kancboom.ru

Recenze systémů Dlp. Technologie DLP. Stručná historie stvoření

O problému Informační technologie jsou dnes důležitou součástí každé moderní organizace. Obrazně řečeno, informační technologie jsou srdcem podniku, který udržuje výkonnost podniku a zvyšuje jeho efektivitu a konkurenceschopnost v podmínkách moderní, tvrdé konkurence Systémy pro automatizaci podnikových procesů, jako je tok dokumentů, CRM systémy, ERP systémy, systémy pro automatizaci obchodních procesů, systémy pro automatizaci obchodních procesů, informační systémy, informační systémy, informační systémy, informační technologie, informační systémy multidimenzionální analytické a plánovací systémy umožňují rychle shromažďovat informace, systematizovat je a seskupovat je, zrychlovat rozhodovací procesy managementu a zajišťovat transparentnost obchodních a obchodních procesů pro management a akcionáře Je zřejmé, že velké množství strategických, důvěrných a osobních údajů je důležité informační aktivum podniku a důsledky úniku těchto informací ovlivní efektivitu organizace.Využití dnešních tradičních bezpečnostních opatření, jako jsou antiviry a firewally, plní funkce ochrany informačních aktiv před vnějšími hrozbami, ale žádným způsobem nezajišťuje ochranu informačního majetku před únikem, zkreslením nebo zničením vnitřním útočníkem. Vnitřní hrozby pro bezpečnost informací mohou zůstat ignorovány nebo v některých případech nepovšimnuty vedením kvůli nedostatečnému pochopení kritičnosti těchto hrozeb z tohoto důvodu ochrana důvěrných údajů dnes tak důležité. O řešení Ochrana důvěrných informací před únikem je důležitou součástí komplexu informační bezpečnosti organizace. Systémy DLP (data leakage protection system) jsou navrženy tak, aby řešily problém náhodných a úmyslných úniků důvěrných dat.

Komplexní systém ochrany před únikem dat (DLP systém) jsou softwarový nebo hardwarově-softwarový komplex, který zabraňuje úniku důvěrných dat.

Provádí jej systém DLP pomocí následujících hlavních funkcí:

  • Filtrování provozu napříč všemi kanály přenosu dat;
  • Hluboká analýza návštěvnosti na úrovni obsahu a kontextu.
Ochrana důvěrných informací v systému DLP se provádí na třech úrovních: Data-in-Motion, Data-at-Rest, Data-in-Use.

Data v pohybu– data přenášená síťovými kanály:

  • Web (protokoly HTTP/HTTPS);
  • Internet - instant messenger (ICQ, QIP, Skype, MSN atd.);
  • Firemní a osobní pošta (POP, SMTP, IMAP atd.);
  • Bezdrátové systémy (WiFi, Bluetooth, 3G atd.);
  • FTP připojení.
Data v klidu– data staticky uložená na:
  • Servery;
  • Pracovní stanice;
  • Notebooky;
  • Systémy pro ukládání dat (DSS).
Používaná data– data používaná na pracovních stanicích.

Opatření zaměřená na zamezení úniku informací se skládá ze dvou hlavních částí: organizační a technické.

Ochrana důvěrných informací zahrnuje organizační opatření pro vyhledávání a klasifikaci dat dostupných ve společnosti. Během procesu klasifikace jsou data rozdělena do 4 kategorií:

  • tajné informace;
  • Důvěrná informace;
  • Informace pro úřední použití;
  • Veřejná informace.
Jak se určují důvěrné informace v systémech DLP.

V systémech DLP mohou být důvěrné informace určeny řadou různých charakteristik a také různými způsoby, například:

  • Lingvistická informační analýza;
  • Statistická analýza informací;
  • Regulární výrazy (vzory);
  • Metoda digitálního otisku prstu atd.
Po zjištění, seskupení a systematizaci informací následuje druhá organizační část - technická.

Technická opatření:
Ochrana důvěrných informací pomocí technických opatření je založena na využití funkčnosti a technologií systému pro ochranu před úniky dat. Systém DLP obsahuje dva moduly: hostitelský modul a síťový modul.

Hostitelské moduly jsou instalovány na uživatelských pracovních stanicích a poskytují kontrolu nad akcemi prováděnými uživatelem ve vztahu k utajovaným datům (důvěrné informace). Hostitelský modul navíc umožňuje sledovat aktivitu uživatele podle různých parametrů, jako je čas strávený na internetu, spuštěné aplikace, procesy a datové cesty atd.

Síťový modul provádí analýzu informací přenášených po síti a řídí provoz, který přesahuje chráněný informační systém. Pokud jsou v přenášeném provozu detekovány důvěrné informace, síťový modul zastaví přenos dat.

Co přinese implementace systému DLP?

Po implementaci systému ochrany proti úniku dat společnost obdrží:

  • Ochrana informačních aktiv a důležitých strategických informací společnosti;
  • Strukturovaná a systematizovaná data v organizaci;
  • Transparentnost obchodních a obchodních procesů pro management a bezpečnostní služby;
  • Kontrola procesů přenosu důvěrných dat ve společnosti;
  • Snížení rizik spojených se ztrátou, krádeží a zničením důležitých informací;
  • Ochrana před malwarem pronikajícím do organizace zevnitř;
  • Ukládání a archivace všech úkonů souvisejících s pohybem dat v rámci informačního systému;
Sekundární výhody systému DLP:
  • Sledování přítomnosti personálu na pracovišti;
  • Úspora internetového provozu;
  • Optimalizace podnikové sítě;
  • Kontrola aplikací používaných uživatelem;
  • Zvyšování efektivity personálu.

(Prevence ztráty dat)

Systémy pro sledování akcí uživatelů, systém pro ochranu důvěrných dat před vnitřními hrozbami.

