Studiya      18.10.2023

dlp nima. DLP tizimlari - bu nima? DLP tizimini tanlash. Voqealarga javob berish algoritmini ko'rib chiqing

Muammo haqida Bugungi kunda axborot texnologiyalari har qanday zamonaviy tashkilotning muhim tarkibiy qismidir. Majoziy maʼnoda axborot texnologiyalari korxonaning yuragi boʻlib, u xoʻjalik faoliyati samaradorligini taʼminlab turuvchi, uning samaradorligi va raqobatbardoshligini zamonaviy, keskin raqobat sharoitida oshiradi.Hujjat aylanishi, CRM tizimlari, ERP tizimlari kabi biznes jarayonlarini avtomatlashtirish tizimlari, Ko‘p o‘lchovli tahlil va rejalashtirish tizimlari axborotni tezkorlik bilan to‘plash, tizimlashtirish va guruhlash imkonini beradi, boshqaruv qarorlarini qabul qilish jarayonlarini tezlashtiradi hamda boshqaruv va aktsiyadorlar uchun biznes va biznes-jarayonlarning shaffofligini ta’minlaydi.Ko‘rinib turibdiki, katta hajmdagi strategik, maxfiy va shaxsiy ma’lumotlarning mavjudligi korxonaning muhim axborot aktivi va bu ma'lumotlarning chiqib ketishining oqibatlari tashkilot faoliyati samaradorligiga ta'sir qiladi.Antiviruslar va xavfsizlik devorlari kabi bugungi kunda an'anaviy xavfsizlik choralarini qo'llash axborot aktivlarini tashqi tahdidlardan himoya qilish funktsiyalarini bajaradi, lekin buni amalga oshiradi. hech qanday tarzda axborot aktivlarini ichki tajovuzkor tomonidan sizib chiqishi, buzilishi yoki yo‘q qilinishidan himoya qilishni ta’minlamaydi.Axborot xavfsizligiga bo‘lgan ichki tahdidlar e’tibordan chetda qolishi yoki ba’zi hollarda ushbu tahdidlarning muhimligini tushunmaslik tufayli rahbariyat tomonidan e’tiborga olinmasligi mumkin. Shu sababdan maxfiy ma'lumotlarni himoya qilish bugungi kunda juda muhim. Yechim haqida Maxfiy ma'lumotlarni sizib chiqishdan himoya qilish tashkilot axborot xavfsizligi kompleksining muhim tarkibiy qismidir. DLP tizimlari (ma'lumotlar oqishini himoya qilish tizimi) maxfiy ma'lumotlarning tasodifiy va qasddan chiqib ketishi muammosini hal qilish uchun mo'ljallangan.

Ma'lumotlar sızıntısından kompleks himoya qilish tizimi (DLP tizimi) maxfiy ma'lumotlarning sizib chiqishini oldini oluvchi dasturiy yoki apparat-dasturiy ta'minot majmuasi.

Bu DLP tizimi tomonidan quyidagi asosiy funktsiyalardan foydalangan holda amalga oshiriladi:

  • Barcha ma'lumotlarni uzatish kanallari bo'ylab trafikni filtrlash;
  • Kontent va kontekst darajasida trafikni chuqur tahlil qilish.
DLP tizimida maxfiy ma'lumotlarni himoya qilish uch darajada amalga oshiriladi: Harakatdagi ma'lumotlar, Dam olishdagi ma'lumotlar, Foydalanishdagi ma'lumotlar.

Harakatdagi maʼlumotlar- tarmoq kanallari orqali uzatiladigan ma'lumotlar:

  • Web (HTTP/HTTPS protokollari);
  • Internet - tezkor messenjerlar (ICQ, QIP, Skype, MSN va boshqalar);
  • Korporativ va shaxsiy pochta (POP, SMTP, IMAP va boshqalar);
  • Simsiz tizimlar (WiFi, Bluetooth, 3G va boshqalar);
  • FTP ulanishlari.
Dam olish holatidagi maʼlumotlar- statik ravishda saqlanadigan ma'lumotlar:
  • Serverlar;
  • Ish stantsiyalari;
  • Noutbuklar;
  • Ma'lumotlarni saqlash tizimlari (DSS).
Foydalanishdagi maʼlumotlar- ish stantsiyalarida ishlatiladigan ma'lumotlar.

Axborot sizib chiqishining oldini olishga qaratilgan chora-tadbirlar ikki asosiy qismdan iborat: tashkiliy va texnik.

Maxfiy ma'lumotlarni himoya qilish kompaniyada mavjud ma'lumotlarni qidirish va tasniflash bo'yicha tashkiliy chora-tadbirlarni o'z ichiga oladi. Tasniflash jarayonida ma'lumotlar 4 toifaga bo'linadi:

  • maxfiy ma'lumotlar;
  • Maxfiy ma'lumotlar;
  • Rasmiy foydalanish uchun ma'lumotlar;
  • Ommaviy axborot.
DLP tizimlarida maxfiy ma'lumotlar qanday aniqlanadi.

DLP tizimlarida maxfiy ma'lumotlar turli xil xususiyatlar bilan bir qatorda turli yo'llar bilan aniqlanishi mumkin, masalan:

  • Lingvistik axborotni tahlil qilish;
  • Axborotni statistik tahlil qilish;
  • Muntazam ifodalar (naqshlar);
  • Raqamli barmoq izlari usuli va boshqalar.
Ma'lumot topilgandan, guruhlangandan va tizimlashtirilgandan so'ng, ikkinchi tashkiliy qism - texnik qism.

Texnik chora-tadbirlar:
Texnik choralar yordamida maxfiy ma'lumotlarni himoya qilish ma'lumotlarning sizib chiqishini himoya qilish tizimining funksionalligi va texnologiyalaridan foydalanishga asoslangan. DLP tizimi ikkita modulni o'z ichiga oladi: xost moduli va tarmoq moduli.

Xost modullari foydalanuvchi ish stantsiyalarida o'rnatiladi va maxfiy ma'lumotlarga (maxfiy ma'lumotlarga) nisbatan foydalanuvchi tomonidan bajariladigan harakatlar ustidan nazoratni ta'minlaydi. Bundan tashqari, xost moduli foydalanuvchi faoliyatini turli parametrlar bo'yicha kuzatish imkonini beradi, masalan, Internetda sarflangan vaqt, ishga tushirilgan ilovalar, jarayonlar va ma'lumotlar yo'llari va boshqalar.

Tarmoq moduli tarmoq orqali uzatiladigan axborotni tahlil qiladi va himoyalangan axborot tizimidan tashqariga chiqadigan trafikni nazorat qiladi. Agar uzatilayotgan trafikda maxfiy ma'lumotlar aniqlansa, tarmoq moduli ma'lumotlarni uzatishni to'xtatadi.

DLP tizimini joriy qilish nima beradi?

Ma'lumotlarning sizib chiqishini himoya qilish tizimini joriy qilgandan so'ng, kompaniya quyidagilarni oladi:

  • Axborot aktivlari va kompaniyaning muhim strategik ma'lumotlarini himoya qilish;
  • Tashkilotda tuzilgan va tizimlashtirilgan ma'lumotlar;
  • Boshqaruv va xavfsizlik xizmatlari uchun biznes va biznes jarayonlarning shaffofligi;
  • Kompaniyada maxfiy ma'lumotlarni uzatish jarayonlarini nazorat qilish;
  • Muhim ma'lumotlarni yo'qotish, o'g'irlash va yo'q qilish bilan bog'liq xavflarni kamaytirish;
  • Tashkilotga ichkaridan kiruvchi zararli dasturlardan himoya qilish;
  • Axborot tizimidagi ma'lumotlar harakati bilan bog'liq barcha harakatlarni saqlash va arxivlash;
DLP tizimining ikkilamchi afzalliklari:
  • Ish joyida xodimlarning mavjudligini nazorat qilish;
  • Internet-trafikni tejash;
  • Korporativ tarmoqni optimallashtirish;
  • Foydalanuvchi tomonidan foydalaniladigan ilovalarni nazorat qilish;
  • Xodimlar samaradorligini oshirish.

DLP ( Raqamli nurni qayta ishlash) proyektorlarda qoʻllaniladigan texnologiya. U 1987 yilda Texas Instruments kompaniyasidan Larri Xornbek tomonidan yaratilgan.

DLP proyektorlarida tasvir Digital Micromirror Device (DMD) deb ataladigan yarimo'tkazgich chipidagi matritsada joylashgan mikroskopik jihatdan kichik oynalar tomonidan yaratiladi. Ushbu nometalllarning har biri proyeksiyalangan tasvirdagi bitta pikselni ifodalaydi.

Ko'zgularning umumiy soni olingan tasvirning o'lchamlarini ko'rsatadi. Eng keng tarqalgan DMD o'lchamlari 800x600, 1024x768, 1280x720 va 1920x1080 (HDTV, High Definition TeleVision ko'rsatish uchun). Raqamli kino proyektorlarida standart DMD o'lchamlari 2K va 4K deb hisoblanadi, ular mos ravishda ramkaning uzun tomoni bo'ylab 2000 va 4000 pikselga to'g'ri keladi.

