kancboom.ru

Dlp sistemlərinin nəzərdən keçirilməsi. DLP texnologiyası. Qısa yaradılış tarixi

Problem haqqında Bu gün informasiya texnologiyaları istənilən müasir təşkilatın mühüm tərkib hissəsidir. Obrazlı desək, informasiya texnologiyaları müəssisənin fəaliyyətini təmin edən, müasir, şiddətli rəqabət şəraitində səmərəliliyini və rəqabət qabiliyyətini artıran müəssisənin ürəyidir.Sənəd dövriyyəsi, CRM sistemləri, ERP sistemləri kimi biznes proseslərinin avtomatlaşdırılması sistemləri, çoxölçülü təhlil və planlaşdırma sistemləri məlumatı tez toplamağa, onları sistemləşdirməyə və qruplaşdırmağa, idarəetmə qərarlarının qəbulunu sürətləndirməyə, idarəetmə və səhmdarlar üçün biznes və biznes proseslərinin şəffaflığını təmin etməyə imkan verir.Aydın olur ki, böyük miqdarda strateji, məxfi və şəxsi məlumat müəssisənin mühüm informasiya aktivi və bu məlumatların sızmasının nəticələri təşkilatın səmərəliliyinə təsir göstərəcək.Antiviruslar və firewall kimi bugünkü ənənəvi təhlükəsizlik tədbirlərindən istifadə informasiya aktivlərini xarici təhlükələrdən qorumaq funksiyalarını yerinə yetirir, lakin informasiya aktivlərinin daxili təcavüzkar tərəfindən sızmasından, təhrif edilməsindən və ya məhv edilməsindən qorunmasını heç bir şəkildə təmin etmir.İnformasiya təhlükəsizliyinə qarşı daxili təhdidlər bu təhlükələrin kritikliyini dərk etmədiyi üçün rəhbərlik tərəfindən diqqətdən kənarda qala və ya bəzi hallarda diqqətdən kənarda qala bilər. biznesə.Bu səbəbdəndir məxfi məlumatların qorunması bu gün çox vacibdir. Həll haqqında Məxfi məlumatların sızmadan qorunması təşkilatın informasiya təhlükəsizliyi kompleksinin mühüm komponentidir. DLP sistemləri (məlumat sızmasından qorunma sistemi) məxfi məlumatların təsadüfi və qəsdən sızması problemini həll etmək üçün nəzərdə tutulmuşdur.

Hərtərəfli məlumat sızmasından qorunma sistemi (DLP sistemi) məxfi məlumatların sızmasının qarşısını alan proqram təminatı və ya aparat-proqram kompleksidir.

Aşağıdakı əsas funksiyalardan istifadə edərək DLP sistemi tərəfindən həyata keçirilir:

  • Bütün məlumat ötürmə kanalları üzrə trafikin filtrasiyası;
  • Məzmun və kontekst səviyyəsində dərin trafik təhlili.
DLP sistemində məxfi məlumatların qorunması üç səviyyədə həyata keçirilir: Data-in-Motion, Data-at-Rest, Data-in-Use.

Data-in-Motion– şəbəkə kanalları üzərindən ötürülən məlumatlar:

  • Veb (HTTP/HTTPS protokolları);
  • İnternet - ani mesajlaşma proqramları (ICQ, QIP, Skype, MSN və s.);
  • Korporativ və şəxsi poçt (POP, SMTP, IMAP və s.);
  • Simsiz sistemlər (WiFi, Bluetooth, 3G və s.);
  • FTP əlaqələri.
İstirahət zamanı məlumat– statik olaraq saxlanılan məlumatlar:
  • Serverlər;
  • İş stansiyaları;
  • noutbuklar;
  • Məlumat saxlama sistemləri (DSS).
İstifadədə olan Data– iş stansiyalarında istifadə olunan məlumatlar.

İnformasiya sızmasının qarşısının alınmasına yönəlmiş tədbirlər iki əsas hissədən ibarətdir: təşkilati və texniki.

Məxfi məlumatların qorunmasışirkətdə mövcud olan məlumatların axtarışı və təsnifləşdirilməsi üçün təşkilati tədbirləri əhatə edir. Təsnifat prosesində məlumatlar 4 kateqoriyaya bölünür:

  • Gizli məlumatlar;
  • Məxfi informasiya;
  • Rəsmi istifadə üçün məlumat;
  • İctimai məlumat.
DLP sistemlərində məxfi məlumatların necə müəyyən edildiyi.

DLP sistemlərində məxfi məlumat bir sıra müxtəlif xüsusiyyətlərə görə, eləcə də müxtəlif yollarla müəyyən edilə bilər, məsələn:

  • Linqvistik məlumatların təhlili;
  • İnformasiyanın statistik təhlili;
  • Normal ifadələr (naxışlar);
  • Rəqəmsal barmaq izi üsulu və s.
Məlumat tapıldıqdan, qruplaşdırıldıqdan və sistemləşdirildikdən sonra ikinci təşkilati hissə - texniki hissə gəlir.

Texniki tədbirlər:
Texniki tədbirlərdən istifadə etməklə məxfi məlumatların mühafizəsi məlumat sızmasının mühafizəsi sisteminin funksionallığı və texnologiyalarından istifadəyə əsaslanır. DLP sisteminə iki modul daxildir: host modulu və şəbəkə modulu.

Host modulları istifadəçi iş stansiyalarında quraşdırılır və məxfi məlumatlar (məxfi məlumat) ilə bağlı istifadəçi tərəfindən həyata keçirilən hərəkətlərə nəzarəti təmin edir. Bundan əlavə, host modulu istifadəçi fəaliyyətini müxtəlif parametrlər üzrə izləməyə imkan verir, məsələn, İnternetdə sərf olunan vaxt, işə salınmış proqramlar, proseslər və məlumat yolları və s.

Şəbəkə moduluşəbəkə üzərindən ötürülən məlumatların təhlilini həyata keçirir və qorunan informasiya sistemindən kənara çıxan trafikə nəzarət edir. Əgər ötürülən trafikdə məxfi məlumat aşkar edilərsə, şəbəkə modulu məlumat ötürülməsini dayandırır.

DLP sisteminin tətbiqi nə verəcək?

Məlumat sızmasından qorunma sistemi tətbiq edildikdən sonra şirkət aşağıdakıları alacaq:

  • İnformasiya aktivlərinin və şirkətin mühüm strateji məlumatlarının qorunması;
  • Təşkilatda strukturlaşdırılmış və sistemləşdirilmiş məlumatlar;
  • İdarəetmə və təhlükəsizlik xidmətləri üçün biznes və biznes proseslərinin şəffaflığı;
  • Şirkətdə məxfi məlumatların ötürülməsi proseslərinə nəzarət;
  • Mühüm məlumatların itirilməsi, oğurlanması və məhv edilməsi ilə bağlı risklərin azaldılması;
  • təşkilata daxildən daxil olan zərərli proqramlardan qorunma;
  • İnformasiya sistemi daxilində məlumatların hərəkəti ilə bağlı bütün hərəkətlərin saxlanması və arxivləşdirilməsi;
DLP sisteminin ikinci dərəcəli üstünlükləri:
  • İşçilərin iş yerində olmasına nəzarət etmək;
  • İnternet trafikinə qənaət;
  • Korporativ şəbəkənin optimallaşdırılması;
  • İstifadəçinin istifadə etdiyi proqramlara nəzarət;
  • Kadrların səmərəliliyinin artırılması.

(Məlumat itkisinin qarşısının alınması)

İstifadəçi hərəkətlərinin monitorinqi sistemləri, məxfi məlumatların daxili təhdidlərdən qorunması sistemi.

DLP sistemləri müxtəlif mərhələlərdə məxfi məlumatların ötürülməsini aşkar etmək və qarşısını almaq üçün istifadə olunur. (hərəkət, istifadə və saxlama zamanı). DLP sistemi imkan verir:

    İstifadəçilərin işinə nəzarət etmək, iş vaxtının şəxsi məqsədlər üçün nəzarətsiz itkisinin qarşısını almaq.