Systémy DLP se používají k detekci a zabránění přenosu důvěrných dat v různých fázích. (při pohybu, používání a skladování). Systém DLP umožňuje:

    Kontrolujte práci uživatelů, zabraňte nekontrolovanému plýtvání pracovní dobou pro osobní účely.

    Automaticky, bez povšimnutí uživatele, zaznamenává všechny akce, včetně odeslaných a přijatých e-mailů, chatů a rychlých zpráv, sociálních sítí, navštívených webových stránek, dat napsaných na klávesnici, přenesených, vytištěných a uložených souborů atd. .

    Sledujte používání počítačových her na pracovišti a zohledněte množství pracovní doby strávené u počítačových her.

    Sledujte síťovou aktivitu uživatelů, berte v úvahu objem síťového provozu

    Řízení kopírování dokumentů na různá média (vyměnitelná média, pevné disky, síťové složky atd.)

    Ovládání síťového tisku uživatele

    Zaznamenávejte požadavky uživatelů na vyhledávače atd.

    Data-in-motion - data v pohybu - e-mailové zprávy, přenos webového provozu, souborů atd.

    Data-in-rest – uložená data – informace o pracovních stanicích, souborových serverech, USB zařízeních atd.

    Data-in-use - data in use - informace, které jsou v tuto chvíli zpracovávány.

Architektura řešení DLP se může u různých vývojářů lišit, ale obecně existují 3 hlavní trendy:

    Interceptory a ovladače pro různé kanály přenosu informací. Zachycovače analyzují procházející informační toky vycházející z perimetru společnosti, zjišťují důvěrná data, klasifikují informace a přenášejí je na server pro správu ke zpracování možného incidentu. Řadiče zjišťování dat v klidu spouštějí procesy zjišťování citlivých informací na síťových prostředcích. Řídící jednotky pro operace na pracovních stanicích distribuují bezpečnostní zásady do koncových zařízení (počítačů), analyzují výsledky činnosti zaměstnanců s důvěrnými informacemi a přenášejí možná data o incidentech na server pro správu.

    Programy agentů nainstalované na koncových zařízeních: všímejte si zpracovávání důvěrných dat a sledujte dodržování pravidel, jako je ukládání informací na vyměnitelná média, odesílání, tisk, kopírování přes schránku.

    Server centrální správy – porovnává informace přijaté od interceptorů a kontrolérů a poskytuje rozhraní pro zpracování incidentů a generování zpráv.

Řešení DLP nabízí širokou škálu kombinovaných metod zjišťování informací:

    Digitální tisky dokumentů a jejich částí

    Digitální otisky databází a další strukturované informace, které je důležité chránit před distribucí

    Statistické metody (zvýšení citlivosti systému při opakování porušení).

Při provozu systémů DLP se obvykle cyklicky provádí několik procedur:

    Školení systému v principech klasifikace informací.

    Zadání pravidel odezvy ve vztahu ke kategorii zjištěných informací a skupinám zaměstnanců, jejichž jednání má být sledováno. Důvěryhodní uživatelé jsou zvýrazněni.

    Provedení kontrolní operace systémem DLP (systém analyzuje a normalizuje informace, provádí porovnání s principy zjišťování a klasifikace dat a při zjištění důvěrných informací je systém porovnává s existujícími politikami přiřazenými ke zjištěné kategorii informací a v případě potřeby vytvoří incident)

    Zpracování incidentů (například informovat, pozastavit nebo zablokovat odesílání).

Funkce vytváření a provozu VPN z hlediska zabezpečení

Možnosti pro vytvoření VPN:

    Založeno na síťových operačních systémech

    Na bázi routeru

    Na základě ITU

    Založeno na specializovaném softwaru a hardwaru

    Na základě specializovaného softwaru

Aby VPN fungovala správně a bezpečně, musíte pochopit základy interakce mezi VPN a firewally:

    VPN jsou schopny vytvářet end-to-end komunikační tunely procházející perimetrem sítě, a proto jsou extrémně problematické z hlediska řízení přístupu z firewallu, pro který je obtížné analyzovat šifrovaný provoz.

    Díky svým schopnostem šifrování lze VPN použít k obejití systémů IDS, které nejsou schopny detekovat průniky ze šifrovaných komunikačních kanálů.

    V závislosti na architektuře sítě nemusí být zcela důležitá funkce překladu síťových adres (NAT) kompatibilní s některými implementacemi VPN atd.

Při rozhodování o implementaci komponent VPN do síťové architektury může administrátor v podstatě buď zvolit VPN jako samostatné externí zařízení, nebo se rozhodnout integrovat VPN do firewallu, aby poskytoval obě funkce v jediném systému.

    ITU + samostatná VPN. Možnosti hostování VPN:

    1. Uvnitř DMZ, mezi firewallem a hraničním routerem

      Uvnitř chráněné sítě na síťových adaptérech ITU

      Uvnitř stíněné sítě, za firewallem

      Paralelně s ITU na vstupním bodě do chráněné sítě.

    Firewall + VPN, hostované jako jeden celek – takto integrované řešení je pro technickou podporu pohodlnější než předchozí varianta, nezpůsobuje problémy spojené s NAT (překlad síťových adres) a poskytuje spolehlivější přístup k datům, pro které je firewall odpovědný. Nevýhodou integrovaného řešení jsou vysoké počáteční náklady na pořízení takového nástroje a také omezené možnosti optimalizace odpovídajících komponent VPN a Firewallu (to znamená, že nejuspokojivější implementace ITU nemusí být vhodné pro budování komponent VPN na jejich VPN může mít významný dopad na výkon sítě a latence může nastat během následujících fází:

    1. Při navazování zabezpečeného spojení mezi zařízeními VPN (ověření, výměna klíčů atd.)

      Zpoždění spojená se šifrováním a dešifrováním chráněných dat a také s transformacemi nezbytnými pro kontrolu jejich integrity

      Zpoždění spojená s přidáním nové hlavičky k přenášeným paketům

Zabezpečení e-mailu

Hlavní poštovní protokoly: (E)SMTP, POP, IMAP.