Ushbu nometall yorug'likni linzaga yoki radiatorga (shuningdek, yorug'lik chiqindilari deb ataladi) aks ettirish uchun tezda joylashtirilishi mumkin. Ko'zgularni tez aylantirish (asosan yoqish va o'chirish) DMD ga linzadan o'tadigan yorug'lik intensivligini o'zgartirishga imkon beradi, oq (oyna holatida oyna) va qora (o'chirilgan holatda oyna) bilan bir qatorda kulrang soyalarni yaratadi. ).

DLP proyektorlarida rang

Rangli tasvirni yaratishning ikkita asosiy usuli mavjud. Bir usul bitta chipli proyektorlardan foydalanishni o'z ichiga oladi, ikkinchisi - uch chipli.

Yagona chipli proyektorlar


Bir chipli DLP proyektorining tarkibini ko'rish. Sariq o'q yorug'lik nurining chiroqdan matritsaga, filtr diski, oyna va linzalar orqali yo'lini ko'rsatadi. Keyin nur linzaga (sariq o'q) yoki radiatorga (ko'k o'q) aks ettiriladi.
Tashqi tasvirlar
Yagona matritsali DLP proyektorining optik dizayni
Micromirror suspenziyasi va boshqaruv sxemasi

Bitta DMD chipiga ega proyektorlarda ranglar, xuddi 1950-yillarda ishlatilgan Columia Broadcasting System-ning "ketma-ket rangli televizion tizimi" kabi, chiroq va DMD o'rtasida aylanadigan rangli diskni joylashtirish orqali ishlab chiqariladi. Rangli disk odatda 4 ta sektorga bo'linadi: asosiy ranglar uchun uchta sektor (qizil, yashil va ko'k) va yorqinlikni oshirish uchun to'rtinchi sektor shaffofdir.

Shaffof sektor ranglarning to'yinganligini pasaytirganligi sababli, ba'zi modellarda u umuman yo'q bo'lishi mumkin, boshqalarida bo'sh sektor o'rniga qo'shimcha ranglar ishlatilishi mumkin.

DMD chipi aylanadigan disk bilan sinxronlashtiriladi, shunda diskning yashil sektori chiroq yo'lida bo'lganda tasvirning yashil komponenti DMD da ko'rsatiladi. Qizil va ko'k ranglar uchun ham xuddi shunday.

Rasmning qizil, yashil va ko'k komponentlari navbatma-navbat ko'rsatiladi, lekin juda yuqori chastotada. Shunday qilib, tomoshabinga ko'p rangli rasm ekranga proyeksiya qilinayotgandek tuyuladi. Dastlabki modellarda disk har bir kadrda bir marta aylanadi. Keyinchalik proyektorlar yaratildi, ularda disk har bir kvadratga ikki yoki uch aylanishni amalga oshiradi va ba'zi proyektorlarda disk ko'proq sonli sektorlarga bo'linadi va undagi palitra ikki marta takrorlanadi. Demak, tasvirning komponentlari bir kadrda olti martagacha bir-birini almashtirib, ekranda aks ettiriladi.

Ba'zi so'nggi yuqori darajadagi modellar aylanadigan rangli diskni uchta asosiy rangdagi juda yorqin LEDlar bloki bilan almashtirdi. LEDlarni juda tez yoqish va o'chirish mumkinligi sababli, ushbu texnika sizga rasm ranglarini yangilash tezligini yanada oshirishga, shovqin va mexanik harakatlanuvchi qismlardan butunlay xalos bo'lishga imkon beradi. Halojen chiroqni rad etish ham matritsaning termal ishlashini osonlashtiradi.

"Kamalak effekti"

Rainbow DLP effekti

Kamalak effekti faqat bitta chipli DLP proyektorlariga xosdir.

Yuqorida aytib o'tilganidek, ma'lum bir vaqtda bitta rasmda faqat bitta rang ko'rsatiladi. Ko‘z proyeksiyalangan tasvir bo‘ylab harakatlanar ekan, bu turli ranglar ko‘rinib qoladi, natijada ko‘z “kamalak”ni idrok etadi.

Bir chipli DLP proyektorlarini ishlab chiqaruvchilar bu vaziyatdan chiqish yo'lini aylanadigan segmentlangan ko'p rangli diskni overclock qilish yoki rangli segmentlar sonini ko'paytirish orqali topdilar va shu bilan bu artefaktni qisqartirdilar.

LEDlarning yorug'ligi ranglar o'rtasida almashinishning yuqori chastotasi tufayli ushbu effektni yanada kamaytirishga imkon berdi.

Bundan tashqari, LEDlar har qanday intensivlikdagi har qanday rangni chiqarishi mumkin, bu esa tasvirning gamma va kontrastini oshirdi.

Uch chipli proyektorlar

Ushbu turdagi DLP proyektori prizma yordamida chiroq chiqaradigan nurni ajratadi va asosiy ranglarning har biri o'zining DMD chipiga yo'naltiriladi. Keyin bu nurlar birlashtiriladi va tasvir ekranga chiqariladi.

Uch chipli proyektorlar bitta chipli proyektorlarga qaraganda ko'proq soya va rang gradatsiyalarini ishlab chiqarishga qodir, chunki har bir rang uzoqroq vaqt davomida mavjud va har bir video ramka bilan modulyatsiya qilinishi mumkin. Bundan tashqari, tasvir miltillash va "kamalak effekti" ga umuman tobe emas.

Dolby Digital Cinema 3D

Infitec aylanuvchi disk va ko'zoynaklar uchun spektral filtrlarni ishlab chiqdi, bu esa spektrning turli kichik to'plamlarida turli ko'zlar uchun ramkalarni proyeksiya qilish imkonini beradi. Natijada, har bir ko'z o'ziga xos, deyarli to'liq rangli tasvirni oddiy oq ekranda ko'radi, aks ettirish paytida qutblanishni saqlab turish uchun maxsus "kumush" ekranni talab qiladigan proyeksiyalangan tasvirning (masalan, IMAX) polarizatsiyasi bo'lgan tizimlardan farqli o'laroq. .

Shuningdek qarang

Aleksey Borodin DLP texnologiyasi. Portal ixbt.com (05-12-2000). 2012-yil 14-mayda asl nusxadan arxivlangan.


Wikimedia fondi. 2010 yil.

Boshqa lug'atlarda "DLP" nima ekanligini ko'ring:

    DLP- Raqamli yorug'likni qayta ishlash (ispañol raqamli yorug'lik protsessorlari) proyektorlar va proyección televideniesi texnologiyasidan foydalanadi. Texas Instruments-dan DLP-ning asl nusxasi, y... ... Vikipediya Español.

    DLP- bir nechta ma'noga ega bo'lgan uch harfli qisqartma, quyida tavsiflanganidek: Ma'lumotlar yo'qotilishining oldini olish texnologiyasi - bu kompyuter xavfsizligi sohasi Raqamli yorug'lik bilan ishlov berish, proyektorlar va video proyektorlarda qo'llaniladigan texnologiya Diskret logarifm muammosi,… … Vikipediya

Bugungi kunda siz DLP tizimlari kabi texnologiyalar haqida tez-tez eshitishingiz mumkin. Bu nima va u qayerda ishlatiladi? Bu ma'lumotlarni uzatish va filtrlashda mumkin bo'lgan qoidabuzarliklarni aniqlash orqali ma'lumotlar yo'qotilishining oldini olish uchun mo'ljallangan dastur. Bundan tashqari, bunday xizmatlar uning ishlatilishini, harakatlanishini (tarmoq trafigini) va saqlashni nazorat qiladi, aniqlaydi va bloklaydi.

Qoidaga ko'ra, maxfiy ma'lumotlarning chiqib ketishi uskunaning tajribasiz foydalanuvchilar tomonidan ishlashi yoki zararli harakatlar natijasidir. Shaxsiy yoki korporativ ma'lumotlar, intellektual mulk (IP), moliyaviy yoki tibbiy ma'lumotlar, kredit karta ma'lumotlari va shunga o'xshashlar ko'rinishidagi bunday ma'lumotlar zamonaviy axborot texnologiyalari taklif qilishi mumkin bo'lgan kuchaytirilgan himoya choralarini talab qiladi.

"Ma'lumotlarning yo'qolishi" va "ma'lumotlarning sizib chiqishi" atamalari bir-biri bilan bog'liq va ko'pincha bir-birining o'rnida ishlatiladi, garchi ular biroz boshqacha bo'lsa ham. Maxfiy ma'lumotlarni o'z ichiga olgan manba yo'qolganda va keyinchalik ruxsat etilmagan shaxsning qo'liga tushganda, ma'lumotlarning yo'qolishi holatlari ma'lumotlarning tarqalishiga aylanadi. Biroq, ma'lumotlarning oqib chiqishi ma'lumotlarni yo'qotmasdan mumkin.

