโดยไม่ได้รับอนุญาต

    ข้อผิดพลาดและความผิดปกติในการทำงานของ IS

    ช่องโหว่

    ข้อผิดพลาดในการกำหนดค่า มาตรการรักษาความปลอดภัย และระบบข้อมูล

แหล่งที่มาหลักของ SIEM

    ข้อมูลการควบคุมการเข้าถึงและการรับรองความถูกต้อง

    บันทึกเหตุการณ์เซิร์ฟเวอร์และเวิร์กสเตชัน

    อุปกรณ์ที่ใช้งานเครือข่าย

  1. การป้องกันไวรัส

    เครื่องสแกนช่องโหว่

    ระบบสำหรับการบัญชีสำหรับความเสี่ยง วิกฤตภัยคุกคาม และการจัดลำดับความสำคัญของเหตุการณ์

    ระบบอื่นๆ สำหรับการปกป้องและควบคุมนโยบายความปลอดภัยของข้อมูล:

    1. ระบบดีแอลพี

      อุปกรณ์ควบคุมการเข้าถึง ฯลฯ

  2. ระบบสินค้าคงคลัง

    ระบบบัญชีจราจร

ระบบ SIEM ที่มีชื่อเสียงที่สุด:

QRadar เสียม (IBM)

คอมราด (CJSC NPO ESHELON)

ก่อนที่จะศึกษาและหารือเกี่ยวกับตลาดระบบ DLP โดยละเอียด คุณต้องตัดสินใจว่าสิ่งนี้หมายถึงอะไร โดยทั่วไประบบ DLP หมายถึงผลิตภัณฑ์ซอฟต์แวร์ที่สร้างขึ้นเพื่อปกป้ององค์กรและองค์กรจากการรั่วไหลของข้อมูลที่เป็นความลับ นี่คือวิธีการแปลตัวย่อ DLP เป็นภาษารัสเซีย (แบบเต็ม - การป้องกันการรั่วไหลของข้อมูล) - "การหลีกเลี่ยงการรั่วไหลของข้อมูล"

ระบบดังกล่าวสามารถสร้าง "ขอบเขต" ที่ปลอดภัยทางดิจิทัลสำหรับการวิเคราะห์ข้อมูลขาออกหรือขาเข้าทั้งหมด ข้อมูลที่ควบคุมโดยระบบนี้คือการรับส่งข้อมูลทางอินเทอร์เน็ตและกระแสข้อมูลจำนวนมาก: เอกสารที่นำออกนอก "ขอบเขต" ที่ได้รับการป้องกันบนสื่อภายนอก พิมพ์บนเครื่องพิมพ์ ส่งไปยังอุปกรณ์มือถือผ่าน Bluetooth เนื่องจากการส่งและแลกเปลี่ยนข้อมูลประเภทต่างๆ มีความจำเป็นอย่างหลีกเลี่ยงไม่ได้ในปัจจุบัน ความสำคัญของการป้องกันดังกล่าวจึงชัดเจน ยิ่งมีการใช้เทคโนโลยีดิจิทัลและอินเทอร์เน็ตมากขึ้นเท่าใด ก็ยิ่งต้องมีการรับประกันความปลอดภัยมากขึ้นในแต่ละวัน โดยเฉพาะในสภาพแวดล้อมขององค์กร

มันทำงานอย่างไร?

เนื่องจากระบบ DLP ต้องรับมือกับการรั่วไหลของข้อมูลที่เป็นความลับขององค์กร แน่นอนว่าจึงมีกลไกในตัวสำหรับการวินิจฉัยระดับการรักษาความลับของเอกสารใดๆ ที่พบในการรับส่งข้อมูลที่ถูกดัก ในกรณีนี้ มีสองวิธีทั่วไปในการรับรู้ระดับการรักษาความลับของไฟล์: โดยการตรวจสอบเครื่องหมายพิเศษและโดยการวิเคราะห์เนื้อหา

ปัจจุบันตัวเลือกที่สองมีความเกี่ยวข้อง มีความทนทานต่อการแก้ไขที่อาจทำกับไฟล์ก่อนส่งมากกว่า และยังทำให้สามารถขยายจำนวนเอกสารลับที่ระบบสามารถทำงานได้ได้อย่างง่ายดาย

งาน DLP รอง

นอกจากหน้าที่หลักที่เกี่ยวข้องกับการป้องกันการรั่วไหลของข้อมูลแล้ว ระบบ DLP ยังเหมาะสำหรับการแก้ปัญหาอื่นๆ อีกมากมายที่มุ่งติดตามการกระทำของบุคลากร บ่อยครั้งที่ระบบ DLP แก้ปัญหาหลายประการต่อไปนี้:

  • ควบคุมการใช้เวลาทำงานอย่างเต็มที่ตลอดจนทรัพยากรในการทำงานโดยบุคลากรขององค์กร
  • ติดตามการสื่อสารของพนักงานเพื่อตรวจหาศักยภาพที่จะก่อให้เกิดอันตรายต่อองค์กร
  • ควบคุมการกระทำของพนักงานในแง่ของความถูกต้องตามกฎหมาย (การป้องกันการผลิตเอกสารปลอม)
  • ระบุพนักงานที่ส่งเรซูเม่เพื่อค้นหาบุคลากรในตำแหน่งที่ว่างอย่างรวดเร็ว

การจำแนกประเภทและการเปรียบเทียบระบบ DLP

ระบบ DLP ที่มีอยู่ทั้งหมดสามารถแบ่งตามคุณลักษณะบางอย่างออกเป็นประเภทย่อยหลักๆ หลายประเภท ซึ่งแต่ละประเภทจะโดดเด่นและมีข้อได้เปรียบเหนือประเภทอื่นๆ

หากเป็นไปได้ที่จะบล็อกข้อมูลที่ได้รับการยอมรับว่าเป็นความลับ มีระบบที่มีการตรวจสอบการกระทำของผู้ใช้อย่างต่อเนื่องทั้งแบบแอ็คทีฟและแบบพาสซีฟ ระบบแรกสามารถบล็อกข้อมูลที่ส่งได้ไม่เหมือนระบบที่สอง พวกเขายังสามารถจัดการกับข้อมูลโดยไม่ตั้งใจที่ส่งผ่านไปยังด้านข้างได้ดีกว่ามาก แต่ในขณะเดียวกันก็สามารถหยุดกระบวนการทางธุรกิจในปัจจุบันของบริษัทได้ ซึ่งไม่ใช่คุณภาพที่ดีที่สุดเมื่อเปรียบเทียบกับกระบวนการหลัง

การจำแนกประเภทอื่นของระบบ DLP สามารถจัดทำขึ้นตามสถาปัตยกรรมเครือข่าย Gateway DLP ทำงานบนเซิร์ฟเวอร์ระดับกลาง ในทางตรงกันข้าม เจ้าของที่พักใช้ตัวแทนที่ทำงานบนเวิร์กสเตชันของพนักงานโดยเฉพาะ ในขณะนี้ ตัวเลือกที่เกี่ยวข้องมากขึ้นคือการใช้ส่วนประกอบโฮสต์และเกตเวย์พร้อมกัน แต่ตัวเลือกแรกมีข้อดีบางประการ

ตลาด DLP สมัยใหม่ระดับโลก

ในขณะนี้ สถานที่สำคัญในตลาดระบบ DLP ทั่วโลกถูกครอบครองโดยบริษัทที่เป็นที่รู้จักอย่างกว้างขวางในสาขานี้ ซึ่งรวมถึงไซแมนเทค, TrendMicro, McAffee, WebSense

ไซแมนเทค

ไซแมนเทคยังคงรักษาตำแหน่งผู้นำในตลาด DLP แม้ว่าข้อเท็จจริงข้อนี้น่าประหลาดใจเนื่องจากบริษัทอื่นๆ จำนวนมากสามารถเข้ามาแทนที่ได้ โซลูชันยังคงประกอบด้วยส่วนประกอบแบบโมดูลาร์ที่ช่วยให้สามารถมอบความสามารถล่าสุดที่ออกแบบมาเพื่อรวมระบบ DLP เข้ากับเทคโนโลยีที่ดีที่สุด แผนงานด้านเทคโนโลยีสำหรับปีนี้รวบรวมโดยใช้ข้อมูลจากลูกค้าของเรา และในปัจจุบันมีความก้าวหน้ามากที่สุดในตลาด อย่างไรก็ตาม นี่ยังห่างไกลจากตัวเลือกที่ดีที่สุดของระบบ DLP

จุดแข็ง:

  • การปรับปรุงที่สำคัญของเทคโนโลยี Content-Aware DLP สำหรับอุปกรณ์พกพา
  • ปรับปรุงความสามารถในการดึงเนื้อหาเพื่อรองรับแนวทางที่ครอบคลุมมากขึ้น
  • ปรับปรุงการบูรณาการความสามารถ DLP กับผลิตภัณฑ์อื่นๆ ของไซแมนเทค (ตัวอย่างที่โดดเด่นที่สุดคือ Data Insight)