SMTP - jednoduchý protokol pro přenos pošty, TCP port 25, bez ověřování. Rozšířená SMTP - autentizace klienta byla přidána.

POP - post Office Protocol 3 - příjem pošty ze serveru. Ověření pomocí čistého textu. APOP - se schopností autentizace.

IMAP – internetový protokol pro přístup ke zprávám – je nešifrovaný poštovní protokol, který kombinuje vlastnosti POP3 a IMAP. Umožňuje pracovat přímo s vaší poštovní schránkou, bez nutnosti stahování dopisů do počítače.

Vzhledem k tomu, že neexistuje žádný normální způsob šifrování informací, rozhodli jsme se pro šifrování dat těchto protokolů použít SSL. Odtud vznikly tyto odrůdy:

POP3 SSL - port 995, SMTP SSL (SMTPS) port 465, IMAP SSL (IMAPS) - port 993, vše TCP.

Útočník pracující s e-mailovým systémem může sledovat následující cíle:

    Útok na počítač uživatele zasíláním virů na e-maily, odesílání falešných e-mailů (zfalšování adresy odesílatele v SMTP je triviální úkol), čtení e-mailů jiných lidí.

    Útok na poštovní server pomocí e-mailu s cílem proniknout do jeho operačního systému nebo odmítnutí služby

    Použití poštovního serveru jako přenosu při odesílání nevyžádaných zpráv (spam)

    Zachycení hesla:

    1. Zachycování hesel v relacích POP a IMAP, v důsledku čehož může útočník přijímat a mazat poštu bez vědomí uživatele

      Zachycování hesel v relacích SMTP – v důsledku čehož může být útočník nelegálně autorizován k odesílání pošty přes tento server

Pro řešení bezpečnostních problémů s protokoly POP, IMAP a SMTP se nejčastěji používá protokol SSL, který umožňuje šifrovat celou komunikační relaci. Nevýhoda: SSL je protokol náročný na zdroje, který může výrazně zpomalit komunikaci.

Spam a boj proti němu

Typy podvodného spamu:

    Loterie – nadšené upozornění na výhry v loteriích, kterých se příjemce zprávy nezúčastnil. Stačí navštívit příslušnou webovou stránku a zadat číslo účtu a PIN kód karty, které jsou údajně nutné k platbě za doručovací služby.

    Dražby – tento typ klamání spočívá v absenci zboží, které podvodníci prodávají. Po zaplacení klient nedostane nic.

    Phishing je dopis obsahující odkaz na nějaký zdroj, kde chtějí, abyste poskytli data atd. Láká důvěřivé nebo nepozorné uživatele osobních a důvěrných údajů. Podvodníci rozesílají spoustu dopisů, obvykle maskovaných jako oficiální dopisy od různých institucí, které obsahují odkazy vedoucí na návnady, které vizuálně kopírují stránky bank, obchodů a dalších organizací.

    Poštovní podvod je nábor personálu pro společnost, která údajně potřebuje zástupce v jakékoli zemi, který se může postarat o odeslání zboží nebo převod peněz zahraniční společnosti. Zpravidla se zde skrývají schémata praní špinavých peněz.

    Nigerijské dopisy - požádejte o složení malé částky před obdržením peněz.

    Dopisy štěstí

Spam může být hromadný nebo cílený.

Hromadný spam postrádá konkrétní cíle a využívá podvodné techniky sociálního inženýrství proti velkému počtu lidí.

Cílený spam je technika zaměřená na konkrétní osobu nebo organizaci, ve které útočník vystupuje jménem ředitele, správce nebo jiného zaměstnance organizace, ve které oběť pracuje, nebo útočník zastupuje společnost, se kterou má cílová organizace založen důvěryhodný vztah.

Sběr adres se provádí výběrem vlastních jmen, krásných slov ze slovníků, častých kombinací slov a čísel, metodou analogie, skenováním všech dostupných zdrojů informací (chatovací místnosti, fóra atd.), vykrádáním databází atd.

Přijaté adresy se ověřují (zkontrolují, zda jsou platné) odesláním testovací zprávy, umístěním unikátního odkazu na obrázek s počítadlem stahování do textu zprávy nebo odkazu „odhlásit se ze spamových zpráv“.

Následně je spam odesílán buď přímo z pronajatých serverů, nebo z nesprávně nakonfigurovaných legitimních e-mailových služeb, nebo prostřednictvím skryté instalace škodlivého softwaru na počítač uživatele.

Útočník komplikuje práci antispamovým filtrům vnášením náhodných textů, šumu nebo neviditelných textů, používáním grafických písmen nebo měnícími se grafickými písmeny, fragmentovanými obrázky včetně použití animací a předfrázováním textů.

Antispamové metody

Existují 2 hlavní způsoby filtrování spamu:

    Filtrování podle formálních charakteristik e-mailové zprávy

    Filtrujte podle obsahu

    Formální metoda

    1. Fragmentace podle seznamů: černá, bílá a šedá. Šedé seznamy jsou metodou dočasného blokování zpráv s neznámou kombinací e-mailové adresy a IP adresy odesílajícího serveru. Když první pokus skončí dočasným selháním (spamovací programy zpravidla dopis znovu neposílají). Nevýhodou tohoto způsobu je možný dlouhý časový interval mezi odesláním a přijetím legální zprávy.

      Kontrola, zda byla zpráva odeslána ze skutečného nebo falešného (falešného) poštovního serveru z domény uvedené ve zprávě.

      „Zpětné volání“ – po přijetí příchozího spojení přijímající server pozastaví relaci a simuluje pracovní relaci s odesílajícím serverem. Pokud se pokus nezdaří, je pozastavené připojení ukončeno bez dalšího zpracování.

      Filtrování podle formálních charakteristik dopisu: adresy odesílatele a příjemce, velikost, přítomnost a počet příloh, IP adresa odesílatele atd.