DLP toifalari

Ma'lumotlarning tarqalishiga qarshi kurashda foydalaniladigan texnologik vositalarni quyidagi toifalarga bo'lish mumkin: standart xavfsizlik choralari, aqlli (ilg'or) choralar, kirishni boshqarish va shifrlash, shuningdek, ixtisoslashtirilgan DLP tizimlari (bular quyida batafsil tavsiflangan).

Standart choralar

Intrusionni aniqlash tizimlari (IDS) va antivirus dasturlari kabi standart xavfsizlik choralari kompyuterlarni tashqi va ichki hujumlardan himoya qiluvchi keng tarqalgan mexanizmlardir. Xavfsizlik devorini ulash, masalan, ruxsatsiz shaxslarning ichki tarmoqqa kirishiga yo'l qo'ymaydi va hujumni aniqlash tizimi hujumga urinishlarni aniqlaydi. Maxfiy ma'lumotlarni yuboradigan shaxsiy kompyuterlarda o'rnatilganlarni aniqlaydigan antivirus bilan tekshirish, shuningdek, kompyuterda saqlanadigan shaxsiy yoki maxfiy ma'lumotlarsiz mijoz-server arxitekturasida ishlaydigan xizmatlardan foydalanish orqali ichki hujumlarning oldini olish mumkin.

Qo'shimcha xavfsizlik choralari

Qo'shimcha xavfsizlik choralari ma'lumotlarga g'ayritabiiy kirishni (masalan, ma'lumotlar bazalari yoki ma'lumot qidirish tizimlari) yoki g'ayritabiiy elektron pochta almashinuvini aniqlash uchun yuqori darajada ixtisoslashgan xizmatlar va vaqt algoritmlaridan foydalanadi. Bundan tashqari, bunday zamonaviy axborot texnologiyalari zararli niyatli dasturlar va so'rovlarni aniqlaydi va kompyuter tizimlarini chuqur skanerdan o'tkazadi (masalan, tugmachalarni bosish yoki dinamik tovushlarini tanib olish). Bunday xizmatlarning ba'zilari ma'lumotlarga noodatiy kirishni aniqlash uchun foydalanuvchi faoliyatini ham kuzatishi mumkin.

Maxsus ishlab chiqilgan DLP tizimlari - bu nima?

Axborot xavfsizligi uchun ishlab chiqilgan DLP yechimlari odatda maxfiy ma'lumotlarga kirish huquqiga ega bo'lgan foydalanuvchilar tomonidan ruxsatsiz yoki ruxsatsiz maxfiy ma'lumotlarni nusxalash yoki uzatishga (qasddan yoki qasddan) ruxsatsiz urinishlarni aniqlash va oldini olish uchun mo'ljallangan.

Muayyan ma'lumotlarni tasniflash va unga kirishni tartibga solish uchun ushbu tizimlar ma'lumotlarning aniq moslashuvi, tizimli barmoq izlari, qoidalar va muntazam iboralarni qabul qilish, kodli iboralar, kontseptual ta'riflar va kalit so'zlarni nashr qilish kabi mexanizmlardan foydalanadi. DLP tizimlarining turlari va taqqoslanishi quyidagicha taqdim etilishi mumkin.

Tarmoq DLP (harakatdagi ma'lumotlar yoki DiM sifatida ham tanilgan)

Qoida tariqasida, bu apparat yechimi yoki dasturiy ta'minot bo'lib, u perimetr yaqinida joylashgan tarmoq nuqtalarida o'rnatiladi. Tarmoq trafigini tahlil qilib, maxfiy ma'lumotlarni buzgan holda yuborilishini aniqlaydi

Endpoint DLP (foydalanish paytida ma'lumotlar )

Bunday tizimlar oxirgi foydalanuvchi ish stantsiyalarida yoki turli tashkilotlardagi serverlarda ishlaydi.

Boshqa tarmoq tizimlarida bo'lgani kabi, so'nggi nuqta ham ichki, ham tashqi aloqalarga duch kelishi mumkin va shuning uchun foydalanuvchi turlari yoki guruhlari (masalan, xavfsizlik devorlari) o'rtasidagi ma'lumotlar oqimini boshqarish uchun ishlatilishi mumkin. Shuningdek, ular elektron pochta va tezkor xabar almashishni kuzatish imkoniyatiga ega. Bu quyidagicha sodir bo'ladi - xabarlar qurilmaga yuklanishidan oldin ular xizmat tomonidan tekshiriladi va agar ularda noqulay so'rov bo'lsa, ular bloklanadi. Natijada, ular tuzatilmaydi va qurilmada ma'lumotlarni saqlash qoidalariga bo'ysunmaydi.

DLP tizimining (texnologiyasining) afzalligi shundaki, u jismoniy qurilmalarga (masalan, saqlash imkoniyatiga ega mobil qurilmalar) kirishni boshqarishi va boshqarishi va ba'zan ma'lumotlarga shifrlanishidan oldin kirishi mumkin.

Ba'zi so'nggi nuqtaga asoslangan tizimlar, shuningdek, nozik ma'lumotlarni uzatishga urinishlarni blokirovka qilish uchun ilovalarni boshqarishni ta'minlashi mumkin, shuningdek, foydalanuvchiga darhol fikr-mulohazalarni taqdim etishi mumkin. Biroq, ularning kamchiliklari shundaki, ular tarmoqdagi har bir ish stantsiyasiga o'rnatilishi kerak va mobil qurilmalarda (masalan, mobil telefonlar va PDAlar) yoki ularni amalda o'rnatib bo'lmaydigan joylarda (masalan, . Internet-kafe). Har qanday maqsadda DLP tizimini tanlashda ushbu holat hisobga olinishi kerak.

Ma'lumotlarni identifikatsiya qilish

DLP tizimlari maxfiy yoki maxfiy ma'lumotlarni aniqlashga qaratilgan bir nechta usullarni o'z ichiga oladi. Bu jarayon ba'zan shifrni ochish bilan aralashib ketadi. Biroq, ma'lumotlarni identifikatsiya qilish - bu tashkilotlar DLP texnologiyasidan nimani izlash kerakligini aniqlash uchun (harakatda, dam olishda yoki foydalanishda) jarayondir.

Ma'lumotlar tuzilgan yoki tuzilmagan deb tasniflanadi. Birinchi tur fayl ichidagi sobit maydonlarda (masalan, elektron jadval) saqlanadi, tuzilmagan esa erkin shakldagi matnga (matnli hujjatlar yoki PDF-fayllar shaklida) tegishlidir.

Mutaxassislarning fikriga ko'ra, barcha ma'lumotlarning 80% tuzilmagan. Shunga ko'ra, 20% tuzilgan. tuzilgan ma'lumotlarga va kontekstual tahlilga yo'naltirilgan kontent tahliliga asoslanadi. Bu ma'lumotlar paydo bo'lgan dastur yoki tizim yaratilgan joyda amalga oshiriladi. Shunday qilib, "DLP tizimlari - bu nima?" Degan savolga javob. axborotni tahlil qilish algoritmini aniqlashga xizmat qiladi.

Amaldagi usullar

Nozik kontentni tavsiflash usullari bugungi kunda juda ko'p. Ularni ikki toifaga bo'lish mumkin: aniq va noto'g'ri.

Aniq usullar - bu kontent tahlilini o'z ichiga olgan va so'rovlarga noto'g'ri ijobiy javoblarni deyarli nolga kamaytiradigan usullar.

Qolganlarning barchasi aniq emas va quyidagilarni o'z ichiga olishi mumkin: lug'atlar, kalit so'zlar, muntazam iboralar, kengaytirilgan muntazam iboralar, ma'lumotlar meta teglari, Bayes tahlili, statistik tahlil va boshqalar.

Tahlilning samaradorligi bevosita uning to'g'riligiga bog'liq. Yuqori reytingga ega bo'lgan DLP tizimi ushbu parametrda yuqori ko'rsatkichlarga ega. DLP identifikatsiyasining aniqligi noto'g'ri ijobiy va salbiy oqibatlarga yo'l qo'ymaslik uchun muhimdir. Aniqlik ko'plab omillarga bog'liq bo'lishi mumkin, ulardan ba'zilari vaziyat yoki texnologik bo'lishi mumkin. Aniqlik testi DLP tizimining ishonchliligini ta'minlashi mumkin - deyarli nolga teng noto'g'ri musbat.

Axborotning sizib chiqishini aniqlash va oldini olish

Ba'zan ma'lumotlarni tarqatish manbai maxfiy ma'lumotlarni uchinchi shaxslarga taqdim etadi. Biroz vaqt o'tgach, ularning bir qismi ruxsat etilmagan joyda (masalan, Internetda yoki boshqa foydalanuvchining noutbukida) topiladi. Narxlari so'rov bo'yicha ishlab chiquvchilar tomonidan taqdim etiladigan va bir necha o'ndan bir necha ming rublgacha bo'lishi mumkin bo'lgan DLP tizimlari, keyin ma'lumotlar qanday chiqib ketganligini tekshirishi kerak - bir yoki bir nechta uchinchi shaxslardan, u bir-biridan mustaqil ravishda qilinganmi yoki yo'qmi? oqish har qanday boshqa vositalar bilan ta'minlangan va hokazo.