    İstifadəçi tərəfindən nəzərə alınmadan avtomatik olaraq bütün hərəkətləri, o cümlədən göndərilən və qəbul edilən e-poçtlar, söhbətlər və ani mesajlaşmalar, sosial şəbəkələr, ziyarət edilən veb-saytlar, klaviaturada yazılmış məlumatlar, ötürülən, çap edilmiş və saxlanılan fayllar və s. qeyd edin.

    İş yerində kompüter oyunlarından istifadəyə nəzarət edin və kompüter oyunlarına sərf olunan iş vaxtının miqdarını nəzərə alın.

    İstifadəçilərin şəbəkə fəaliyyətinə nəzarət edin, şəbəkə trafikinin həcmini nəzərə alın

    Sənədlərin müxtəlif daşıyıcılara (çıxarılan media, sərt disklər, şəbəkə qovluqları və s.) kopyalanmasına nəzarət edin.

    İstifadəçinin şəbəkə çapına nəzarət edin

    Axtarış motorlarına istifadəçi sorğularını qeyd edin və s.

    Data-in-motion - hərəkətdə olan məlumatlar - e-poçt mesajları, veb-trafikin ötürülməsi, fayllar və s.

    Data-in-rest - saxlanılan məlumatlar - iş stansiyaları, fayl serverləri, USB cihazları və s.

    İstifadədə olan məlumatlar - istifadə olunan məlumatlar - hazırda emal olunan məlumat.

DLP həllərinin arxitekturası müxtəlif tərtibatçılar arasında dəyişə bilər, lakin ümumilikdə 3 əsas tendensiya var:

    Müxtəlif məlumat ötürmə kanalları üçün kəsicilər və nəzarətçilər. Tutucular şirkətin perimetrindən çıxan məlumat axınlarını təhlil edir, məxfi məlumatları aşkarlayır, məlumatları təsnif edir və mümkün insidentlərin işlənməsi üçün idarəetmə serverinə ötürür. İstirahət zamanı məlumatların aşkarlanması nəzarətçiləri həssas məlumatlar üçün şəbəkə resurslarında kəşf proseslərini həyata keçirir. İş stansiyalarında əməliyyatlar üçün nəzarətçilər təhlükəsizlik siyasətini son cihazlara (kompüterlərə) paylayır, məxfi məlumatlarla işçilərin fəaliyyətinin nəticələrini təhlil edir və mümkün insident məlumatlarını idarəetmə serverinə ötürür.

    Son cihazlarda quraşdırılmış agent proqramları: emal olunan məxfi məlumatlara diqqət yetirin və məlumatın çıxarıla bilən mediaya saxlanması, göndərilməsi, çapı, mübadilə buferi vasitəsilə surətinin çıxarılması kimi qaydalara riayət olunmasına nəzarət edin.

    Mərkəzi idarəetmə serveri - ələ keçirənlərdən və nəzarətçilərdən alınan məlumatları müqayisə edir və insidentlərin işlənməsi və hesabatların yaradılması üçün interfeys təqdim edir.

DLP həlləri geniş çeşidli birləşmiş məlumat kəşfi üsullarını təklif edir:

    Sənədlərin və onların hissələrinin rəqəmsal çapları

    Yayılmadan qorunmaq üçün vacib olan verilənlər bazası və digər strukturlaşdırılmış məlumatların rəqəmsal barmaq izləri

    Statistik üsullar (pozuntuların təkrarlanması zamanı sistemin həssaslığının artırılması).

DLP sistemləri ilə işləyərkən bir neçə prosedur adətən dövri olaraq həyata keçirilir:

    Sistemin informasiyanın təsnifatı prinsiplərinə öyrədilməsi.

    Aşkar edilmiş məlumatların kateqoriyası və hərəkətlərinə nəzarət edilməli olan işçi qrupları ilə bağlı cavab qaydalarının daxil edilməsi. Etibarlı istifadəçilər vurğulanır.

    DLP sistemi tərəfindən nəzarət əməliyyatının yerinə yetirilməsi (sistem məlumatı təhlil edir və normallaşdırır, məlumatların aşkarlanması və təsnifatı prinsipləri ilə müqayisə aparır və məxfi məlumat aşkar edildikdə, sistem onu ​​aşkar edilmiş məlumat kateqoriyasına təyin edilmiş mövcud siyasətlərlə müqayisə edir). və lazım gələrsə, insident yaradır)

    İnsidentlərin işlənməsi (məsələn, məlumat, fasilə və ya göndərməni bloklamaq).

Təhlükəsizlik baxımından VPN yaratmaq və işləmək xüsusiyyətləri

VPN qurmaq üçün seçimlər:

    Şəbəkə əməliyyat sistemləri əsasında

    Router əsaslı

    ITU əsasında

    İxtisaslaşdırılmış proqram təminatı və aparat təminatı əsasında

    Xüsusi proqram təminatı əsasında

VPN-nin düzgün və təhlükəsiz işləməsi üçün VPN və firewalllar arasında qarşılıqlı əlaqənin əsaslarını başa düşməlisiniz:

    VPN-lər şəbəkənin perimetrindən keçən bir-birindən sona kommunikasiya tunelləri yaratmağa qadirdir və buna görə də şifrələnmiş trafiki təhlil etməkdə çətinlik çəkən firewalldan girişə nəzarət baxımından son dərəcə problemlidir.

    Şifrələmə imkanları sayəsində VPN-lər şifrələnmiş rabitə kanallarından müdaxilələri aşkar edə bilməyən IDS sistemlərindən yan keçmək üçün istifadə edilə bilər.

    Şəbəkə arxitekturasından asılı olaraq, bütün vacib şəbəkə ünvanlarının tərcüməsi (NAT) funksiyası bəzi VPN tətbiqləri ilə uyğun olmaya bilər və s.

Əslində, VPN komponentlərinin şəbəkə arxitekturasına tətbiqi ilə bağlı qərarlar qəbul edərkən, idarəçi ya VPN-i müstəqil xarici cihaz kimi seçə bilər, ya da hər iki funksiyanı bir sistemdə təmin etmək üçün VPN-i təhlükəsizlik duvarına inteqrasiya etməyi seçə bilər.

    ITU + Ayrı VPN. VPN hostinq seçimləri:

    1. DMZ daxilində, firewall və sərhəd marşrutlaşdırıcısı arasında

      ITU şəbəkə adapterlərində qorunan şəbəkə daxilində

      Ekranlı şəbəkənin içərisində, firewall arxasında

      ITU ilə paralel olaraq, qorunan şəbəkəyə giriş nöqtəsində.

    Vahid vahid kimi yerləşdirilən Firewall + VPN - belə inteqrasiya olunmuş həll texniki dəstək üçün əvvəlki seçimdən daha əlverişlidir, NAT (şəbəkə ünvanının tərcüməsi) ilə bağlı problemlər yaratmır və firewallun olduğu məlumatlara daha etibarlı çıxışı təmin edir. məsul. İnteqrasiya edilmiş həllin dezavantajı belə bir alətin alınmasının yüksək ilkin dəyəri, həmçinin müvafiq VPN və Firewall komponentlərinin optimallaşdırılması üçün məhdud seçimlərdir (yəni, ən qənaətbəxş ITU tətbiqləri onların VPN komponentlərinin qurulması üçün uyğun olmaya bilər. VPN şəbəkə performansına əhəmiyyətli təsir göstərə bilər və gecikmə aşağıdakı mərhələlərdə baş verə bilər:

    1. VPN cihazları arasında təhlükəsiz əlaqə qurarkən (identifikasiya, açar mübadiləsi və s.)

      Qorunan məlumatların şifrələnməsi və şifrəsinin açılması ilə bağlı gecikmələr, eləcə də onların bütövlüyünə nəzarət etmək üçün lazım olan transformasiyalar

      Köçürülən paketlərə yeni başlığın əlavə edilməsi ilə bağlı gecikmələr

E-poçt Təhlükəsizliyi

Əsas poçt protokolları: (E)SMTP, POP, IMAP.