    Lingvistické metody - práce s obsahem dopisu

    1. Rozpoznání podle obsahu dopisu - kontroluje se přítomnost znaků spamu v dopise: určitý soubor a distribuce konkrétních frází v celém dopise.

      Rozpoznávání podle vzorků dopisů (metoda filtrování na základě podpisu, včetně grafických podpisů)

      Bayesovské filtrování je striktně filtrování slov. Při kontrole došlého dopisu se pravděpodobnost, že se jedná o spam, počítá na základě zpracování textu, což zahrnuje výpočet průměrné „váhy“ všech slov v daném dopise. Dopis je klasifikován jako spam nebo není spam podle toho, zda jeho váha překračuje určitou hranici určenou uživatelem. Po rozhodnutí o písmenu se v databázi aktualizují „váhy“ slov v něm obsažených.

Autentizace v počítačových systémech

Procesy autentizace lze rozdělit do následujících kategorií:

    Ale na základě znalosti něčeho (PIN, heslo)

    Na základě vlastnictví něčeho (chytrá karta, USB klíč)

    Není založeno na inherentních charakteristikách (biometrické charakteristiky)

Typy autentizace:

    Jednoduchá autentizace pomocí hesel

    Silná autentizace pomocí vícefaktorových kontrol a kryptografických metod

    Biometrické ověřování

Hlavní útoky na autentizační protokoly jsou:

    "Maškaráda" - když se uživatel pokusí vydávat za jiného uživatele

    Opakovaný přenos – když je zachycené heslo odesláno jménem jiného uživatele

    Vynucené zpoždění

Aby se zabránilo takovým útokům, používají se následující techniky:

    Mechanismy, jako je výzva-odpověď, časová razítka, náhodná čísla, digitální podpisy atd.

    Propojení výsledku autentizace s následnými akcemi uživatele v rámci systému.

    Pravidelné provádění ověřovacích procedur v rámci již vytvořené komunikační relace.

    Jednoduchá autentizace

    1. Autentizace na základě opakovaně použitelných hesel

      Autentizace na základě jednorázových hesel - OTP (one time password) - jednorázová hesla platí pouze pro jedno přihlášení a lze je vygenerovat pomocí OTP tokenu. K tomu se používá tajný klíč uživatele, který se nachází jak uvnitř tokenu OTP, tak na ověřovacím serveru.

    Přísná autentizace spočívá v tom, že dokazující strana prokáže svou pravost spoléhající se straně tím, že prokáže znalost určitého tajemství. Se děje:

    1. Jednostranný

      Oboustranný

      Tripartita

Může být provedeno na základě čipových karet nebo USB klíčů nebo kryptografie.

Silnou autentizaci lze implementovat pomocí dvou nebo třífaktorového procesu ověřování.

V případě dvoufaktorové autentizace musí uživatel prokázat, že zná heslo nebo PIN kód a má určitý osobní identifikátor (chytrou kartu nebo USB klíč).

Třífaktorová autentizace vyžaduje, aby uživatel poskytl jiný typ identifikace, například biometrii.

Silná autentizace pomocí kryptografických protokolů se může opírat o symetrické a asymetrické šifrování a také hashovací funkce. Dokazující strana prokáže znalost tajemství, ale tajemství samotné není odhaleno. Používají se jednorázové parametry (náhodná čísla, časová razítka a pořadová čísla), aby nedocházelo k opakovanému přenosu, byla zajištěna jednoznačnost, jednoznačnost a časové záruky přenášených zpráv.

Biometrické ověření uživatele

Nejčastěji používané biometrické funkce jsou:

    Otisky prstů

    Vzor žíly

    Geometrie ruky

    Duhovka

    Geometrie obličeje

    Kombinace výše uvedeného

Řízení přístupu pomocí schématu jednotného přihlášení s autorizací Single Sign-On (SSO).

Jednotné přihlášení umožňuje uživateli podnikové sítě podstoupit pouze jedno ověření, když se přihlásí do sítě, přičemž jednou předloží pouze jedno heslo nebo jiný požadovaný autentizátor, a poté bez dalšího ověření získat přístup ke všem autorizovaným síťovým zdrojům, které jsou potřebné k provedení práce. Aktivně se využívají nástroje digitální autentizace, jako jsou tokeny, digitální certifikáty PKI, čipové karty a biometrická zařízení. Příklady: Kerberos, PKI, SSL.

Reakce na incidenty informační bezpečnosti

Mezi úkoly, kterým čelí jakýkoli systém řízení bezpečnosti informací, lze identifikovat dva nejvýznamnější:

    Prevence incidentů

    Pokud k nim dojde, včasná a správná reakce

První úkol je ve většině případů založen na nákupu různých nástrojů informační bezpečnosti.

Druhý úkol závisí na stupni připravenosti společnosti na takové události:

        Přítomnost vyškoleného týmu reakce na incidenty IS s již předem přidělenými rolemi a odpovědnostmi.

        Dostupnost promyšlené a propojené dokumentace o postupu řízení incidentů informační bezpečnosti, zejména reakce a vyšetřování identifikovaných incidentů.

        Dostupnost připravených zdrojů pro potřeby zásahového týmu (komunikační nástroje, ..., trezor)

        Dostupnost aktuální znalostní báze o incidentech zabezpečení informací, ke kterým došlo

        Vysoká míra informovanosti uživatelů v oblasti informační bezpečnosti

        Kvalifikace a koordinace zásahového týmu

Proces řízení incidentů zabezpečení informací se skládá z následujících fází:

    Příprava – předcházení incidentům, příprava zásahových týmů, vývoj zásad a postupů atd.

    Detekce – bezpečnostní upozornění, upozornění uživatele, analýza bezpečnostního protokolu.

    Analýza – potvrzení, že k incidentu došlo, shromažďování dostupných informací o incidentu, identifikace postižených aktiv a klasifikace incidentu podle bezpečnosti a priority.