Dam olish holatidagi ma'lumotlar

“Dam bo'lgan ma'lumotlar” mijoz shaxsiy shaxsiy kompyuterining har qanday qattiq diskida, masofaviy fayl serverida, diskda saqlangan eski arxivlangan ma'lumotlarni anglatadi.Ushbu ta'rif zaxira tizimida (flesh-disklar yoki kompakt disklarda) saqlanadigan ma'lumotlarga ham tegishli. Ushbu ma'lumotlar korxonalar va davlat idoralari uchun katta qiziqish uyg'otadi, chunki katta hajmdagi ma'lumotlar saqlash qurilmalarida foydalanilmaydi va tarmoqdan tashqarida ruxsatsiz shaxslar tomonidan foydalanish ehtimoli ko'proq.

(Ma'lumotlar yo'qolishining oldini olish)

Foydalanuvchi harakatlarini kuzatish tizimlari, maxfiy ma'lumotlarni ichki tahdidlardan himoya qilish tizimi.

DLP tizimlari turli bosqichlarda maxfiy ma'lumotlarni uzatishni aniqlash va oldini olish uchun ishlatiladi. (harakat, foydalanish va saqlash vaqtida). DLP tizimi quyidagilarga imkon beradi:

    Foydalanuvchilarning ishini nazorat qilish, shaxsiy maqsadlar uchun ish vaqtini nazoratsiz sarflashning oldini olish.

    Avtomatik ravishda, foydalanuvchi sezmagan holda, barcha harakatlarni, shu jumladan yuborilgan va qabul qilingan elektron pochta xabarlarini, chatlar va tezkor xabarlarni, ijtimoiy tarmoqlar, tashrif buyurilgan veb-saytlar, klaviaturada kiritilgan ma'lumotlar, uzatilgan, chop etilgan va saqlangan fayllarni yozib oling.

    Ish joyida kompyuter o'yinlaridan foydalanishni kuzatib boring va kompyuter o'yinlariga sarflangan ish vaqtini hisobga oling.

    Foydalanuvchilarning tarmoq faolligini kuzatib boring, tarmoq trafigi hajmini hisobga oling

    Hujjatlarni turli xil ommaviy axborot vositalariga (olinadigan media, qattiq disklar, tarmoq papkalari va boshqalar) nusxalashni boshqaring.

    Foydalanuvchining tarmoq bosib chiqarishini boshqaring

    Qidiruv tizimlariga foydalanuvchi so'rovlarini yozib oling va hokazo.

    Harakatdagi ma'lumotlar - harakatdagi ma'lumotlar - elektron pochta xabarlari, veb-trafikni uzatish, fayllar va boshqalar.

    Data-in-rest - saqlangan ma'lumotlar - ish stantsiyalari, fayl serverlari, USB qurilmalari va boshqalar haqidagi ma'lumotlar.

    Foydalanishdagi ma'lumotlar - foydalanilayotgan ma'lumotlar - hozirda qayta ishlanayotgan ma'lumotlar.

DLP yechimlari arxitekturasi turli ishlab chiquvchilar orasida farq qilishi mumkin, ammo umuman olganda 3 ta asosiy tendentsiya mavjud:

    Turli axborot uzatish kanallari uchun tutuvchi va boshqaruvchilar. Interceptorlar kompaniyaning perimetridan chiqadigan ma'lumotlar oqimlarini tahlil qiladi, maxfiy ma'lumotlarni aniqlaydi, ma'lumotlarni tasniflaydi va mumkin bo'lgan hodisani qayta ishlash uchun boshqaruv serveriga uzatadi. Dam olish holatidagi ma'lumotlarni aniqlash kontrollerlari nozik ma'lumotlar uchun tarmoq resurslarida kashfiyot jarayonlarini boshqaradi. Ish stantsiyalaridagi operatsiyalarni nazorat qiluvchilar xavfsizlik siyosatini oxirgi qurilmalarga (kompyuterlarga) tarqatadi, maxfiy ma'lumotlar bilan xodimlarning faoliyati natijalarini tahlil qiladi va mumkin bo'lgan hodisalar ma'lumotlarini boshqaruv serveriga uzatadi.

    Yakuniy qurilmalarda o'rnatilgan agent dasturlari: qayta ishlanayotgan maxfiy ma'lumotlarga e'tibor bering va ma'lumotni olinadigan tashuvchiga saqlash, jo'natish, chop etish, almashish buferi orqali nusxalash kabi qoidalarga rioya qilishni nazorat qiling.

    Markaziy boshqaruv serveri - tutuvchi va kontrollerlardan olingan ma'lumotlarni taqqoslaydi va hodisalarni qayta ishlash va hisobotlarni yaratish uchun interfeysni ta'minlaydi.

DLP yechimlari ma'lumotlarni topishning keng spektrini taklif qiladi:

    Hujjatlar va ularning qismlarini raqamli chop etish

    Tarqatishdan himoya qilish uchun muhim bo'lgan ma'lumotlar bazalari va boshqa tuzilgan ma'lumotlarning raqamli barmoq izlari

    Statistik usullar (buzilishlar takrorlanganda tizimning sezgirligini oshirish).

DLP tizimlarini ishlatishda odatda bir nechta protseduralar tsiklik ravishda amalga oshiriladi:

    Tizimni axborotni tasniflash tamoyillariga o'rgatish.

    Aniqlangan ma'lumotlar toifasiga va harakatlari kuzatilishi kerak bo'lgan xodimlar guruhlariga nisbatan javob berish qoidalarini kiritish. Ishonchli foydalanuvchilar ta'kidlangan.

    DLP tizimi tomonidan nazorat operatsiyasini bajarish (tizim ma'lumotni tahlil qiladi va normallashtiradi, ma'lumotlarni aniqlash va tasniflash tamoyillari bilan taqqoslashni amalga oshiradi va maxfiy ma'lumotlar aniqlanganda, tizim uni aniqlangan ma'lumotlar toifasiga tayinlangan mavjud siyosatlar bilan taqqoslaydi. va agar kerak bo'lsa, hodisa yaratadi)

    Hodisalarni qayta ishlash (masalan, xabar berish, pauza qilish yoki yuborishni bloklash).

Xavfsizlik nuqtai nazaridan VPN yaratish va ishlatish xususiyatlari

VPN yaratish imkoniyatlari:

    Tarmoq operatsion tizimlariga asoslangan

    Routerga asoslangan

    ITU asosida

    Ixtisoslashgan dasturiy ta'minot va apparat vositalariga asoslangan

    Maxsus dasturiy ta'minotga asoslangan

VPN to'g'ri va xavfsiz ishlashi uchun siz VPN va xavfsizlik devorlari o'rtasidagi o'zaro ta'sir asoslarini tushunishingiz kerak:

    VPN-lar tarmoq perimetri orqali o'tadigan uchdan-uchgacha aloqa tunnellarini yaratishga qodir va shuning uchun xavfsizlik devoridan kirishni boshqarish nuqtai nazaridan juda muammoli, bu shifrlangan trafikni tahlil qilishni qiyinlashtiradi.

    Shifrlash imkoniyatlari tufayli VPN-lar shifrlangan aloqa kanallaridan kirishni aniqlay olmaydigan IDS tizimlarini chetlab o'tish uchun ishlatilishi mumkin.

    Tarmoq arxitekturasiga qarab, muhim tarmoq manzilini tarjima qilish (NAT) xususiyati ba'zi VPN ilovalari va boshqalar bilan mos kelmasligi mumkin.

Asosan, VPN komponentlarini tarmoq arxitekturasiga joriy etish toʻgʻrisida qaror qabul qilganda, maʼmur VPN-ni mustaqil tashqi qurilma sifatida tanlashi yoki ikkala funksiyani bitta tizimda taʼminlash uchun VPN-ni xavfsizlik devoriga birlashtirishni tanlashi mumkin.

    ITU + alohida VPN. VPN hosting imkoniyatlari:

    1. DMZ ichida, xavfsizlik devori va chegara routeri o'rtasida

      ITU tarmoq adapterlarida himoyalangan tarmoq ichida

      Himoyalangan tarmoq ichida, xavfsizlik devori orqasida

      ITU bilan parallel ravishda, himoyalangan tarmoqqa kirish nuqtasida.