SMTP - sadə poçt ötürmə protokolu, TCP port 25, autentifikasiya yoxdur. Genişləndirilmiş SMTP - müştəri autentifikasiyası əlavə edildi.

POP - Post Office Protocol 3 - serverdən məktubların qəbulu. Aydın mətn identifikasiyası. APOP - autentifikasiya qabiliyyəti ilə.

IMAP - internet mesajına çıxış protokolu - POP3 və IMAP xüsusiyyətlərini birləşdirən şifrələnməmiş poçt protokoludur. Məktubları kompüterinizə yükləməyə ehtiyac olmadan birbaşa poçt qutunuzla işləməyə imkan verir.

Məlumatların şifrlənməsi üçün hər hansı normal vasitələrin olmaması səbəbindən biz bu protokolların məlumatlarını şifrələmək üçün SSL-dən istifadə etmək qərarına gəldik. Buradan aşağıdakı növlər ortaya çıxdı:

POP3 SSL - port 995, SMTP SSL (SMTPS) port 465, IMAP SSL (IMAPS) - port 993, bütün TCP.

E-poçt sistemi ilə işləyən təcavüzkar aşağıdakı məqsədləri güdə bilər:

    E-poçt virusları göndərməklə istifadəçinin kompüterinə hücum etmək, saxta e-poçtlar göndərmək (SMTP-də göndərənin ünvanını saxtalaşdırmaq mənasız işdir), digər insanların elektron məktublarını oxumaq.

    Əməliyyat sisteminə nüfuz etmək və ya xidmətdən imtina etmək məqsədi ilə e-poçtdan istifadə edərək poçt serverinə hücum

    İstənməyən mesajlar (spam) göndərərkən poçt serverindən relay kimi istifadə

    Parolun ələ keçirilməsi:

    1. POP və IMAP seanslarında parolların tutulması, bunun nəticəsində təcavüzkar istifadəçinin xəbəri olmadan poçtu qəbul edə və silə bilər.

      SMTP seanslarında parolların tutulması - bunun nəticəsində təcavüzkarın bu server vasitəsilə poçt göndərmək üçün qanunsuz icazəsi ola bilər.

POP, IMAP və SMTP protokolları ilə təhlükəsizlik problemlərini həll etmək üçün ən çox SSL protokolu istifadə olunur ki, bu da bütün rabitə seansını şifrələməyə imkan verir. Dezavantaj: SSL ünsiyyəti əhəmiyyətli dərəcədə yavaşlata bilən resurs tələb edən bir protokoldur.

Spam və ona qarşı mübarizə

Saxta spam növləri:

    Lotereya - mesajı alanın iştirak etmədiyi lotereyalarda uduşlar haqqında həvəsli bildiriş. Sizə lazım olan tək şey müvafiq internet saytına daxil olmaq və çatdırılma xidmətləri üçün ödəniş tələb olunduğu iddia edilən hesab nömrənizi və kartın PİN kodunu daxil etməkdir.

    Hərraclar - bu cür aldatma fırıldaqçıların satdıqları malların olmamasından ibarətdir. Ödədikdən sonra müştəri heç nə almır.

    Fişinq məlumat təqdim etməyinizi istədikləri bəzi resursa keçidi ehtiva edən məktubdur və s. Şəxsi və məxfi məlumatların inandırıcı və ya diqqətsiz istifadəçilərini cəlb etmək. Fırıldaqçılar bankların, mağazaların və digər təşkilatların saytlarını əyani surətdə kopyalayan fırıldaqçı saytlara aparan keçidləri ehtiva edən, adətən müxtəlif qurumların rəsmi məktubları kimi maskalanan çoxlu məktublar göndərirlər.

    Poçt fırıldaqçılığı hər hansı bir ölkədə xarici şirkətə malların göndərilməsi və ya pul köçürməsi ilə məşğul ola biləcək nümayəndəyə ehtiyacı olduğu güman edilən bir şirkət üçün kadrların işə götürülməsidir. Burada bir qayda olaraq, çirkli pulların yuyulması sxemləri gizlənir.

    Nigeriya məktubları - pul almadan əvvəl kiçik bir məbləğ qoymağı xahiş edin.

    Xoşbəxtlik məktubları

Spam kütləvi və ya hədəflənmiş ola bilər.

Toplu spamın xüsusi hədəfləri yoxdur və çoxlu sayda insana qarşı saxta sosial mühəndislik üsullarından istifadə edir.

Məqsədli spam, təcavüzkarın qurbanın işlədiyi təşkilatın direktoru, administratoru və ya digər işçisi adından hərəkət etdiyi və ya təcavüzkarın hədəf təşkilatın təsis etdiyi şirkəti təmsil etdiyi konkret şəxs və ya təşkilata yönəlmiş bir üsuldur. etibarlı münasibət.

Ünvanların toplanması müvafiq adların, lüğətlərdən gözəl sözlərin, tez-tez söz-rəqəm birləşmələrinin seçilməsi, bənzətmə üsulu, bütün mövcud məlumat mənbələrinin (söhbət otaqları, forumlar və s.) skan edilməsi, məlumat bazalarının oğurlanması və s.

Alınan ünvanlar test mesajı göndərməklə, mesajın mətnində yükləmə sayğacı olan şəklə unikal keçid və ya “spam mesajların abunəliyini dayandırmaq” linki yerləşdirməklə yoxlanılır (əsaslı olub-olmaması yoxlanılır).

Sonradan spam ya birbaşa icarəyə götürülmüş serverlərdən, ya da yanlış konfiqurasiya edilmiş qanuni e-poçt xidmətlərindən və ya zərərli proqram təminatının istifadəçinin kompüterində gizli quraşdırılması vasitəsilə göndərilir.

Təcavüzkar təsadüfi mətnlər, səs-küy və ya görünməz mətnlər təqdim etməklə, qrafik hərflərdən istifadə etməklə və ya qrafik hərfləri, parçalanmış şəkilləri, o cümlədən animasiyadan istifadə etməklə və mətnləri əvvəlcədən ifadə etməklə dəyişdirməklə antispam filtrlərinin işini çətinləşdirir.

Anti-spam üsulları

Spam filtrləmənin 2 əsas üsulu var:

    E-poçt mesajının formal xüsusiyyətlərinə görə filtrasiya

    Məzmuna görə süzün

    Formal üsul

    1. Siyahılara görə parçalanma: qara, ağ və boz. Boz siyahılar e-poçt ünvanının naməlum kombinasiyası və server IP ünvanının göndərilməsi ilə mesajların müvəqqəti bloklanması üsuludur. İlk cəhd müvəqqəti uğursuzluqla başa çatdıqda (bir qayda olaraq, spam proqramları məktubu yenidən göndərmir). Bu metodun dezavantajı hüquqi mesajın göndərilməsi və alınması arasında mümkün olan uzun zaman intervalıdır.

      Mesajın mesajda göstərilən domendən həqiqi və ya yalançı (saxta) poçt serverindən göndərilməsinin yoxlanılması.

      "Geri zəng" - daxil olan əlaqəni aldıqdan sonra qəbul edən server sessiyanı dayandırır və göndərən serverlə iş sessiyasını simulyasiya edir. Əgər cəhd uğursuz olarsa, dayandırılmış əlaqə əlavə emal edilmədən dayandırılır.

      Məktubun formal xüsusiyyətlərinə görə filtrləmə: göndərici və alıcı ünvanları, ölçüsü, əlavələrin mövcudluğu və sayı, göndərənin IP ünvanı və s.