    Reakce – zastavení incidentu a shromažďování důkazů, přijímání opatření k zastavení incidentu a uchovávání informací založených na důkazech, shromažďování informací založených na důkazech, interakce s interními odděleními, partnery a dotčenými stranami a také získávání externích odborných organizací.

    Vyšetřování – vyšetřování okolností incidentů informační bezpečnosti, zapojení externích expertních organizací a interakce se všemi dotčenými stranami, jakož i s orgány činnými v trestním řízení a soudními orgány.

    Recovery – přijetí opatření k odstranění zranitelností, které vedly k incidentu, odstranění následků incidentu, obnovení funkčnosti postižených služeb a systémů. Registrace výpovědi pojištění.

    Analýza a modernizace efektivity - analýza incidentu, analýza efektivity a modernizace procesu vyšetřování incidentů informační bezpečnosti a souvisejících dokumentů, soukromé instrukce. Vygenerování zprávy o vyšetřování a nutnosti modernizace bezpečnostního systému pro řízení, sběr informací o incidentu, jejich přidání do znalostní báze a uložení dat o incidentu.

Efektivní systém řízení incidentů bezpečnosti informací má následující cíle:

    Zajištění právního významu shromážděných důkazních informací o incidentech informační bezpečnosti

    Zajištění včasnosti a správnosti akcí pro reakci a vyšetřování incidentů v oblasti bezpečnosti informací

    Zajištění schopnosti identifikovat okolnosti a příčiny incidentů informační bezpečnosti za účelem další modernizace systému informační bezpečnosti

    Poskytování vyšetřování a právní podpory pro interní a externí incidenty informační bezpečnosti

    Zajištění možnosti stíhat útočníky a postavit je před soud, jak stanoví zákon

    Zajištění možnosti náhrady škody z incidentu informační bezpečnosti v souladu se zákonem

Systém řízení incidentů bezpečnosti informací obecně interaguje a integruje se s následujícími systémy a procesy:

    Řízení informační bezpečnosti

    Řízení rizik

    Zajištění kontinuity podnikání

Integrace je vyjádřena konzistentností dokumentace a formalizací pořadí interakce mezi procesy (vstupní, výstupní informace a přechodové podmínky).

Proces řízení incidentů informační bezpečnosti je poměrně složitý a objemný. Vyžaduje shromažďování, zpracování a ukládání obrovského množství informací a také provádění mnoha paralelních úloh, takže na trhu existuje mnoho nástrojů, které umožňují automatizovat určité úlohy, například tzv. SIEM systémy (bezpečnostní informace a správa událostí).

Chief Information Officer (CIO) – ředitel informačních technologií

Chief Information Security Officer (CISO) – vedoucí oddělení informační bezpečnosti, ředitel informační bezpečnosti

Hlavním úkolem systémů SIEM není pouze shromažďovat události z různých zdrojů, ale automatizovat proces detekce incidentů dokumentací ve vlastním logu nebo externím systému a také včasné informování o události. Systém SIEM má následující úkoly:

    Konsolidace a ukládání protokolů událostí z různých zdrojů – síťová zařízení, aplikace, protokoly OS, bezpečnostní nástroje

    Prezentace nástrojů pro analýzu událostí a incidentů

    Korelace a zpracování podle pravidel událostí, které nastaly

    Automatické oznámení a správa incidentů

Systémy SIEM jsou schopny identifikovat:

    Síťové útoky ve vnitřních a vnějších perimetrech

    Virové epidemie nebo jednotlivé virové infekce, neodstraněné viry, zadní vrátka a trojské koně

    Pokusy o neoprávněný přístup k důvěrným informacím

    Chyby a poruchy v provozu IS

    Zranitelnosti

    Chyby v konfiguraci, bezpečnostních opatřeních a informačních systémech.

Hlavní zdroje SIEM

    Přístupová a autentizační data

    Protokoly událostí serveru a pracovní stanice

    Síťově aktivní zařízení

  1. Antivirová ochrana

    Skenery zranitelnosti

    Systémy pro účtování rizik, kritičnosti hrozeb a prioritizace incidentů

    Další systémy pro ochranu a kontrolu zásad bezpečnosti informací:

    1. DLP systémy

      Zařízení pro kontrolu přístupu atd.

  2. Systémy zásob

    Systémy účtování provozu

Nejznámější SIEM systémy:

QRadar SIEM (IBM)

KOMRAD (CJSC NPO ESHELON)

DLP ( Digitální zpracování světla) je technologie používaná v projektorech. Vytvořil jej Larry Hornbeck z Texas Instruments v roce 1987.

V DLP projektorech je obraz vytvářen mikroskopicky malými zrcadly, která jsou uspořádána v matici na polovodičovém čipu zvaném Digital Micromirror Device (DMD). Každé z těchto zrcadel představuje jeden pixel v promítaném obrazu.

Celkový počet zrcadel udává rozlišení výsledného obrazu. Nejběžnější velikosti DMD jsou 800x600, 1024x768, 1280x720 a 1920x1080 (pro HDTV, High Definition TeleVision). V digitálních kino projektorech se za standardní rozlišení DMD považuje 2K a 4K, což odpovídá 2000 a 4000 pixelům podél dlouhé strany rámu.

Tato zrcadla lze rychle umístit tak, aby odrážela světlo buď na čočku, nebo na chladič (také nazývané světelný zásobník). Rychlé otáčení zrcátek (v podstatě přepínání mezi zapnutím a vypnutím) umožňuje DMD měnit intenzitu světla, které prochází čočkou, čímž vytváří odstíny šedé kromě bílé (zrcadlo v zapnuté poloze) a černé (zrcadlo ve vypnuté poloze ).).

Barva v DLP projektorech

Existují dva hlavní způsoby, jak vytvořit barevný obrázek. Jedna metoda zahrnuje použití jednočipových projektorů, druhá - tříčipových.