    Yagona birlik sifatida joylashtirilgan xavfsizlik devori + VPN - bunday integratsiyalashgan yechim oldingi variantga qaraganda texnik yordam uchun qulayroqdir, NAT (tarmoq manzili tarjimasi) bilan bog'liq muammolarni keltirib chiqarmaydi va xavfsizlik devori bo'lgan ma'lumotlarga yanada ishonchli kirishni ta'minlaydi. mas'ul. Integratsiyalashgan yechimning kamchiliklari - bunday vositani sotib olishning yuqori boshlang'ich narxi, shuningdek, tegishli VPN va xavfsizlik devori komponentlarini optimallashtirishning cheklangan imkoniyatlari (ya'ni, eng qoniqarli ITU ilovalari VPN komponentlarini yaratish uchun mos kelmasligi mumkin. VPN tarmoqning ishlashiga sezilarli ta'sir ko'rsatishi mumkin va quyidagi bosqichlarda kechikish sodir bo'lishi mumkin:

    1. VPN qurilmalari o'rtasida xavfsiz ulanishni o'rnatishda (autentifikatsiya, kalit almashinuvi va boshqalar).

      Himoyalangan ma'lumotlarni shifrlash va shifrini ochish bilan bog'liq kechikishlar, shuningdek ularning yaxlitligini nazorat qilish uchun zarur bo'lgan o'zgarishlar

      Uzatilgan paketlarga yangi sarlavha qo'shish bilan bog'liq kechikishlar

Elektron pochta xavfsizligi

Asosiy pochta protokollari: (E) SMTP, POP, IMAP.

SMTP - oddiy pochta uzatish protokoli, TCP port 25, autentifikatsiya yo'q. Kengaytirilgan SMTP - mijoz autentifikatsiyasi qo'shildi.

POP - pochta idorasi protokoli 3 - serverdan xatlarni qabul qilish. Aniq matn autentifikatsiyasi. APOP - autentifikatsiya qilish imkoniyati bilan.

IMAP - internet xabariga kirish protokoli - POP3 va IMAP xususiyatlarini birlashtirgan shifrlanmagan pochta protokoli. Kompyuteringizga xatlarni yuklamasdan turib, pochta qutingiz bilan bevosita ishlash imkonini beradi.

Axborotni shifrlashning oddiy vositalari yo'qligi sababli biz ushbu protokollar ma'lumotlarini shifrlash uchun SSL dan foydalanishga qaror qildik. Bu erdan quyidagi navlar paydo bo'ldi:

POP3 SSL - port 995, SMTP SSL (SMTPS) port 465, IMAP SSL (IMAPS) - port 993, barcha TCP.

Elektron pochta tizimi bilan ishlaydigan tajovuzkor quyidagi maqsadlarga erishishi mumkin:

    Elektron pochta viruslarini yuborish, soxta elektron pochta xabarlarini yuborish (SMTPda jo'natuvchining manzilini soxtalashtirish arzimas ish), boshqa odamlarning elektron pochta xabarlarini o'qish orqali foydalanuvchi kompyuteriga hujum qilish.

    Operatsion tizimiga kirish yoki xizmatni rad etish maqsadida elektron pochtadan foydalangan holda pochta serveriga hujum

    Keraksiz xabarlarni jo'natishda pochta serveridan relay sifatida foydalanish (spam)

    Parolni ushlash:

    1. POP va IMAP seanslarida parollarni ushlash, buning natijasida tajovuzkor foydalanuvchining xabarisiz pochtani qabul qilishi va o'chirib tashlashi mumkin.

      SMTP seanslarida parollarni ushlash - buning natijasida tajovuzkorga ushbu server orqali pochta jo'natish uchun noqonuniy ruxsat berilishi mumkin.

POP, IMAP va SMTP protokollari bilan xavfsizlik muammolarini hal qilish uchun SSL protokoli ko'pincha ishlatiladi, bu sizga butun aloqa seansini shifrlash imkonini beradi. Kamchilik: SSL - bu aloqani sezilarli darajada sekinlashtirishi mumkin bo'lgan resurslarni talab qiladigan protokol.

Spam va unga qarshi kurash

Firibgar spam turlari:

    Lotereya - xabarni oluvchi ishtirok etmagan lotereyalardagi yutuqlar haqida hayajonli xabarnoma. Sizga kerak bo'lgan yagona narsa tegishli veb-saytga tashrif buyurib, etkazib berish xizmatlarini to'lash uchun talab qilinadigan hisob raqamingiz va karta PIN kodini kiritishingiz kerak.

    Auktsionlar - bu aldov turi firibgarlar sotayotgan tovarlarning yo'qligidan iborat. To'lovdan keyin mijoz hech narsa olmaydi.

    Fishing bu sizdan ma'lumotlarni taqdim etishingizni istagan manbaga havolani o'z ichiga olgan xatdir. Firibgarlar banklar, do'konlar va boshqa tashkilotlarning saytlarini vizual ravishda ko'chiradigan aldov saytlariga olib boradigan havolalarni o'z ichiga olgan, odatda turli muassasalarning rasmiy xatlari sifatida niqoblangan ko'plab xatlarni yuborishadi.

    Pochtadagi firibgarlik - bu har qanday mamlakatda xorijiy kompaniyaga tovarlarni jo'natish yoki pul o'tkazish bilan shug'ullanadigan vakilga muhtoj bo'lgan kompaniyaga xodimlarni yollash. Qoida tariqasida, bu erda pul yuvish sxemalari yashiringan.

    Nigeriya harflari - pul olishdan oldin oz miqdorda depozit qo'yishni so'rang.

    Baxt maktublari

Spam ommaviy yoki maqsadli bo'lishi mumkin.

Ommaviy spam aniq maqsadlarga ega emas va ko'p sonli odamlarga qarshi soxta ijtimoiy muhandislik usullaridan foydalanadi.

Maqsadli spam - bu ma'lum bir shaxs yoki tashkilotga qaratilgan usul bo'lib, unda tajovuzkor jabrlanuvchi ishlayotgan tashkilotning direktori, ma'muri yoki boshqa xodimi nomidan harakat qiladi yoki tajovuzkor maqsadli tashkilot tuzgan kompaniya vakili bo'ladi. ishonchli munosabatlar.

Manzillarni to'plash tegishli nomlarni, lug'atlardan chiroyli so'zlarni, tez-tez so'z-son birikmalarini tanlash, o'xshashlik usuli, barcha mavjud ma'lumot manbalarini (chat xonalari, forumlar va boshqalar) skanerlash, ma'lumotlar bazalarini o'g'irlash va boshqalar orqali amalga oshiriladi.

Qabul qilingan manzillar sinov xabarini yuborish, xabar matniga yuklab olish hisoblagichi bo'lgan rasmga noyob havola yoki "spam xabarlardan obunani bekor qilish" havolasini joylashtirish orqali tekshiriladi (ularning haqiqiyligi tekshiriladi).

Keyinchalik, spam to'g'ridan-to'g'ri ijaraga olingan serverlardan yoki noto'g'ri sozlangan qonuniy elektron pochta xizmatlaridan yoki zararli dasturlarni foydalanuvchi kompyuteriga yashirin o'rnatish orqali yuboriladi.

Buzg'unchi tasodifiy matnlar, shovqin yoki ko'rinmas matnlarni kiritish, grafik harflardan foydalanish yoki grafik harflarni o'zgartirish, parchalangan tasvirlar, shu jumladan animatsiyadan foydalanish va matnlarni oldindan aytish orqali antispam filtrlari ishini murakkablashtiradi.

Anti-spam usullari

Spamni filtrlashning ikkita asosiy usuli mavjud:

    Elektron pochta xabarining rasmiy xususiyatlari bo'yicha filtrlash

    Tarkib bo'yicha filtrlash

    Rasmiy usul

    1. Ro'yxatlar bo'yicha bo'linish: qora, oq va kulrang. Kulrang ro'yxatlar - bu elektron pochta manzilining noma'lum kombinatsiyasi va server IP-manzilini yuborish bilan xabarlarni vaqtincha blokirovka qilish usuli. Birinchi urinish vaqtinchalik muvaffaqiyatsizlik bilan tugaganda (qoida tariqasida, spamer dasturlari xatni qayta yubormaydi). Ushbu usulning kamchiliklari yuridik xabarni yuborish va qabul qilish o'rtasidagi mumkin bo'lgan uzoq vaqt oralig'idir.

      Xabar xabarda ko'rsatilgan domendan haqiqiy yoki noto'g'ri (soxta) pochta serveridan yuborilganligini tekshirish.

      "Qayta qo'ng'iroq" - kiruvchi ulanishni olgandan so'ng, qabul qiluvchi server seansni to'xtatib turadi va jo'natuvchi server bilan ish seansini simulyatsiya qiladi. Agar urinish muvaffaqiyatsiz bo'lsa, to'xtatilgan ulanish qo'shimcha ishlovsiz tugatiladi.

      Xatning rasmiy xususiyatlari bo'yicha filtrlash: jo'natuvchi va oluvchi manzillari, hajmi, mavjudligi va qo'shimchalar soni, jo'natuvchining IP-manzili va boshqalar.

    Lingvistik usullar - xat mazmuni bilan ishlash

    1. Xat mazmuni bo'yicha tan olinishi - xatda spam-tarkib belgilarining mavjudligi tekshiriladi: ma'lum bir to'plam va xat bo'ylab muayyan iboralarni taqsimlash.