    Linqvistik üsullar - məktubun məzmunu ilə işləmək

    1. Məktubun məzmununa görə tanınma - məktubda spam məzmununun əlamətlərinin olması yoxlanılır: məktubda müəyyən ifadələr toplusu və paylanması.

      Məktub nümunələri ilə tanınma (imza əsaslı filtrləmə üsulu, o cümlədən qrafik imzalar)

      Bayesian filtrləmə ciddi şəkildə söz filtridir. Daxil olan məktubu yoxlayarkən onun spam olma ehtimalı mətnin işlənməsi əsasında hesablanır ki, bura verilən məktubdakı bütün sözlərin orta “çəkisi”nin hesablanması daxildir. Məktub, çəkisinin istifadəçi tərəfindən müəyyən edilmiş müəyyən həddi keçməsinə görə spam və ya spam olmayan kimi təsnif edilir. Məktubla bağlı qərar qəbul edildikdən sonra ona daxil olan sözlərin “çəkiləri” verilənlər bazasında yenilənir.

Kompüter sistemlərində autentifikasiya

Doğrulama proseslərini aşağıdakı kateqoriyalara bölmək olar:

    Ancaq bir şey haqqında biliyə əsaslanaraq (PIN, parol)

    Bir şeyə sahib olmaq əsasında (smart kart, USB açar)

    Doğma xüsusiyyətlərə əsaslanmır (biometrik xüsusiyyətlər)

Doğrulama növləri:

    Parollardan istifadə edərək sadə identifikasiya

    Çox faktorlu yoxlamalar və kriptoqrafik metodlardan istifadə edərək güclü autentifikasiya

    Biometrik autentifikasiya

Doğrulama protokollarına əsas hücumlar bunlardır:

    "Maskarad" - istifadəçi başqa bir istifadəçini təqlid etməyə çalışdıqda

    Yenidən ötürülmə - ələ keçirilmiş parol başqa istifadəçinin adından göndərildikdə

    Məcburi gecikmə

Bu cür hücumların qarşısını almaq üçün aşağıdakı üsullardan istifadə olunur:

    Mexanizmlər, məsələn, çağırış-cavab, vaxt ştampları, təsadüfi nömrələr, rəqəmsal imzalar və s.

    Doğrulama nəticəsinin sistem daxilində sonrakı istifadəçi hərəkətləri ilə əlaqələndirilməsi.

    Artıq qurulmuş kommunikasiya sessiyası çərçivəsində autentifikasiya prosedurlarının vaxtaşırı yerinə yetirilməsi.

    Sadə autentifikasiya

    1. Yenidən istifadə edilə bilən parollara əsaslanan identifikasiya

      Birdəfəlik parollara əsaslanan autentifikasiya - OTP (birdəfəlik parol) - birdəfəlik parollar yalnız bir giriş üçün etibarlıdır və bir OTP işarəsindən istifadə etməklə yaradıla bilər. Bunun üçün istifadəçinin həm OTP tokenində, həm də autentifikasiya serverində yerləşən gizli açarından istifadə olunur.

    Ciddi autentifikasiya sübut edən tərəfin müəyyən bir sirrdən xəbərdar olduğunu nümayiş etdirməklə etibar edən tərəfə öz həqiqiliyini sübut etməsini nəzərdə tutur. Baş verir:

    1. Birtərəfli

      İkitərəfli

      Üçtərəfli

Smart kartlar və ya USB açarlar və ya kriptoqrafiya əsasında həyata keçirilə bilər.

Güclü autentifikasiya iki və ya üç faktorlu yoxlama prosesindən istifadə etməklə həyata keçirilə bilər.

İki faktorlu autentifikasiya zamanı istifadəçi parol və ya PİN kodu bildiyini və müəyyən şəxsi identifikatora (smart kart və ya USB açar) malik olduğunu sübut etməlidir.

Üç faktorlu autentifikasiya istifadəçidən biometrik kimi digər identifikasiya növü təqdim etməyi tələb edir.

Kriptoqrafik protokollardan istifadə edən güclü autentifikasiya simmetrik və asimmetrik şifrələməyə, həmçinin hash funksiyalarına etibar edə bilər. Sübut edən tərəf sirri bildiyini sübut edir, amma sirrin özü açılmır. Təkrar ötürülmənin qarşısını almaq, ötürülən mesajların unikallığını, birmənalılığını və vaxt təminatını təmin etmək üçün birdəfəlik parametrlərdən (təsadüfi nömrələr, vaxt ştampları və ardıcıllıq nömrələri) istifadə olunur.

Biometrik istifadəçi identifikasiyası

Ən çox istifadə edilən biometrik xüsusiyyətlər bunlardır:

    Barmaq izləri

    Damar nümunəsi

    Əl həndəsəsi

    Süsən

    Üz həndəsəsi

    Yuxarıda göstərilənlərin birləşmələri

Tək Giriş (SSO) icazəsi ilə tək giriş sxemindən istifadə edərək girişə nəzarət

SSO korporativ şəbəkə istifadəçisinə şəbəkəyə daxil olduqda, yalnız bir parol və ya digər tələb olunan autentifikatoru bir dəfə təqdim edərək yalnız bir autentifikasiyadan keçməyə, sonra isə əlavə autentifikasiya olmadan bütün səlahiyyətli şəbəkə resurslarına giriş əldə etməyə imkan verir. iş. Tokenlər, PKI rəqəmsal sertifikatları, smart kartlar və biometrik cihazlar kimi rəqəmsal autentifikasiya alətləri fəal şəkildə istifadə olunur. Nümunələr: Kerberos, PKI, SSL.

İnformasiya təhlükəsizliyi insidentlərinə reaksiya

Hər hansı bir informasiya təhlükəsizliyi idarəetmə sisteminin qarşısında duran vəzifələr arasında ən əhəmiyyətli ikisini ayırd etmək olar:

    Hadisənin qarşısının alınması

    Əgər onlar baş verərsə, vaxtında və düzgün cavab verin

Əksər hallarda birinci vəzifə müxtəlif informasiya təhlükəsizliyi vasitələrinin alınmasına əsaslanır.

İkinci vəzifə, şirkətin belə hadisələrə hazırlıq dərəcəsindən asılıdır:

        Əvvəlcədən təyin edilmiş rol və məsuliyyətləri olan təlim keçmiş İD hadisələrinə cavab verən qrupun olması.

        İnformasiya təhlükəsizliyi ilə bağlı insidentlərin idarə edilməsi proseduru, xüsusən də müəyyən edilmiş insidentlərin cavablandırılması və araşdırılması üzrə hərtərəfli düşünülmüş və bir-biri ilə əlaqəli sənədlərin mövcudluğu.

        Cavab qrupunun ehtiyacları üçün hazırlanmış resursların mövcudluğu (rabitə vasitələri, ..., təhlükəsiz)

        Baş vermiş informasiya təhlükəsizliyi insidentləri haqqında müasir məlumat bazasının mövcudluğu

        İnformasiya təhlükəsizliyi sahəsində istifadəçi məlumatlılığının yüksək səviyyəsi

        Cavab qrupunun ixtisası və koordinasiyası

İnformasiya təhlükəsizliyi insidentlərinin idarə edilməsi prosesi aşağıdakı mərhələlərdən ibarətdir:

    Hazırlıq – insidentlərin qarşısının alınması, cavab qruplarının hazırlanması, siyasət və prosedurların işlənib hazırlanması və s.

    Aşkarlama – təhlükəsizlik bildirişi, istifadəçi bildirişi, təhlükəsizlik jurnalının təhlili.

    Təhlil – hadisənin baş verdiyini təsdiqləmək, insidentlə bağlı mövcud məlumatların toplanması, təsirə məruz qalmış aktivlərin müəyyən edilməsi və insidentin təhlükəsizlik və prioritet üzrə təsnifləşdirilməsi.