Jednočipové projektory


Pohled na obsah jednočipového DLP projektoru. Žlutá šipka ukazuje cestu světelného paprsku od lampy k matrici přes filtrační kotouč, zrcadlo a čočku. Paprsek se pak odráží buď do čočky (žlutá šipka) nebo na zářič (modrá šipka).
Externí obrázky
Optický návrh jednomaticového DLP projektoru
Závěsný a řídicí obvod mikrozrcadla

V projektorech s jediným čipem DMD se barvy vytvářejí umístěním rotujícího barevného disku mezi lampu a DMD, podobně jako „sekvenční barevný televizní systém“ Columia Broadcasting System používaný v 50. letech 20. století. Barevný disk je obvykle rozdělen do 4 sektorů: tři sektory pro primární barvy (červená, zelená a modrá) a čtvrtý sektor je průhledný, aby se zvýšil jas.

Vzhledem k tomu, že průhledný sektor snižuje sytost barev, může u některých modelů zcela chybět, u jiných mohou být místo prázdného sektoru použity další barvy.

Čip DMD je synchronizován s rotujícím diskem, takže zelená složka obrazu je zobrazena na DMD, když je zelený sektor disku v dráze lampy. Totéž pro červené a modré barvy.

Červená, zelená a modrá složka obrazu se zobrazují střídavě, ale s velmi vysokou frekvencí. Divákovi se tedy zdá, že se na plátno promítá vícebarevný obraz. V dřívějších modelech se disk otáčel jednou za každý snímek. Později vznikly projektory, ve kterých disk udělá dvě tři otáčky na snímek a u některých projektorů se disk rozdělí na větší počet sektorů a paleta na něm se dvakrát opakuje. To znamená, že na obrazovce se zobrazí komponenty obrazu, které se v jednom snímku vymění až šestkrát.

Některé nedávné špičkové modely nahradily otočný barevný disk blokem velmi jasných LED ve třech základních barvách. Vzhledem k tomu, že LED diody lze velmi rychle zapínat a vypínat, umožňuje tato technika dále zvýšit obnovovací frekvenci barev obrazu a zcela se zbavit šumu a mechanicky pohyblivých částí. Odmítnutí halogenové žárovky také usnadňuje tepelný provoz matrice.

"Duhový efekt"

Duhový DLP efekt

Duhový efekt je jedinečný u jednočipových DLP projektorů.

Jak již bylo zmíněno, v daném okamžiku se na snímku zobrazí pouze jedna barva. Když se oko pohybuje přes promítaný obraz, tyto různé barvy se stanou viditelnými, což má za následek vnímání "duhy" okem.

Výrobci jednočipových DLP projektorů našli východisko z této situace přetaktováním rotujícího segmentovaného vícebarevného disku, případně zvýšením počtu barevných segmentů, čímž tento artefakt omezili.

Světlo z LED umožnilo tento efekt dále omezit díky vysoké frekvenci přepínání barev.

LED navíc mohou vyzařovat libovolnou barvu libovolné intenzity, což zvýšilo gama a kontrast obrazu.

Tříčipové projektory

Tento typ DLP projektoru využívá hranol k rozdělení paprsku emitovaného lampou a každá z primárních barev je pak směrována na svůj vlastní DMD čip. Tyto paprsky se pak spojí a obraz se promítne na plátno.

Trojčipové projektory jsou schopny produkovat více odstínů a barevných gradací než jednočipové projektory, protože každá barva je k dispozici po delší dobu a lze ji modulovat s každým snímkem videa. Obraz navíc vůbec nepodléhá blikání a „duhovému efektu“.

Dolby Digital Cinema 3D

Společnost Infitec vyvinula spektrální filtry pro rotující disk a brýle, které umožňují promítání snímků pro různé oči v různých podskupinách spektra. Výsledkem je, že každé oko vidí svůj vlastní, téměř plnobarevný obraz na běžné bílé obrazovce, na rozdíl od systémů s polarizací promítaného obrazu (jako je IMAX), které vyžadují speciální „stříbrnou“ obrazovku pro udržení polarizace při odrazu. .

viz také

Alexej Borodin Technologie DLP. Portál ixbt.com (05-12-2000). Archivováno z originálu 14. května 2012.


Nadace Wikimedia. 2010.

Podívejte se, co je "DLP" v jiných slovnících:

    DLP- Saltar a navegación, búsqueda Digital Light Processing (en español Procesado digital de la luz) as una tecnología usada en proyectores and televisores de proyección. El DLP fue desarrollado originalment od Texas Instruments, a sigue siendo el... ... Wikipedia Español

    DLP- je třípísmenná zkratka s více významy, jak je popsáno níže: Technologie Data Loss Prevention je oblast počítačové bezpečnosti Digital Light Processing, technologie používaná v projektorech a videoprojektorech Problém diskrétního logaritmu,… … Wikipedia

Nabízíme řadu markerů, které vám pomohou vytěžit maximum z jakéhokoli systému DLP.

DLP-systémy: co to je?

Připomeňme, že systémy DLP (Data Loss/Leak Prevention) umožňují ovládat všechny kanály firemní síťové komunikace (pošta, internet, systémy pro rychlé zasílání zpráv, flash disky, tiskárny atd.). Ochrana proti úniku informací je dosažena instalací agentů na všechny počítače zaměstnanců, kteří shromažďují informace a přenášejí je na server. Někdy jsou informace shromažďovány prostřednictvím brány pomocí technologií SPAN. Informace jsou analyzovány, načež systémový nebo bezpečnostní technik rozhodne o incidentu.

Vaše společnost tedy zavedla systém DLP. Jaké kroky je třeba podniknout, aby systém fungoval efektivně?

1. Správně nakonfigurujte pravidla zabezpečení

Představme si, že v systému obsluhujícím 100 počítačů bylo vytvořeno pravidlo „Opravit veškerou korespondenci se slovem „dohoda.“ Takové pravidlo vyvolá velké množství incidentů, při kterých se může ztratit skutečný únik.