สิ่งที่คุณต้องใส่ใจ (ข้อเสียที่สำคัญในการทำงานที่ควรค่าแก่การคำนึงถึง):

  • แม้ว่าแผนงานด้านเทคโนโลยีของไซแมนเทคจะถือว่ามีความก้าวหน้า แต่การใช้งานก็มักจะเกิดขึ้นพร้อมกับปัญหา
  • แม้ว่าคอนโซลการจัดการจะทำงานได้อย่างสมบูรณ์ แต่ก็ไม่สามารถแข่งขันได้ดังที่ Symantec กล่าว
  • บ่อยครั้งที่ลูกค้าของระบบนี้บ่นเกี่ยวกับเวลาตอบสนองของบริการสนับสนุน
  • ราคาของโซลูชันนี้ยังคงสูงกว่าการออกแบบของคู่แข่งอย่างมากซึ่งเมื่อเวลาผ่านไปอาจเป็นผู้นำเนื่องจากการเปลี่ยนแปลงเล็กน้อยในระบบนี้

เว็บเซ้นส์

ในช่วงไม่กี่ปีที่ผ่านมา นักพัฒนาได้ปรับปรุงข้อเสนอ DLP ของ Websense อย่างสม่ำเสมอ ถือได้ว่าเป็นโซลูชันที่ทำงานได้อย่างสมบูรณ์อย่างปลอดภัย Websense ได้มอบความสามารถขั้นสูงแก่ผู้ใช้ยุคใหม่

ฝ่ายชนะ:

  • ข้อเสนอของ Websense คือการใช้โซลูชัน DLP ที่มีคุณสมบัติครบถ้วนซึ่งสนับสนุนจุดสิ้นสุดและการค้นพบข้อมูล
  • การใช้ฟังก์ชัน DLP แบบหยดทำให้สามารถตรวจจับการรั่วไหลของข้อมูลทีละน้อยซึ่งกินเวลาค่อนข้างนาน

สิ่งที่สมควรได้รับความสนใจเป็นพิเศษ:

  • คุณสามารถแก้ไขข้อมูลได้เฉพาะในขณะที่คุณพักเท่านั้น
  • แผนที่เทคโนโลยีมีลักษณะเฉพาะด้วยพลังงานต่ำ

แมคอาฟี ดีแอลพี

ระบบรักษาความปลอดภัยของ McAfee DLP ยังได้รับการเปลี่ยนแปลงเชิงบวกมากมายอีกด้วย มันไม่ได้โดดเด่นด้วยการมีอยู่ของฟังก์ชั่นพิเศษ แต่การนำความสามารถพื้นฐานไปใช้นั้นได้รับการจัดระเบียบในระดับสูง ความแตกต่างที่สำคัญ นอกเหนือจากการผสานรวมกับผลิตภัณฑ์คอนโซล McAfee ePolicy Orchestrator (EPO) อื่นๆ คือการใช้เทคโนโลยีการจัดเก็บข้อมูลในฐานข้อมูลส่วนกลางของข้อมูลที่บันทึกไว้ กรอบงานนี้สามารถใช้เพื่อเพิ่มประสิทธิภาพกฎใหม่เพื่อทดสอบผลบวกลวงและลดเวลาในการปรับใช้

อะไรดึงดูดคุณมากที่สุดเกี่ยวกับโซลูชันนี้

การจัดการเหตุการณ์สามารถเรียกได้ว่าเป็นจุดแข็งของโซลูชัน McAfee ได้อย่างง่ายดาย ด้วยความช่วยเหลือมีการแนบเอกสารและความคิดเห็นที่สัญญาว่าจะได้รับประโยชน์เมื่อทำงานในทุกระดับ โซลูชันนี้สามารถตรวจจับเนื้อหาที่ไม่ใช่ข้อความ เช่น รูปภาพ เป็นไปได้ที่ระบบ DLP จะปรับใช้โซลูชันใหม่จากนักพัฒนารายนี้เพื่อปกป้องอุปกรณ์ปลายทาง เช่น แบบสแตนด์อโลน

ฟังก์ชั่นที่มุ่งเป้าไปที่การพัฒนาแพลตฟอร์มที่นำเสนอในรูปแบบของอุปกรณ์สื่อสารเคลื่อนที่และโซเชียลเน็ตเวิร์กนั้นทำงานได้ค่อนข้างดี สิ่งนี้ทำให้พวกเขาเอาชนะโซลูชั่นของคู่แข่งได้ กฎใหม่จะได้รับการวิเคราะห์ผ่านฐานข้อมูลที่มีข้อมูลที่บันทึกไว้ ซึ่งช่วยลดจำนวนผลบวกลวงและเร่งการดำเนินการตามกฎ McAfee DLP มอบฟังก์ชันการทำงานหลักในสภาพแวดล้อมเสมือนจริง แผนการพัฒนายังไม่ได้รับการกำหนดไว้อย่างชัดเจน