    Cavab - hadisənin dayandırılması və sübutların toplanması, insidentin dayandırılması üçün tədbirlərin görülməsi və sübuta əsaslanan məlumatların qorunması, sübuta əsaslanan məlumatların toplanması, daxili şöbələr, tərəfdaşlar və təsirə məruz qalan tərəflərlə qarşılıqlı əlaqə, habelə kənar ekspert təşkilatlarının cəlb edilməsi.

    Təhqiqat - informasiya təhlükəsizliyi insidentlərinin hallarının araşdırılması, kənar ekspert təşkilatlarının cəlb edilməsi və təsirə məruz qalan bütün tərəflərlə, habelə hüquq-mühafizə orqanları və məhkəmə orqanları ilə qarşılıqlı əlaqə.

    Bərpa – insidentə səbəb olan zəifliklərin aradan qaldırılması üçün tədbirlərin görülməsi, hadisənin nəticələrinin aradan qaldırılması, təsirə məruz qalmış xidmət və sistemlərin funksionallığının bərpası. Sığorta bildirişinin qeydiyyatı.

    Səmərəliliyin təhlili və modernləşdirilməsi - insidentin təhlili, informasiya təhlükəsizliyi insidentlərinin və bununla bağlı sənədlərin araşdırılması prosesinin effektivliyinin və modernləşdirilməsinin təhlili, şəxsi göstərişlər. İstintaq və idarəetmə üçün təhlükəsizlik sisteminin müasirləşdirilməsi zərurəti barədə hesabatın yaradılması, insidentlə bağlı məlumatların toplanması, məlumat bazasına əlavə edilməsi və hadisə ilə bağlı məlumatların saxlanması.

Effektiv informasiya təhlükəsizliyi hadisələrinin idarə edilməsi sistemi aşağıdakı məqsədlərə malikdir:

    İnformasiya təhlükəsizliyi insidentləri ilə bağlı toplanmış sübutedici məlumatların hüquqi əhəmiyyətinin təmin edilməsi

    İnformasiya təhlükəsizliyi insidentlərinə cavab vermək və araşdırmaq üçün tədbirlərin vaxtında və düzgünlüyünü təmin etmək

    İnformasiya təhlükəsizliyi sisteminin daha da müasirləşdirilməsi məqsədilə informasiya təhlükəsizliyi insidentlərinin hallarını və səbəblərini müəyyən etmək bacarığının təmin edilməsi

    Daxili və xarici informasiya təhlükəsizliyi insidentləri üçün araşdırma və hüquqi dəstəyin təmin edilməsi

    Hücum edənlərin cinayət məsuliyyətinə cəlb edilməsi və qanunla nəzərdə tutulmuş qaydada məsuliyyətə cəlb edilməsi imkanlarının təmin edilməsi

    İnformasiya təhlükəsizliyi insidentindən dəymiş zərərin qanunvericiliyə uyğun olaraq ödənilməsi imkanının təmin edilməsi

İnformasiya təhlükəsizliyi insidentlərinin idarə edilməsi sistemi ümumiyyətlə aşağıdakı sistem və proseslərlə qarşılıqlı əlaqədə olur və inteqrasiya edir:

    İnformasiya Təhlükəsizliyi İdarəetmə

    Risklərin idarə edilməsi

    Biznesin Davamlılığının təmin edilməsi

İnteqrasiya sənədlərin ardıcıllığı və proseslər (giriş, çıxış məlumatları və keçid şərtləri) arasında qarşılıqlı əlaqə qaydasının rəsmiləşdirilməsində ifadə olunur.

İnformasiya təhlükəsizliyi insidentlərinin idarə edilməsi prosesi kifayət qədər mürəkkəb və həcmlidir. Bu, böyük miqdarda məlumatın yığılmasını, işlənməsini və saxlanmasını, həmçinin bir çox paralel tapşırıqların yerinə yetirilməsini tələb edir, buna görə də bazarda müəyyən tapşırıqları avtomatlaşdırmağa imkan verən bir çox vasitə var, məsələn, SIEM sistemləri (təhlükəsizlik məlumatları və hadisələrin idarə edilməsi).

Baş İnformasiya Mütəxəssisi (CIO) – informasiya texnologiyaları direktoru

Baş İnformasiya Təhlükəsizliyi Mütəxəssisi (CISO) – informasiya təhlükəsizliyi şöbəsinin müdiri, informasiya təhlükəsizliyi direktoru

SIEM sistemlərinin əsas vəzifəsi sadəcə hadisələri müxtəlif mənbələrdən toplamaq deyil, öz jurnalında və ya xarici sistemində sənədlərlə insidentlərin aşkarlanması prosesini avtomatlaşdırmaq, həmçinin hadisə haqqında vaxtında məlumatlandırmaqdır. SIEM sisteminin aşağıdakı vəzifələri var:

    Müxtəlif mənbələrdən hadisə qeydlərinin konsolidasiyası və saxlanması - şəbəkə cihazları, proqramlar, OS qeydləri, təhlükəsizlik alətləri

    Hadisələrin təhlili və hadisələrin təhlili üçün vasitələrin təqdimatı

    Baş verən hadisələrin qaydalarına uyğun olaraq korrelyasiya və emal

    Avtomatik bildiriş və hadisələrin idarə edilməsi

SIEM sistemləri müəyyən etməyə qadirdir:

    Daxili və xarici perimetrlərdə şəbəkə hücumları

    Virus epidemiyaları və ya fərdi virus infeksiyaları, silinməmiş viruslar, arxa qapılar və troyanlar

    Məxfi məlumatlara icazəsiz daxil olmaq cəhdləri

    İS-nin işində səhvlər və nasazlıqlar

    Zəifliklər

    Konfiqurasiya, təhlükəsizlik tədbirləri və informasiya sistemlərində səhvlər.

SIEM-in əsas mənbələri

    Girişə nəzarət və autentifikasiya məlumatları

    Server və iş stansiyası hadisə qeydləri

    Şəbəkə aktiv avadanlığı

  1. Antivirus qorunması

    Zəiflik skanerləri

    Risklərin uçotu, təhlükənin kritikliyi və insidentlərin prioritetləşdirilməsi sistemləri

    İnformasiya təhlükəsizliyi siyasətlərini qorumaq və nəzarət etmək üçün digər sistemlər:

    1. DLP sistemləri

      Girişə nəzarət cihazları və s.

  2. İnventar sistemləri

    Trafik uçotu sistemləri

Ən məşhur SIEM sistemləri:

QRadar SIEM (IBM)

KOMRAD (QSC NPO ESHELON)

DLP ( Rəqəmsal İşıq Emalı) proyektorlarda istifadə olunan texnologiyadır. O, 1987-ci ildə Texas Instruments şirkətindən Larri Hornbek tərəfindən yaradılmışdır.

DLP proyektorlarında görüntü Digital Micromirror Device (DMD) adlanan yarımkeçirici çip üzərində matrisdə düzülmüş mikroskopik kiçik güzgülər tərəfindən yaradılır. Bu güzgülərin hər biri proqnozlaşdırılan təsvirdə bir pikseli təmsil edir.

Güzgülərin ümumi sayı ortaya çıxan görüntünün həllini göstərir. Ən çox yayılmış DMD ölçüləri 800x600, 1024x768, 1280x720 və 1920x1080-dir (HDTV, High Definition TeleVision üçün). Rəqəmsal kino proyektorlarında standart DMD qətnamələri çərçivənin uzun tərəfi boyunca müvafiq olaraq 2000 və 4000 pikselə uyğun gələn 2K və 4K hesab olunur.

Bu güzgülər işığı linzaya və ya soyuducuya əks etdirmək üçün tez bir zamanda yerləşdirilə bilər (həmçinin işıq tullantıları adlanır). Güzgülərin sürətlə fırlanması (əsasən yandırma və söndürmə arasında keçid) DMD-yə linzadan keçən işığın intensivliyini dəyişməyə imkan verir, ağ (aydın vəziyyətdə güzgü) və qara (söndürülmüş vəziyyətdə güzgü) ilə yanaşı, boz çalarları yaradır. ). ).