Navíc ne každá společnost si může dovolit mít plný personál zaměstnanců monitorujících incidenty.

Nástroje pro tvorbu efektivních pravidel a sledování výsledků jejich práce pomohou zvýšit užitečnost pravidel. Každý systém DLP má funkce, které vám to umožňují.

Metodika obecně zahrnuje analýzu nashromážděné databáze incidentů a vytváření různých kombinací pravidel, které v ideálním případě vedou k výskytu 5-6 skutečně naléhavých incidentů denně.

2. V pravidelných intervalech aktualizujte bezpečnostní pravidla

Prudký pokles nebo nárůst počtu incidentů je indikátorem toho, že je třeba upravit pravidla. Důvodem může být to, že pravidlo ztratilo svou relevanci (uživatelé přestali přistupovat k určitým souborům) nebo se zaměstnanci pravidlo naučili a již neprovádějí akce zakázané systémem (DLP - learning system). Praxe však ukazuje, že pokud se naučíte jedno pravidlo, pak v sousedním místě se potenciální rizika úniku zvýšila.

Měli byste také věnovat pozornost sezónnosti v provozu podniku. V průběhu roku se mohou klíčové parametry související se specifiky práce společnosti měnit. Například pro velkoobchodního dodavatele drobného vybavení budou kola relevantní na jaře a sněžné skútry na podzim.

3. Zvažte algoritmus pro reakci na incidenty

Existuje několik přístupů k reakci na incidenty. Při testování a provozu systémů DLP nejsou lidé nejčastěji upozorněni na změny. Účastníci incidentů jsou pouze pozorováni. Když se nahromadí kritické množství, komunikuje s nimi zástupce bezpečnostního oddělení nebo oddělení lidských zdrojů. Práce s uživateli je do budoucna často ponechána na zástupcích bezpečnostního oddělení. Vznikají minikonflikty a v týmu se hromadí negativita. Může se přelít do záměrné sabotáže zaměstnanců vůči firmě. Je důležité udržet rovnováhu mezi požadavkem disciplíny a udržením zdravé atmosféry v týmu.

4. Zkontrolujte fungování režimu blokování

V systému jsou dva způsoby reakce na incident – ​​fixace a blokace. Pokud je zablokováno každé odeslání dopisu nebo připojení připojeného souboru na flash disk, vytváří to pro uživatele problémy. Zaměstnanci často útočí na správce systému s požadavky na odblokování některých funkcí, s takovým nastavením může být nespokojeno i vedení. Výsledkem je, že systém DLP a společnost dostávají negativní zpětnou vazbu, systém je zdiskreditován a demaskován.

5. Zkontrolujte, zda byl zaveden režim obchodního tajemství

Poskytuje možnost učinit určité informace důvěrnými a také zavazuje každou osobu, která o nich ví, nést plnou právní odpovědnost za jejich zveřejnění. V případě závažného úniku informací za současného režimu obchodního tajemství v podniku může být porušovateli vymáhána výše skutečné a morální újmy soudní cestou v souladu s 98-FZ „O obchodním tajemství“.

Doufáme, že tyto tipy pomohou snížit počet neúmyslných úniků ve firmách, protože právě s nimi jsou systémy DLP navrženy tak, aby úspěšně bojovaly. Neměli bychom však zapomínat na komplexní systém informační bezpečnosti a na to, že záměrné úniky informací vyžadují zvláštní, pečlivou pozornost. Existují moderní řešení, která dokážou funkčnost DLP systémů doplnit a výrazně snížit riziko úmyslných úniků. Jeden z vývojářů například nabízí zajímavou technologii – když se k důvěrným souborům přistupuje podezřele často, webová kamera se automaticky zapne a začne nahrávat. Právě tento systém umožnil zaznamenat, jak nešťastný zloděj aktivně pořizoval screenshoty pomocí mobilní kamery.

Oleg Necheukhin, expert na ochranu informačních systémů, Kontur.Security

Dnes můžete často slyšet o takové technologii, jako jsou systémy DLP. Co je to takový systém? Jak se dá použít? Systémy DLP znamenají software navržený tak, aby zabránil ztrátě dat detekcí možných porušení během filtrování a odesílání. Tyto služby také monitorují, zjišťují a blokují důvěrné informace během jejich používání, pohybu a ukládání. K úniku důvěrných informací zpravidla dochází v důsledku provozu zařízení nezkušenými uživateli nebo škodlivých akcí.

Takové informace ve formě podnikových nebo soukromých informací, duševního vlastnictví, lékařských a finančních informací, informací o kreditních kartách vyžadují zvláštní ochranná opatření, která mohou nabídnout moderní informační technologie. Případy ztráty informací se mění v úniky, když zdroj obsahující důvěrné informace zmizí a skončí v rukou neoprávněné osoby. Únik informací je možný bez ztráty.

Technologické prostředky, které se používají k boji proti úniku informací, lze obvykle rozdělit do následujících kategorií:

— standardní bezpečnostní opatření;
— intelektuální (pokročilá) opatření;
— řízení přístupu a šifrování;
— specializované systémy DLP.

Standardní opatření

Standardní bezpečnostní opatření zahrnují firewally, systémy detekce narušení (IDS) a antivirový software. Chrání počítač před útoky zvenčí i zevnitř. Tak. Například připojení firewallu zabraňuje cizím osobám v přístupu k vnitřní síti. Systém detekce narušení může detekovat pokusy o narušení. Chcete-li zabránit interním útokům, můžete použít antivirové programy, které detekují trojské koně nainstalované ve vašem počítači. Můžete také používat specializované služby, které fungují v architektuře klient-server bez jakýchkoli důvěrných nebo osobních informací uložených v počítači.