อนาคตและระบบ DLP ที่ทันสมัย

ภาพรวมของโซลูชันต่างๆ ที่นำเสนอข้างต้นแสดงให้เห็นว่าโซลูชันทั้งหมดทำงานในลักษณะเดียวกัน ตามที่ผู้เชี่ยวชาญระบุ แนวโน้มการพัฒนาหลักคือระบบ "แพตช์" ที่มีส่วนประกอบจากผู้ผลิตหลายรายที่เกี่ยวข้องกับการแก้ปัญหาเฉพาะจะถูกแทนที่ด้วยชุดซอฟต์แวร์แบบรวม การเปลี่ยนแปลงนี้จะดำเนินการเนื่องจากจำเป็นต้องบรรเทาผู้เชี่ยวชาญจากการแก้ไขปัญหาบางอย่าง นอกจากนี้ ระบบ DLP ที่มีอยู่ ซึ่งระบบอะนาล็อกที่ไม่สามารถให้การป้องกันในระดับเดียวกันได้ จะได้รับการปรับปรุงอย่างต่อเนื่อง

ตัวอย่างเช่น ผ่านระบบบูรณาการที่ซับซ้อน ความเข้ากันได้ของส่วนประกอบระบบ "แพตช์" ประเภทต่างๆ จะถูกกำหนดระหว่างกัน สิ่งนี้จะอำนวยความสะดวกในการเปลี่ยนแปลงการตั้งค่าสำหรับอาเรย์สเตชั่นไคลเอนต์ขนาดใหญ่ในองค์กรได้อย่างง่ายดาย และในขณะเดียวกันก็ไม่มีปัญหาในการถ่ายโอนข้อมูลจากส่วนประกอบของระบบบูรณาการเดียวถึงกัน นักพัฒนาระบบบูรณาการกำลังเสริมสร้างความเฉพาะเจาะจงของงานที่มุ่งสร้างความมั่นใจในความปลอดภัยของข้อมูล ไม่ควรปล่อยช่องทางใดช่องหนึ่งทิ้งไว้โดยไม่มีการควบคุม เนื่องจากมักเป็นสาเหตุของการรั่วไหลของข้อมูลที่เป็นไปได้

จะเกิดอะไรขึ้นในอนาคตอันใกล้นี้?

ผู้ผลิตชาวตะวันตกที่พยายามจะเข้าควบคุมตลาดสำหรับระบบ DLP ในประเทศ CIS ต้องเผชิญกับปัญหาเกี่ยวกับการรองรับภาษาประจำชาติ พวกเขาค่อนข้างสนใจตลาดของเราอย่างจริงจัง ดังนั้นพวกเขาจึงพยายามสนับสนุนภาษารัสเซีย

อุตสาหกรรม DLP กำลังมองเห็นการก้าวไปสู่โครงสร้างแบบโมดูลาร์ ลูกค้าจะได้รับโอกาสในการเลือกส่วนประกอบของระบบที่ต้องการได้อย่างอิสระ นอกจากนี้ การพัฒนาและการนำระบบ DLP ไปใช้ยังขึ้นอยู่กับลักษณะเฉพาะของอุตสาหกรรมอีกด้วย เป็นไปได้มากว่าระบบที่รู้จักกันดีในเวอร์ชันพิเศษจะปรากฏขึ้นซึ่งมีการดัดแปลงซึ่งจะอยู่ใต้บังคับบัญชาให้ทำงานในภาคธนาคารหรือหน่วยงานของรัฐ คำขอที่เกี่ยวข้องขององค์กรเฉพาะจะนำมาพิจารณาที่นี่

การรักษาความปลอดภัยองค์กร

การใช้แล็ปท็อปในสภาพแวดล้อมขององค์กรมีผลกระทบโดยตรงต่อทิศทางการพัฒนาระบบ DLP คอมพิวเตอร์แล็ปท็อปประเภทนี้มีช่องโหว่อีกมากมายซึ่งต้องการการป้องกันที่เพิ่มขึ้น เนื่องจากลักษณะเฉพาะของแล็ปท็อป (ความเป็นไปได้ของการขโมยข้อมูลและอุปกรณ์นั้นเอง) ผู้ผลิตระบบ DLP จึงกำลังพัฒนาแนวทางใหม่ในการรับรองความปลอดภัยของคอมพิวเตอร์แล็ปท็อป