      Xat namunalari bo'yicha tan olish (imzoga asoslangan filtrlash usuli, shu jumladan grafik imzolar)

      Bayes filtrlash - bu qat'iy so'zlarni filtrlash. Kiruvchi xatni tekshirishda uning spam bo'lish ehtimoli matnni qayta ishlash asosida hisoblab chiqiladi, bu ma'lum bir xatdagi barcha so'zlarning o'rtacha "og'irligi" ni hisoblashni o'z ichiga oladi. Maktubning vazni foydalanuvchi tomonidan belgilangan chegaradan oshib ketishiga qarab spam yoki spam emas deb tasniflanadi. Xat bo'yicha qaror qabul qilingandan so'ng, unga kiritilgan so'zlar uchun "vaznlar" ma'lumotlar bazasida yangilanadi.

Kompyuter tizimlarida autentifikatsiya

Autentifikatsiya jarayonlarini quyidagi toifalarga bo'lish mumkin:

    Lekin biror narsa haqidagi bilimga asoslanib (PIN, parol)

    Biror narsaga ega bo'lish asosida (smart karta, USB kalit)

    O'ziga xos xususiyatlarga asoslanmagan (biometrik xususiyatlar)

Autentifikatsiya turlari:

    Parollar yordamida oddiy autentifikatsiya

    Ko'p faktorli tekshiruvlar va kriptografik usullardan foydalangan holda kuchli autentifikatsiya

    Biometrik autentifikatsiya

Autentifikatsiya protokollariga asosiy hujumlar:

    "Maskarad" - foydalanuvchi o'zini boshqa foydalanuvchi sifatida ko'rsatishga harakat qilganda

    Qayta uzatish - ushlangan parol boshqa foydalanuvchi nomidan yuborilganda

    Majburiy kechikish

Bunday hujumlarning oldini olish uchun quyidagi usullar qo'llaniladi:

    Chaqiruv-javob, vaqt belgilari, tasodifiy raqamlar, raqamli imzolar va boshqalar kabi mexanizmlar.

    Autentifikatsiya natijasini tizim ichidagi foydalanuvchining keyingi harakatlariga bog'lash.

    Vaqti-vaqti bilan o'rnatilgan aloqa seansida autentifikatsiya protseduralarini bajarish.

    Oddiy autentifikatsiya

    1. Qayta foydalanish mumkin bo'lgan parollarga asoslangan autentifikatsiya

      Bir martalik parollarga asoslangan autentifikatsiya - OTP (bir martalik parol) - bir martalik parollar faqat bitta login uchun amal qiladi va OTP tokeni yordamida yaratilishi mumkin. Buning uchun ham OTP tokeni ichida, ham autentifikatsiya serverida joylashgan foydalanuvchining maxfiy kaliti ishlatiladi.

    Qattiq autentifikatsiya ma'lum bir sirni bilishini ko'rsatish orqali ishonchli tomonning haqiqiyligini isbotlovchi tomonni o'z ichiga oladi. Ro'y beradi:

    1. Bir tomonlama

      Ikki tomonlama

      Uch tomonlama

Smart kartalar yoki USB kalitlari yoki kriptografiya asosida amalga oshirilishi mumkin.

Kuchli autentifikatsiya ikki yoki uch faktorli tekshirish jarayoni yordamida amalga oshirilishi mumkin.

Ikki faktorli autentifikatsiya holatida foydalanuvchi parol yoki PIN kodni bilishini va ma'lum shaxsiy identifikatorga (smart karta yoki USB kalit) ega ekanligini isbotlashi kerak.

Uch faktorli autentifikatsiya foydalanuvchidan biometrika kabi boshqa turdagi identifikatsiyani taqdim etishini talab qiladi.

Kriptografik protokollar yordamida kuchli autentifikatsiya simmetrik va assimetrik shifrlash, shuningdek, xesh funksiyalariga tayanishi mumkin. Isbot qiluvchi tomon sirni bilishini isbotlaydi, lekin sirning o'zi oshkor etilmaydi. Bir martalik parametrlar (tasodifiy raqamlar, vaqt belgilari va tartib raqamlari) takroriy uzatilishining oldini olish, uzatiladigan xabarlarning o'ziga xosligi, aniqligi va vaqt kafolatlarini ta'minlash uchun ishlatiladi.

Biometrik foydalanuvchi autentifikatsiyasi

Eng ko'p ishlatiladigan biometrik xususiyatlar:

    Barmoq izlari

    Tomirlar namunasi

    Qo'l geometriyasi

    Iris

    Yuz geometriyasi

    Yuqoridagilarning kombinatsiyasi

Yagona tizimga kirish (SSO) avtorizatsiyasi bilan bitta tizimga kirish sxemasi yordamida kirishni boshqarish

SSO korporativ tarmoq foydalanuvchisiga tarmoqqa kirishda faqat bitta autentifikatsiyadan o'tishga imkon beradi, faqat bitta parol yoki boshqa talab qilinadigan autentifikatsiyani bir marta taqdim etadi, so'ngra qo'shimcha autentifikatsiyasiz barcha ruxsat etilgan tarmoq resurslariga kirish huquqini beradi. ish. Tokenlar, PKI raqamli sertifikatlari, smart-kartalar va biometrik qurilmalar kabi raqamli autentifikatsiya vositalaridan faol foydalanilmoqda. Misollar: Kerberos, PKI, SSL.

Axborot xavfsizligi hodisalariga javob

Har qanday axborot xavfsizligini boshqarish tizimi oldida turgan vazifalar orasida eng muhimlaridan ikkitasini ajratib ko'rsatish mumkin:

    Voqealarning oldini olish

    Agar ular paydo bo'lsa, o'z vaqtida va to'g'ri javob

Ko'pgina hollarda birinchi vazifa turli xil axborot xavfsizligi vositalarini sotib olishga asoslangan.

Ikkinchi vazifa kompaniyaning bunday tadbirlarga tayyorlik darajasiga bog'liq:

        Oldindan tayinlangan rol va majburiyatlarga ega bo'lgan IS hodisasiga javob berish uchun o'qitilgan guruhning mavjudligi.

        Axborot xavfsizligi intsidentlarini boshqarish tartibi, xususan, aniqlangan hodisalarni bartaraf etish va tekshirish bo‘yicha puxta o‘ylangan va o‘zaro bog‘langan hujjatlarning mavjudligi.

        Javob berish guruhi ehtiyojlari uchun tayyorlangan resurslarning mavjudligi (aloqa vositalari, ..., xavfsiz)

        Axborot xavfsizligi bo'yicha sodir bo'lgan hodisalar bo'yicha zamonaviy bilimlar bazasining mavjudligi

        Axborot xavfsizligi sohasida foydalanuvchilarning xabardorligining yuqori darajasi

        Javob berish guruhining malakasi va muvofiqlashtirilishi

Axborot xavfsizligi hodisalarini boshqarish jarayoni quyidagi bosqichlardan iborat:

    Tayyorgarlik - hodisalarning oldini olish, javob guruhlarini tayyorlash, siyosat va tartiblarni ishlab chiqish va boshqalar.

    Aniqlash - xavfsizlik xabarnomasi, foydalanuvchi xabarnomasi, xavfsizlik jurnalini tahlil qilish.

    Tahlil - voqea sodir bo'lganligini tasdiqlash, voqea haqida mavjud ma'lumotlarni to'plash, ta'sirlangan aktivlarni aniqlash va hodisani xavfsizlik va ustuvorlik bo'yicha tasniflash.

    Javob berish - hodisani to'xtatish va dalillarni to'plash, hodisani to'xtatish va dalillarga asoslangan ma'lumotlarni saqlash choralarini ko'rish, dalillarga asoslangan ma'lumotlarni to'plash, ichki bo'limlar, sheriklar va zarar ko'rgan tomonlar bilan o'zaro hamkorlik qilish, shuningdek tashqi ekspert tashkilotlarini jalb qilish.

    Tekshiruv - axborot xavfsizligi hodisalari holatlarini tekshirish, tashqi ekspert tashkilotlarini jalb qilish va barcha jabrlangan tomonlar, shuningdek huquqni muhofaza qilish organlari va sud organlari bilan o'zaro hamkorlik qilish.

    Qayta tiklash - hodisaga olib kelgan zaifliklarni yopish, hodisa oqibatlarini bartaraf etish, ta'sirlangan xizmatlar va tizimlarning funksionalligini tiklash choralarini ko'rish. Sug'urta xabarnomasini ro'yxatdan o'tkazish.

    Samaradorlikni tahlil qilish va modernizatsiya qilish - hodisani tahlil qilish, axborot xavfsizligi hodisalarini tekshirish jarayonining samaradorligi va modernizatsiyasini tahlil qilish va tegishli hujjatlar, shaxsiy ko'rsatmalar. Tekshiruv va boshqaruv uchun xavfsizlik tizimini modernizatsiya qilish zarurati to'g'risida hisobot yaratish, voqea haqida ma'lumot to'plash, uni bilimlar bazasiga qo'shish va voqea haqidagi ma'lumotlarni saqlash.