DLP proyektorlarında rəng

Rəngli görüntü yaratmaq üçün iki əsas üsul var. Bir üsul tək çipli proyektorların, digəri isə üç çipli proyektorların istifadəsini nəzərdə tutur.

Tək çipli proyektorlar


Tək çipli DLP proyektorunun məzmununa baxış. Sarı ox işıq şüasının lampadan matrisə, filtr diskindən, güzgüdən və obyektivdən keçən yolunu göstərir. Şüa daha sonra linzaya (sarı ox) və ya radiatora (mavi ox) əks olunur.
Xarici şəkillər
Tək matrisli DLP proyektorunun optik dizaynı
Micromirror asma və idarəetmə sxemi

Tək DMD çipi olan proyektorlarda rənglər 1950-ci illərdə istifadə edilən Columia Broadcasting System-in "ardıcıl rəngli televiziya sistemi" kimi lampa ilə DMD arasında fırlanan rəngli disk yerləşdirməklə istehsal olunur. Rəng diski adətən 4 sektora bölünür: əsas rənglər üçün üç sektor (qırmızı, yaşıl və mavi), dördüncü sektor isə parlaqlığı artırmaq üçün şəffafdır.

Şəffaf sektorun rəng doymasını azaltması səbəbindən bəzi modellərdə ümumiyyətlə olmaya bilər, digərlərində boş sektor əvəzinə əlavə rənglər istifadə edilə bilər.

DMD çipi fırlanan disklə sinxronlaşdırılır ki, diskin yaşıl sektoru lampanın yolunda olduqda şəklin yaşıl komponenti DMD-də göstərilsin. Qırmızı və mavi rənglər üçün də eynidir.

Şəklin qırmızı, yaşıl və mavi komponentləri növbə ilə, lakin çox yüksək tezlikdə göstərilir. Beləliklə, tamaşaçıya elə gəlir ki, ekrana çoxrəngli şəkil proyeksiya olunur. İlkin modellərdə disk hər kadrda bir dəfə fırlanırdı. Daha sonra diskin hər kadrda iki və ya üç dövrə etdiyi proyektorlar yaradıldı və bəzi proyektorlarda disk daha çox sayda sektora bölünür və üzərindəki palitra iki dəfə təkrarlanır. Bu o deməkdir ki, təsvirin komponentləri bir kadrda altı dəfəyə qədər bir-birini əvəz etməklə ekranda göstərilir.

Bəzi yeni yüksək səviyyəli modellər fırlanan rəngli diski üç əsas rəngdə çox parlaq LED bloku ilə əvəz etdi. LED-lərin çox tez yandırılıb-söndürülməsinə görə, bu texnika şəklin rənglərinin təzələnmə sürətini daha da artırmağa, səs-küydən və mexaniki hərəkət edən hissələrdən tamamilə qurtulmağa imkan verir. Halojen lampadan imtina da matrisin istilik işini asanlaşdırır.

"Göy qurşağı effekti"

Rainbow DLP effekti

Göy qurşağı effekti tək çipli DLP proyektorlarına xasdır.

Artıq qeyd edildiyi kimi, müəyyən bir zamanda hər bir şəkil üçün yalnız bir rəng göstərilir. Göz proyeksiya edilən təsvir üzərində hərəkət etdikcə bu müxtəlif rənglər görünməyə başlayır və nəticədə göz tərəfindən "göy qurşağı" qavranılır.

Tək çipli DLP proyektorlarının istehsalçıları bu vəziyyətdən çıxış yolunu fırlanan seqmentləşdirilmiş çoxrəngli diski overclock etməklə və ya rəng seqmentlərinin sayını artırmaqla, beləliklə də bu artefaktı azaltmaqla tapmışlar.

LED-lərdən gələn işıq, rənglər arasında keçidin yüksək tezliyi səbəbindən bu effekti daha da azaltmağa imkan verdi.

Bundan əlavə, LED-lər istənilən intensivliyin istənilən rəngini buraxa bilər ki, bu da təsvirin qamma və kontrastını artırıb.

Üç çipli proyektorlar

Bu tip DLP proyektoru lampanın yaydığı şüanı bölmək üçün prizmadan istifadə edir və əsas rənglərin hər biri daha sonra öz DMD çipinə yönəldilir. Sonra bu şüalar birləşdirilir və görüntü ekrana proyeksiya edilir.

Üç çipli proyektorlar tək çipli proyektorlara nisbətən daha çox kölgə və rəng gradasiyası istehsal etməyə qadirdir, çünki hər rəng daha uzun müddətə mövcuddur və hər bir video çərçivə ilə modulyasiya edilə bilər. Bundan əlavə, görüntü ümumiyyətlə titrəməyə və "göy qurşağı effektinə" məruz qalmır.

Dolby Digital Cinema 3D

Infitec fırlanan disk və eynəklər üçün spektral filtrlər işləyib hazırlamışdır ki, bu da spektrin müxtəlif alt qruplarında müxtəlif gözlər üçün çərçivələrin proyeksiyasına imkan verir. Nəticədə, əks olunan zaman qütbləşməni saxlamaq üçün xüsusi “gümüş” ekran tələb edən proyeksiya edilmiş təsvirin qütbləşməsinə malik sistemlərdən (məsələn, IMAX kimi) fərqli olaraq, hər bir göz adi ağ ekranda özünün demək olar ki, tam rəngli şəklini görür. .

həmçinin bax

Aleksey Borodin DLP texnologiyası. Portal ixbt.com (05-12-2000). 14 may 2012-ci il tarixində orijinaldan arxivləşdirilmişdir.


Wikimedia Fondu. 2010.

Digər lüğətlərdə "DLP" nə olduğuna baxın:

    DLP- Rəqəmsal İşıq Emalı (İspañol Rəqəmsal Prosedur) bir navegación, busqueda proyección və televiziya proyektorları və texnoloji texnologiyalarıdır. DLP, Texas Instruments-ın orijinal versiyasını təqdim edir, və ya... ... Wikipedia Español.

    DLP- aşağıda təsvir olunduğu kimi çoxlu mənaları olan üç hərfli abbreviaturadır: Texnologiya Məlumat İtkisinin Qarşısının alınması kompüter təhlükəsizliyi sahəsidir Rəqəmsal İşıq Emalı, proyektorlarda və video proyektorlarda istifadə olunan texnologiya Diskret loqarifm problemi,… … Wikipedia

İstənilən DLP sistemindən maksimum yararlanmağınıza kömək etmək üçün bir sıra markerlər təklif edirik.

DLP-sistemlər: bu nədir?

Nəzərinizə çatdıraq ki, DLP sistemləri (məlumat itkisi/sızmasının qarşısının alınması) sizə şirkətin şəbəkə rabitəsinin bütün kanallarını (poçt, İnternet, ani mesajlaşma sistemləri, fleş disklər, printerlər və s.) idarə etməyə imkan verir. İnformasiya sızmasından qorunma məlumatı toplayan və serverə ötürən bütün işçi kompüterlərində agentlərin quraşdırılması ilə əldə edilir. Bəzən məlumat SPAN texnologiyalarından istifadə edərək şlüz vasitəsilə toplanır. Məlumat təhlil edilir, bundan sonra sistem və ya təhlükəsizlik işçisi hadisə ilə bağlı qərar qəbul edir.

Beləliklə, şirkətiniz DLP sistemini tətbiq edib. Sistemin səmərəli işləməsi üçün hansı addımlar atılmalıdır?

1. Təhlükəsizlik qaydalarını düzgün konfiqurasiya edin

Təsəvvür edək ki, 100 kompüterə xidmət edən bir sistemdə “Bütün yazışmaları “razılaşma” sözü ilə düzəldin” qaydası yaradılmışdır.

Bundan əlavə, hər bir şirkət insidentlərə nəzarət edən işçilərin tam heyətinə sahib ola bilməz.