Další bezpečnostní opatření

Další bezpečnostní opatření využívají vysoce specializované služby a časové algoritmy, které jsou navrženy tak, aby detekovaly abnormální přístup k datům, konkrétně k databázím a systémům pro vyhledávání informací. Tyto ochrany mohou také detekovat abnormální výměny e-mailů. Tyto moderní informační technologie identifikují požadavky a programy, které přicházejí se zlými úmysly, a provádějí hluboké kontroly počítačových systémů, jako je rozpoznání zvuků reproduktorů nebo stisknutí kláves. Některé služby tohoto druhu jsou dokonce schopny monitorovat aktivitu uživatelů za účelem odhalení neobvyklého přístupu k datům.

Co jsou systémy DLP na míru?

Řešení DLP určená k ochraně informací jsou navržena tak, aby odhalovala a předcházela neoprávněným pokusům o kopírování a přenos citlivých informací bez povolení nebo přístupu od uživatelů, kteří mají oprávnění k přístupu k citlivým informacím. Pro klasifikaci informací určitého typu a regulaci přístupu k nim tyto systémy využívají mechanismy, jako je exaktní párování dat, statistické metody, strukturované otisky prstů, příjem regulárních výrazů a pravidel, zveřejňování kódových frází, klíčových slov a pojmových definic. Podívejme se na hlavní typy a charakteristiky systémů DLP.

Síťové DLP

Tento systém je obvykle hardwarové řešení nebo software, který je instalován v bodech sítě pocházejících blízko perimetru. Takový systém analyzuje síťový provoz, aby odhalil důvěrné informace odeslané v rozporu se zásadami bezpečnosti informací.

Koncový bod DLP

Systémy tohoto typu fungují na pracovních stanicích nebo serverech koncových uživatelů v organizacích. Koncový bod, stejně jako v jiných síťových systémech, může čelit interní i externí komunikaci a lze jej tedy použít k řízení toku informací mezi typy a skupinami uživatelů. Jsou také schopny monitorovat instant messaging a e-mail. To se děje následovně: před stažením dat zprávy do zařízení je služba zkontroluje. Pokud dojde k nepříznivému požadavku, zprávy budou zablokovány. Tím se stanou neopravenými a nepodléhají pravidlům pro ukládání informací na zařízení.

Výhodou systému DLP je, že dokáže řídit a řídit přístup k fyzickým zařízením a také přistupovat k informacím před jejich zašifrováním. Některé systémy, které fungují na bázi koncových úniků, mohou také poskytovat řízení aplikací pro blokování pokusů o přenos citlivých informací a poskytují okamžitou zpětnou vazbu uživateli. Nevýhodou těchto systémů je, že musí být nainstalovány na každé pracovní stanici v síti a nelze je používat na mobilních zařízeních, jako jsou PDA nebo mobilní telefony. Tuto okolnost je třeba vzít v úvahu při výběru systémů DLP pro provádění určitých úkolů.

Identifikace dat

Systémy DLP obsahují několik metod zaměřených na identifikaci důvěrných a utajovaných informací. Tento proces je často zaměňován s postupem pro dekódování informací. Identifikace informací je však proces, při kterém organizace používají technologii DLP k určení toho, co mají hledat. V tomto případě jsou data klasifikována jako strukturovaná nebo nestrukturovaná. První typ dat je uložen v pevných polích v souboru, jako je tabulka. Nestrukturovaná data označují text ve volné formě. Podle odborných odhadů lze 80 % všech zpracovávaných informací klasifikovat jako nestrukturovaná data. Podle toho je strukturováno pouze 20 % z celkového množství informací. Ke klasifikaci informací se používá obsahová analýza, která je zaměřena na strukturované informace a kontextovou analýzu. Provádí se v místě, kde byla vytvořena aplikace nebo systém, ve kterém se informace objevily. Odpovědí na otázku „co jsou systémy DLP“ tedy může být definice algoritmu analýzy informací.

Metody

Metody pro popis citlivého obsahu používané v dnešních systémech DLP jsou velmi četné. Obvykle je lze rozdělit do dvou kategorií: přesné a nepřesné. Přesné jsou metody, které jsou spojeny s analýzou obsahu a prakticky snižují všechny falešně pozitivní odpovědi na dotazy na nulu. Jiné metody jsou nepřesné. Patří mezi ně statistická analýza, bayesovská analýza, meta tagy, pokročilé regulární výrazy, klíčová slova, slovníky atd. Účinnost analýzy dat bude přímo záviset na její přesnosti. Systém DLP s vysokým hodnocením má v tomto parametru vysoký výkon. Přesnost identifikace DLP je důležitá, aby se zabránilo falešně pozitivním výsledkům a dalším negativním důsledkům. Přesnost závisí na mnoha faktorech, které mohou být technologické nebo situační. Testování přesnosti pomáhá zajistit spolehlivost systému DLP.

Detekce a prevence úniku informací

V některých případech zdroj distribuce dat zpřístupňuje citlivé informace třetí straně. Některá z těchto dat budou s největší pravděpodobností po nějaké době nalezena na neautorizovaném místě, například na notebooku jiného uživatele nebo na internetu. Systémy DLP, jejichž náklady poskytují vývojáři na vyžádání, se mohou pohybovat od několika desítek do několika tisíc rublů. Systémy DLP musí prošetřit, jak došlo k úniku dat od jedné nebo více třetích stran, zda k tomu došlo nezávisle, nebo zda informace unikla nějakým jiným způsobem.

Data v klidu

Popis „data v klidu“ odkazuje na staré archivované informace, které jsou uloženy na libovolném pevném disku klientského osobního počítače, na vzdáleném souborovém serveru nebo na síťovém úložném disku. Tato definice platí také pro data uložená v zálohovacím systému na CD nebo flash discích. Takové informace jsou velmi zajímavé pro vládní agentury nebo podniky, protože velké množství dat je uloženo nevyužitých v paměťových zařízeních. V tomto případě je vysoká pravděpodobnost, že přístup k informacím získají neoprávněné osoby mimo síť.

Načítání...