Axborot xavfsizligi hodisalarini boshqarishning samarali tizimi quyidagi maqsadlarga ega:

    Axborot xavfsizligi hodisalari to'g'risida to'plangan dalil ma'lumotlarning huquqiy ahamiyatini ta'minlash

    Axborot xavfsizligi hodisalariga javob berish va tekshirish bo'yicha harakatlarning o'z vaqtida va to'g'riligini ta'minlash

    Axborot xavfsizligi tizimini yanada modernizatsiya qilish maqsadida axborot xavfsizligi intsidentlarining holatlari va sabablarini aniqlash qobiliyatini ta'minlash.

    Ichki va tashqi axborot xavfsizligi hodisalarini tekshirish va huquqiy yordam ko'rsatish

    Hujumchilarni jinoiy javobgarlikka tortish va ularni qonun hujjatlarida nazarda tutilgan javobgarlikka tortish imkoniyatini ta'minlash

    Axborot xavfsizligi hodisasi natijasida etkazilgan zararni qonun hujjatlariga muvofiq qoplash imkoniyatini ta'minlash

Axborot xavfsizligi hodisalarini boshqarish tizimi odatda quyidagi tizimlar va jarayonlar bilan o'zaro ta'sir qiladi va birlashadi:

    Axborot xavfsizligini boshqarish

    Xatarlarni boshqarish

    Biznesning uzluksizligini ta'minlash

Integratsiya hujjatlarning izchilligi va jarayonlar (kirish, chiqish ma'lumotlari va o'tish shartlari) o'rtasidagi o'zaro ta'sir tartibini rasmiylashtirishda ifodalanadi.

Axborot xavfsizligi intsidentlarini boshqarish jarayoni ancha murakkab va hajmli. Bu juda katta hajmdagi ma'lumotlarni to'plash, qayta ishlash va saqlashni, shuningdek, ko'plab parallel vazifalarni bajarishni talab qiladi, shuning uchun bozorda ma'lum vazifalarni avtomatlashtirishga imkon beradigan ko'plab vositalar mavjud, masalan, SIEM deb ataladigan tizimlar. (xavfsizlik ma'lumotlari va hodisalarni boshqarish).

Bosh axborot direktori (CIO) - axborot texnologiyalari direktori

Axborot xavfsizligi bo'yicha bosh direktor (CISO) - axborot xavfsizligi bo'limi boshlig'i, axborot xavfsizligi direktori

SIEM tizimlarining asosiy vazifasi nafaqat turli manbalardan hodisalarni to'plash, balki o'z jurnali yoki tashqi tizimidagi hujjatlar bilan hodisalarni aniqlash jarayonini avtomatlashtirish, shuningdek, voqea haqida o'z vaqtida xabardor qilishdir. SIEM tizimi quyidagi vazifalarni bajaradi:

    Turli manbalardan - tarmoq qurilmalari, ilovalar, OS jurnallari, xavfsizlik vositalaridan olingan voqealar jurnallarini birlashtirish va saqlash

    Hodisalarni tahlil qilish va hodisalarni tahlil qilish uchun vositalar taqdimoti

    Bo'lib o'tgan hodisalar qoidalariga muvofiq korrelyatsiya va ishlov berish

    Avtomatik xabarlar va hodisalarni boshqarish

SIEM tizimlari quyidagilarni aniqlashga qodir:

    Ichki va tashqi perimetrlarda tarmoq hujumlari

    Virusli epidemiyalar yoki individual virus infektsiyalari, o'chirilmagan viruslar, orqa eshiklar va troyanlar

    Maxfiy ma'lumotlarga ruxsatsiz kirishga urinishlar

    ISning ishlashidagi xatolar va nosozliklar

    Zaifliklar

    Konfiguratsiya, xavfsizlik choralari va axborot tizimlaridagi xatolar.

SIEM ning asosiy manbalari

    Kirish nazorati va autentifikatsiya ma'lumotlari

    Server va ish stantsiyasi hodisalari jurnallari

    Tarmoq faol uskunalari

  1. Antivirus himoyasi

    Zaiflik skanerlari

    Xatarlarni hisobga olish, tahdidning muhimligi va hodisalarning ustuvorligini aniqlash tizimlari

    Axborot xavfsizligi siyosatini himoya qilish va nazorat qilish uchun boshqa tizimlar:

    1. DLP tizimlari

      Kirishni boshqarish moslamalari va boshqalar.

  2. Inventarizatsiya tizimlari

    Trafikni hisobga olish tizimlari

Eng mashhur SIEM tizimlari:

QRadar SIEM (IBM)

KOMRAD (ESHELON NPO YoAJ)

DLP tizimlari bozorini batafsil o'rganish va muhokama qilishdan oldin, bu nimani anglatishini hal qilishingiz kerak. DLP tizimlari odatda tashkilotlar va korxonalarni maxfiy ma'lumotlarning sizib chiqishidan himoya qilish uchun yaratilgan dasturiy mahsulotlarni anglatadi. DLP qisqartmasi rus tiliga shunday tarjima qilingan (to'liq - Ma'lumotlar sizib chiqishining oldini olish) - "ma'lumotlar sizib chiqishining oldini olish".

Bunday tizimlar barcha chiquvchi yoki kiruvchi ma'lumotlarni tahlil qilish uchun raqamli xavfsiz "perimetr" yaratishga qodir. Ushbu tizim tomonidan boshqariladigan ma'lumotlar Internet-trafik va ko'plab axborot oqimlari: tashqi muhitda himoyalangan "perimetr" dan tashqarida olingan, printerda chop etilgan, Bluetooth orqali mobil qurilmalarga yuborilgan hujjatlar. Bugungi kunda har xil turdagi ma'lumotlarni yuborish va almashish muqarrar zarurat bo'lganligi sababli, bunday himoyaning ahamiyati aniq. Raqamli va internet texnologiyalari qanchalik ko'p ishlatilsa, har kuni, ayniqsa, korporativ muhitda xavfsizlik kafolatlari shunchalik ko'p talab qilinadi.

U qanday ishlaydi?

DLP tizimi korporativ maxfiy ma'lumotlarning sizib chiqishiga qarshi turishi kerakligi sababli, u, albatta, ushlangan trafikda topilgan har qanday hujjatning maxfiylik darajasini diagnostika qilish uchun o'rnatilgan mexanizmlarga ega. Bunday holda, fayllarning maxfiylik darajasini aniqlashning ikkita umumiy usuli mavjud: maxsus markerlarni tekshirish va tarkibni tahlil qilish.

Hozirgi vaqtda ikkinchi variant dolzarbdir. Bu fayl jo'natilishidan oldin unga kiritilishi mumkin bo'lgan o'zgartirishlarga nisbatan chidamliroq va tizim ishlashi mumkin bo'lgan maxfiy hujjatlar sonini osongina kengaytirish imkonini beradi.

Ikkilamchi DLP vazifalari

Axborot sizib chiqishining oldini olish bilan bog'liq bo'lgan asosiy funktsiyasidan tashqari, DLP tizimlari xodimlarning harakatlarini kuzatishga qaratilgan ko'plab boshqa vazifalarni hal qilish uchun ham javob beradi. Ko'pincha DLP tizimlari quyidagi muammolarni hal qiladi:

  • tashkilot xodimlari tomonidan ish vaqtidan, shuningdek ish resurslaridan foydalanish ustidan to'liq nazorat;
  • tashkilotga zarar etkazish potentsialini aniqlash uchun xodimlarning aloqalarini kuzatish;
  • xodimlarning harakatlarini qonuniylik nuqtai nazaridan nazorat qilish (soxta hujjatlar ishlab chiqarilishining oldini olish);
  • bo'sh lavozimga xodimlarni tezda topish uchun rezyumeni yuboradigan xodimlarni aniqlash.

DLP tizimlarini tasniflash va taqqoslash

Barcha mavjud DLP tizimlarini ma'lum xususiyatlarga ko'ra bir nechta asosiy kichik turlarga bo'lish mumkin, ularning har biri boshqalardan ajralib turadi va o'ziga xos afzalliklarga ega.

Agar maxfiy deb tan olingan ma'lumotlarni blokirovka qilish mumkin bo'lsa, foydalanuvchi harakatlarini faol yoki passiv doimiy monitoring qilish tizimlari mavjud. Birinchi tizimlar, ikkinchisidan farqli o'laroq, uzatilgan ma'lumotlarni blokirovka qilishga qodir. Ular, shuningdek, tasodifiy ma'lumotlarning yon tomonga o'tishi bilan ancha yaxshi kurashishadi, lekin shu bilan birga ular kompaniyaning joriy biznes jarayonlarini to'xtatishi mumkin, bu ikkinchisiga nisbatan ularning eng yaxshi sifati emas.

DLP tizimlarining yana bir tasnifi ularning tarmoq arxitekturasi asosida amalga oshirilishi mumkin. Gateway DLP'lari oraliq serverlarda ishlaydi. Aksincha, xostlar xodimlarning ish stantsiyalarida ishlaydigan agentlardan foydalanadilar. Hozirgi vaqtda xost va shlyuz komponentlaridan bir vaqtning o'zida foydalanish ko'proq mos variant, ammo birinchisi ma'lum afzalliklarga ega.