Effektiv qaydaları yaratmaq və onların işinin nəticələrini izləmək üçün alətlər qaydaların faydalılığını artırmağa kömək edəcəkdir. Hər bir DLP sistemində bunu etməyə imkan verən funksionallıq var.

Ümumiyyətlə, metodologiya hadisələrin yığılmış məlumat bazasının təhlilini və ideal olaraq gündə 5-6 həqiqətən təcili hadisənin yaranmasına səbəb olan müxtəlif qaydaların birləşməsini yaratmağı əhatə edir.

2. Təhlükəsizlik qaydalarını müntəzəm olaraq yeniləyin

Hadisələrin sayının kəskin azalması və ya artması qaydalara düzəlişlərin tələb olunduğunun göstəricisidir. Səbəblər qaydanın aktuallığını itirməsi (istifadəçilər müəyyən fayllara daxil olmağı dayandırıb) və ya işçilərin qaydanı öyrənməsi və sistem tərəfindən qadağan edilmiş hərəkətləri (DLP - öyrənmə sistemi) yerinə yetirməməsi ola bilər. Bununla belə, təcrübə göstərir ki, bir qayda öyrənilirsə, qonşu yerdə potensial sızma riskləri artmışdır.

Müəssisənin fəaliyyətində mövsümiliyə də diqqət yetirməlisiniz. İl ərzində şirkətin işinin xüsusiyyətləri ilə bağlı əsas parametrlər dəyişə bilər. Məsələn, kiçik avadanlıqların topdansatış təchizatçısı üçün yazda velosipedlər, payızda isə qar skuterləri aktual olacaq.

3. Hadisələrə reaksiya alqoritmini nəzərdən keçirin

Hadisəyə reaksiya vermək üçün bir neçə yanaşma var. DLP sistemlərini sınaqdan keçirərkən və işlədərkən insanlar çox vaxt dəyişikliklər barədə xəbərdar edilmir. Hadisələrin yalnız iştirakçıları müşahidə olunur. Kritik kütlə yığıldıqda, təhlükəsizlik departamentinin və ya insan resursları şöbəsinin nümayəndəsi onlarla əlaqə saxlayır. Gələcəkdə istifadəçilərlə işləmək çox vaxt təhlükəsizlik şöbəsinin nümayəndələrinə verilir. Mini konfliktlər yaranır və komandada neqativlik toplanır. Bu, işçilərin şirkətə qarşı qəsdən təxribatına səbəb ola bilər. Komandada nizam-intizam tələbi ilə sağlam ab-havanın qorunması arasında tarazlığı saxlamaq vacibdir.

4. Bloklama rejiminin işini yoxlayın

Sistemdə baş verən insidentə cavab vermənin iki rejimi var - fiksasiya və bloklama. Məktubun göndərilməsi və ya əlavə edilmiş faylın flash sürücüyə əlavə edilməsi ilə bağlı hər bir fakt bloklanırsa, bu, istifadəçi üçün problemlər yaradır. İşçilər tez-tez bəzi funksiyaların kilidini açmaq üçün sistem administratoruna hücum edirlər; rəhbərlik də bu cür parametrlərdən narazı ola bilər. Nəticədə DLP sistemi və şirkət mənfi rəy alır, sistem nüfuzdan düşür və maskadan çıxarılır.

5. Kommersiya sirri rejiminin tətbiq edilib-edilmədiyini yoxlayın

Müəyyən məlumatların məxfiliyini təmin etmək imkanı verir, həmçinin bu barədə məlumatı olan istənilən şəxsi onun açıqlanmasına görə tam hüquqi məsuliyyət daşımağa məcbur edir. Müəssisədə mövcud kommersiya sirri rejiminə uyğun olaraq ciddi məlumat sızması halında, pozucudan "Kommersiya sirri haqqında" 98-FZ-yə uyğun olaraq məhkəmə yolu ilə faktiki və mənəvi zərərin məbləği bərpa edilə bilər.

Ümid edirik ki, bu məsləhətlər şirkətlərdə təsadüfi sızmaların sayını azaltmağa kömək edəcək, çünki DLP sistemləri məhz bunlarla uğurla mübarizə aparmaq üçün nəzərdə tutulub. Bununla belə, hərtərəfli informasiya təhlükəsizliyi sistemini və qəsdən məlumat sızmasının xüsusi, ciddi diqqət tələb etdiyini də unutmaq olmaz. DLP sistemlərinin funksionallığını tamamlaya bilən və qəsdən sızma riskini əhəmiyyətli dərəcədə azaldan müasir həllər var. Məsələn, tərtibatçılardan biri maraqlı texnologiya təklif edir - məxfi fayllara şübhəli şəkildə tez-tez daxil olduqda, veb-kamera avtomatik olaraq işə düşür və yazmağa başlayır. Məhz bu sistem bəxtsiz oğrunun mobil kameradan istifadə edərək necə aktiv şəkildə skrinşot çəkdiyini qeyd etməyə imkan verdi.

Oleq Neçeuxin, informasiya sistemlərinin mühafizəsi üzrə ekspert, Kontur.Security

Bu gün DLP sistemləri kimi texnologiya haqqında tez-tez eşidə bilərsiniz. Belə bir sistem nədir? Onu necə istifadə etmək olar? DLP sistemləri filtrləmə və göndərmə zamanı mümkün pozuntuları aşkar edərək məlumat itkisinin qarşısını almaq üçün nəzərdə tutulmuş proqram təminatı deməkdir. Bu xidmətlər həmçinin məxfi məlumatların istifadəsi, daşınması və saxlanması zamanı onlara nəzarət edir, aşkarlayır və bloklayır. Məxfi məlumatların sızması, bir qayda olaraq, avadanlıqların təcrübəsiz istifadəçilər tərəfindən istismarı və ya zərərli hərəkətlər nəticəsində baş verir.

Korporativ və ya şəxsi məlumat, əqli mülkiyyət, tibbi və maliyyə məlumatları, kredit kartı məlumatları şəklində olan bu cür məlumatlar müasir informasiya texnologiyalarının təklif edə biləcəyi xüsusi mühafizə tədbirləri tələb edir. Məxfi məlumatları ehtiva edən mənbə yoxa çıxdıqda və icazəsiz şəxsin əlinə keçəndə məlumat itkisi halları sızmaya çevrilir. İnformasiya sızması itkisiz mümkündür.

Şərti olaraq, məlumat sızması ilə mübarizə üçün istifadə olunan texnoloji vasitələri aşağıdakı kateqoriyalara bölmək olar:

— standart təhlükəsizlik tədbirləri;
— intellektual (mütərəqqi) tədbirlər;
— girişə nəzarət və şifrələmə;
— xüsusi DLP sistemləri.

Standart tədbirlər

Standart təhlükəsizlik tədbirlərinə təhlükəsizlik divarları, müdaxilənin aşkarlanması sistemləri (IDS) və antivirus proqramları daxildir. Onlar kompüteri kənar və daxili hücumlardan qoruyurlar. Belə ki. Məsələn, bir firewall qoşulması kənar şəxslərin daxili şəbəkəyə daxil olmasının qarşısını alır. Hücumun aşkarlanması sistemi müdaxilə cəhdlərini aşkar edə bilər. Daxili hücumların qarşısını almaq üçün siz kompüterinizdə quraşdırılmış Trojan atlarını aşkar edən antivirus proqramlarından istifadə edə bilərsiniz. Siz həmçinin kompüterdə saxlanılan heç bir məxfi və ya şəxsi məlumat olmadan müştəri-server arxitekturasında fəaliyyət göstərən ixtisaslaşmış xidmətlərdən istifadə edə bilərsiniz.