Jahon zamonaviy DLP bozori

Ayni paytda global DLP tizimlari bozorida asosiy o'rinlarni ushbu sohada taniqli kompaniyalar egallaydi. Bularga Symantec, TrendMicro, McAffee, WebSense kiradi.

Symantec

Symantec DLP bozorida o'zining etakchi mavqeini saqlab qoladi, garchi bu haqiqat ajablanarli, chunki ko'plab boshqa kompaniyalar uni almashtirishi mumkin. Yechim hali ham DLP tizimlarini eng yaxshi texnologiyalar bilan birlashtirish uchun mo'ljallangan eng yangi imkoniyatlarni taqdim etishga imkon beruvchi modulli komponentlardan iborat. Bu yilgi texnologik yo'l xaritasi mijozlarimiz ma'lumotlaridan foydalangan holda tuzilgan va bugungi kunda bozorda mavjud bo'lgan eng ilg'or hisoblanadi. Biroq, bu DLP tizimining eng yaxshi tanlovidan uzoqdir.

Kuchli tomonlari:

  • portativ qurilmalar uchun Content-Aware DLP texnologiyasini sezilarli yaxshilash;
  • Kengroq yondashuvni qo'llab-quvvatlash uchun tarkibni qidirish imkoniyatlari yaxshilandi;
  • DLP imkoniyatlarini boshqa Symantec mahsulotlari bilan integratsiyalashuvini yaxshilash (eng yorqin misol - Data Insight).

Siz nimaga e'tibor berishingiz kerak (ishda o'ylashga arziydigan muhim kamchiliklar):

  • Symantec-ning texnologik yo'l xaritasi progressiv deb hisoblanishiga qaramay, uni amalga oshirish ko'pincha xatolar bilan sodir bo'ladi;
  • Boshqaruv konsoli to'liq ishlayotgan bo'lsa ham, u Symantec da'vo qilganidek raqobatbardosh emas;
  • Ko'pincha ushbu tizimning mijozlari qo'llab-quvvatlash xizmatining javob vaqti haqida shikoyat qiladilar;
  • ushbu yechimning narxi hali ham raqobatchilarning dizaynlaridan sezilarli darajada yuqori bo'lib, vaqt o'tishi bilan ushbu tizimdagi kichik o'zgarishlar tufayli etakchi o'rinni egallashi mumkin.

Websense

So'nggi bir necha yil ichida ishlab chiquvchilar muntazam ravishda Websense-ning DLP taklifini takomillashtirmoqda. Buni to'liq funktsional yechim deb hisoblash mumkin. Websense zamonaviy foydalanuvchiga ilg'or imkoniyatlarni taqdim etdi.

G'olib tomonlar:

  • Websense taklifi so'nggi nuqtalar va ma'lumotlarni topishni qo'llab-quvvatlaydigan to'liq xususiyatli DLP yechimidan foydalanishdir.
  • Drip DLP funksiyasidan foydalanib, uzoq vaqt davom etadigan bosqichma-bosqich ma'lumotlar sizib chiqishini aniqlash mumkin.

Nimaga alohida e'tibor berish kerak:

  • Siz faqat dam olayotganda ma'lumotlarni tahrirlashingiz mumkin.
  • Texnologik xarita kam quvvat bilan tavsiflanadi.

McAfee DLP

McAfee DLP xavfsizlik tizimi ham ko'plab ijobiy o'zgarishlarni boshdan kechirishga muvaffaq bo'ldi. Bu maxsus funktsiyalarning mavjudligi bilan tavsiflanmaydi, lekin asosiy imkoniyatlarni amalga oshirish yuqori darajada tashkil etilgan. Asosiy farq, boshqa McAfee ePolicy Orchestrator (EPO) konsol mahsulotlari bilan integratsiyadan tashqari, olingan ma'lumotlarning markazlashtirilgan ma'lumotlar bazasida saqlash texnologiyasidan foydalanishdir. Ushbu ramka noto'g'ri pozitivlarga qarshi sinovdan o'tkazish va joylashtirish vaqtini qisqartirish uchun yangi qoidalarni optimallashtirish uchun ishlatilishi mumkin.

Ushbu yechim haqida sizni nima ko'proq jalb qiladi?

Hodisalarni boshqarishni McAfee yechimining kuchi deb atash mumkin. Uning yordami bilan har qanday darajadagi ishlashda foyda keltiradigan hujjatlar va sharhlar ilova qilinadi. Ushbu yechim matn bo'lmagan tarkibni, masalan, rasmni aniqlashga qodir. DLP tizimlari so'nggi nuqtalarni, masalan, mustaqil ravishda himoya qilish uchun ushbu ishlab chiquvchidan yangi yechimni o'rnatishi mumkin.

Mobil aloqa qurilmalari va ijtimoiy tarmoqlar ko'rinishida taqdim etilgan platformalarni ishlab chiqishga qaratilgan funktsiyalar juda yaxshi bajarildi. Bu ularga raqobatbardosh echimlarni yengish imkonini beradi. Yangi qoidalar qo'lga kiritilgan ma'lumotlarni o'z ichiga olgan ma'lumotlar bazasi orqali tahlil qilinadi, bu noto'g'ri pozitivlar sonini kamaytirishga va qoidalarni amalga oshirishni tezlashtirishga yordam beradi. McAfee DLP virtual muhitda asosiy funksionallikni ta'minlaydi. Ularni rivojlantirish bo'yicha rejalar hali aniq shakllantirilmagan.

Istiqbollar va zamonaviy DLP tizimlari

Yuqorida keltirilgan turli xil echimlarning umumiy ko'rinishi shuni ko'rsatadiki, ularning barchasi bir xil ishlaydi. Mutaxassislarning fikriga ko'ra, rivojlanishning asosiy tendentsiyasi shundan iboratki, muayyan muammolarni hal qilishda ishtirok etadigan bir nechta ishlab chiqaruvchilarning komponentlarini o'z ichiga olgan "yamoq" tizimlari integratsiyalangan dasturiy ta'minot to'plami bilan almashtiriladi. Ushbu o'tish mutaxassislarni muayyan muammolarni hal qilishdan ozod qilish zarurati tufayli amalga oshiriladi. Bundan tashqari, analoglari bir xil darajadagi himoyani ta'minlay olmaydigan mavjud DLP tizimlari doimiy ravishda takomillashtiriladi.

Masalan, murakkab integratsiyalashgan tizimlar orqali har xil turdagi "yamoq" tizim komponentlarining bir-biri bilan muvofiqligi aniqlanadi. Bu tashkilotlardagi mijoz stantsiyalarining katta massivlari uchun sozlamalarni osongina o'zgartirishga yordam beradi va shu bilan birga, yagona integratsiyalashgan tizimning tarkibiy qismlaridan bir-biriga ma'lumotlarni uzatishda qiyinchiliklarning yo'qligi. Integratsiyalashgan tizimlarni ishlab chiquvchilar axborot xavfsizligini ta'minlashga qaratilgan vazifalarning o'ziga xosligini kuchaytirmoqda. Hech bir kanalni nazoratsiz qoldirmaslik kerak, chunki u ko'pincha ma'lumotlarning tarqalishining manbai hisoblanadi.

Yaqin kelajakda nima bo'ladi?

MDH mamlakatlarida DLP tizimlari bozorini egallashga urinayotgan g'arb ishlab chiqaruvchilari milliy tillarni qo'llab-quvvatlash bilan bog'liq muammolarga duch kelishdi. Ular bizning bozorimizga juda faol qiziqishmoqda, shuning uchun ular rus tilini qo'llab-quvvatlashga intilmoqda.

DLP sanoati modulli tuzilishga o'tishni ko'rmoqda. Buyurtmachiga o'zi talab qiladigan tizim komponentlarini mustaqil tanlash imkoniyati beriladi. Shuningdek, DLP tizimlarini ishlab chiqish va joriy etish sanoatning o'ziga xos xususiyatlariga bog'liq. Ehtimol, taniqli tizimlarning maxsus versiyalari paydo bo'ladi, ularning moslashuvi bank sektorida yoki davlat idoralarida ishlashga bo'ysunadi. Bu yerda muayyan tashkilotlarning tegishli so‘rovlari inobatga olinadi.

Korporativ xavfsizlik

Noutbuklardan korporativ muhitda foydalanish DLP tizimlarining rivojlanish yo'nalishiga bevosita ta'sir qiladi. Ushbu turdagi noutbukda ko'proq zaifliklar mavjud, bu esa himoyani kuchaytirishni talab qiladi. Noutbuklarning o'ziga xos xususiyati (ma'lumotni o'g'irlash ehtimoli va qurilmaning o'zi) tufayli DLP tizimlarini ishlab chiqaruvchilar noutbuk kompyuterlarining xavfsizligini ta'minlash uchun yangi yondashuvlarni ishlab chiqmoqdalar.