Əlavə təhlükəsizlik tədbirləri

Əlavə təhlükəsizlik tədbirləri məlumatlara, daha dəqiq desək, verilənlər bazası və məlumat axtarış sistemlərinə anormal girişi aşkar etmək üçün nəzərdə tutulmuş yüksək ixtisaslaşmış xidmətlərdən və vaxt alqoritmlərindən istifadə edir. Bu cür qorumalar anormal e-poçt mübadiləsini də aşkar edə bilər. Bu cür müasir informasiya texnologiyaları zərərli niyyətlə gələn sorğu və proqramları müəyyən edir və dinamik səslərin və ya düymələrin vuruşlarının tanınması kimi kompüter sistemlərinin dərin yoxlanışını həyata keçirir. Bu cür bəzi xidmətlər hətta qeyri-adi məlumat girişini aşkar etmək üçün istifadəçi fəaliyyətinə nəzarət edə bilir.

Xüsusi dizayn edilmiş DLP sistemləri hansılardır?

Məlumatı qorumaq üçün nəzərdə tutulmuş DLP həlləri həssas məlumatı əldə etmək səlahiyyəti olan istifadəçilərin icazəsi və ya girişi olmadan həssas məlumatları kopyalamaq və ötürmək üçün icazəsiz cəhdləri aşkar etmək və qarşısını almaq üçün nəzərdə tutulmuşdur. Müəyyən tipli informasiyanı təsnif etmək və ona çıxışı tənzimləmək üçün bu sistemlər məlumatların dəqiq uyğunlaşdırılması, statistik üsullar, strukturlaşdırılmış barmaq izinin götürülməsi, müntəzəm ifadələrin və qaydaların qəbulu, kod ifadələrinin, açar sözlərin, konseptual təriflərin dərci kimi mexanizmlərdən istifadə edir. DLP sistemlərinin əsas növlərinə və xüsusiyyətlərinə nəzər salaq.

Şəbəkə DLP

Bu sistem adətən perimetrə yaxın olan şəbəkə nöqtələrində quraşdırılan aparat həlli və ya proqram təminatıdır. Belə sistem informasiya təhlükəsizliyi siyasətini pozaraq göndərilən məxfi məlumatları aşkar etmək üçün şəbəkə trafikini təhlil edir.

Son nöqtə DLP

Bu tip sistemlər təşkilatlardakı son istifadəçi iş stansiyalarında və ya serverlərində işləyir. Son nöqtə, digər şəbəkə sistemlərində olduğu kimi, həm daxili, həm də xarici rabitə ilə qarşılaşa bilər və buna görə də istifadəçi növləri və qrupları arasında məlumat axınına nəzarət etmək üçün istifadə edilə bilər. Onlar həmçinin ani mesajlaşma və e-poçta nəzarət edə bilirlər. Bu, aşağıdakı kimi baş verir: mesaj məlumatları cihaza endirilməmişdən əvvəl xidmət tərəfindən yoxlanılır. Əlverişsiz sorğu olarsa, mesajlar bloklanacaq. Beləliklə, onlar düzəldilməz hala gəlir və cihazda məlumatların saxlanması qaydalarına tabe olmurlar.

DLP sisteminin üstünlüyü ondan ibarətdir ki, o, fiziki cihazlara girişi idarə edə və idarə edə, həmçinin şifrələmədən əvvəl məlumat əldə edə bilər. Son sızma əsasında işləyən bəzi sistemlər həmçinin həssas məlumatların ötürülməsi cəhdlərinin qarşısını almaq və istifadəçiyə dərhal rəy bildirmək üçün proqram nəzarətini təmin edə bilər. Belə sistemlərin dezavantajı ondan ibarətdir ki, onlar şəbəkədəki hər bir iş stansiyasında quraşdırılmalıdır və PDA və ya mobil telefon kimi mobil cihazlarda istifadə edilə bilməz. Müəyyən vəzifələri yerinə yetirmək üçün DLP sistemlərini seçərkən bu hal nəzərə alınmalıdır.

Məlumatların İdentifikasiyası

DLP sistemləri məxfi və məxfi məlumatları müəyyən etməyə yönəlmiş bir neçə metodu ehtiva edir. Bu proses çox vaxt məlumatın dekodlanması proseduru ilə qarışdırılır. Bununla belə, məlumatın identifikasiyası təşkilatların nə axtarmaq lazım olduğunu müəyyən etmək üçün DLP texnologiyasından istifadə etdiyi prosesdir. Bu halda verilənlər strukturlaşdırılmış və ya strukturlaşdırılmamış kimi təsnif edilir. Birinci növ məlumat elektron cədvəl kimi fayl daxilində sabit sahələrdə saxlanılır. Strukturlaşdırılmamış məlumatlar sərbəst forma mətninə aiddir. Ekspert hesablamalarına görə, bütün işlənmiş məlumatların 80%-i strukturlaşdırılmamış məlumatlar kimi təsnif edilə bilər. Müvafiq olaraq, ümumi məlumat həcminin yalnız 20%-i strukturlaşdırılmışdır. Məlumatı təsnif etmək üçün strukturlaşdırılmış məlumat və kontekst təhlilinə yönəlmiş məzmun təhlili istifadə olunur. Məlumatın göründüyü proqram və ya sistemin yaradıldığı yerdə edilir. Beləliklə, "DLP sistemləri nədir" sualının cavabı məlumat təhlili alqoritminin tərifi ola bilər.

Metodlar

Bu gün DLP sistemlərində istifadə olunan həssas məzmunu təsvir etmək üsulları çox saydadır. Şərti olaraq, onları iki kateqoriyaya bölmək olar: dəqiq və qeyri-dəqiq. Dəqiq məzmun təhlili ilə əlaqəli olan və sorğulara verilən bütün yanlış müsbət cavabları praktiki olaraq sıfıra endirən üsullardır. Digər üsullar qeyri-dəqiqdir. Bunlara statistik analiz, Bayes analizi, meta teqlər, qabaqcıl müntəzəm ifadələr, açar sözlər, lüğətlər və s. Məlumatların təhlilinin effektivliyi birbaşa onun düzgünlüyündən asılı olacaq. Yüksək reytinqə malik DLP sistemi bu parametrdə yüksək performansa malikdir. Yanlış müsbət və digər mənfi nəticələrin qarşısını almaq üçün DLP identifikasiyasının dəqiqliyi vacibdir. Dəqiqlik texnoloji və ya situasiya ola biləcək bir çox amillərdən asılıdır. Dəqiqlik testi DLP sisteminin etibarlılığını təmin etməyə kömək edir.

İnformasiya sızmasının aşkarlanması və qarşısının alınması

Bəzi hallarda məlumatların paylanması mənbəyi həssas məlumatları üçüncü tərəfə təqdim edir. Bu məlumatların bəziləri çox güman ki, bir müddət sonra icazəsiz yerdə, məsələn, başqa istifadəçinin noutbukunda və ya İnternetdə tapılacaq. Qiyməti tələb əsasında tərtibatçılar tərəfindən təmin edilən DLP sistemləri bir neçə on ilə bir neçə min rubl arasında dəyişə bilər. DLP sistemləri məlumatların bir və ya bir neçə üçüncü tərəfdən necə sızdığını, bunun müstəqil şəkildə edilib-edilmədiyini və ya məlumatın başqa vasitələrlə sızdığını araşdırmalıdır.

İstirahətdə olan məlumatlar

"İstirahətdə olan məlumatlar" təsviri müştərinin fərdi kompüterinin hər hansı bir sabit diskində, uzaq fayl serverində və ya şəbəkə yaddaş sürücüsündə saxlanılan köhnə arxivləşdirilmiş məlumatlara aiddir. Bu tərif CD-lərdə və ya flash sürücülərdə ehtiyat sistemdə saxlanılan məlumatlara da aiddir. Yaddaş qurğularında istifadə olunmamış böyük həcmdə məlumat saxlanıldığından bu cür məlumatlar dövlət qurumları və ya müəssisələr üçün böyük maraq doğurur. Bu halda informasiyaya girişin şəbəkədən kənarda icazəsiz şəxslər tərəfindən əldə olunma ehtimalı yüksəkdir.

Yüklənir...