kancboom.ru

DLP tizimlarini ko'rib chiqish. DLP texnologiyasi. Yaratilishning qisqacha tarixi

Muammo haqida Bugungi kunda axborot texnologiyalari har qanday zamonaviy tashkilotning muhim tarkibiy qismidir. Majoziy maʼnoda axborot texnologiyalari korxonaning yuragi boʻlib, u xoʻjalik faoliyati samaradorligini taʼminlab turuvchi, uning samaradorligi va raqobatbardoshligini zamonaviy, keskin raqobat sharoitida oshiradi.Hujjat aylanishi, CRM tizimlari, ERP tizimlari kabi biznes jarayonlarini avtomatlashtirish tizimlari, Ko‘p o‘lchovli tahlil va rejalashtirish tizimlari axborotni tezkorlik bilan to‘plash, tizimlashtirish va guruhlash imkonini beradi, boshqaruv qarorlarini qabul qilish jarayonlarini tezlashtiradi hamda boshqaruv va aktsiyadorlar uchun biznes va biznes-jarayonlarning shaffofligini ta’minlaydi.Ko‘rinib turibdiki, katta hajmdagi strategik, maxfiy va shaxsiy ma’lumotlarning mavjudligi korxonaning muhim axborot aktivi va bu ma'lumotlarning chiqib ketishining oqibatlari tashkilot faoliyati samaradorligiga ta'sir qiladi.Antiviruslar va xavfsizlik devorlari kabi bugungi kunda an'anaviy xavfsizlik choralarini qo'llash axborot aktivlarini tashqi tahdidlardan himoya qilish funktsiyalarini bajaradi, lekin buni amalga oshiradi. hech qanday tarzda axborot aktivlarini ichki tajovuzkor tomonidan sizib chiqishi, buzilishi yoki yo‘q qilinishidan himoya qilishni ta’minlamaydi.Axborot xavfsizligiga bo‘lgan ichki tahdidlar e’tibordan chetda qolishi yoki ba’zi hollarda ushbu tahdidlarning muhimligini tushunmaslik tufayli rahbariyat tomonidan e’tiborga olinmasligi mumkin. Shu sababdan maxfiy ma'lumotlarni himoya qilish bugungi kunda juda muhim. Yechim haqida Maxfiy ma'lumotlarni sizib chiqishdan himoya qilish tashkilot axborot xavfsizligi kompleksining muhim tarkibiy qismidir. DLP tizimlari (ma'lumotlar oqishini himoya qilish tizimi) maxfiy ma'lumotlarning tasodifiy va qasddan chiqib ketishi muammosini hal qilish uchun mo'ljallangan.

Ma'lumotlar sızıntısından kompleks himoya qilish tizimi (DLP tizimi) maxfiy ma'lumotlarning sizib chiqishini oldini oluvchi dasturiy yoki apparat-dasturiy ta'minot majmuasi.

Bu DLP tizimi tomonidan quyidagi asosiy funktsiyalardan foydalangan holda amalga oshiriladi:

  • Barcha ma'lumotlarni uzatish kanallari bo'ylab trafikni filtrlash;
  • Kontent va kontekst darajasida trafikni chuqur tahlil qilish.
DLP tizimida maxfiy ma'lumotlarni himoya qilish uch darajada amalga oshiriladi: Harakatdagi ma'lumotlar, Dam olishdagi ma'lumotlar, Foydalanishdagi ma'lumotlar.

Harakatdagi maʼlumotlar- tarmoq kanallari orqali uzatiladigan ma'lumotlar:

  • Web (HTTP/HTTPS protokollari);
  • Internet - tezkor messenjerlar (ICQ, QIP, Skype, MSN va boshqalar);
  • Korporativ va shaxsiy pochta (POP, SMTP, IMAP va boshqalar);
  • Simsiz tizimlar (WiFi, Bluetooth, 3G va boshqalar);
  • FTP ulanishlari.
Dam olish holatidagi maʼlumotlar- statik ravishda saqlanadigan ma'lumotlar:
  • Serverlar;
  • Ish stantsiyalari;
  • Noutbuklar;
  • Ma'lumotlarni saqlash tizimlari (DSS).
Foydalanishdagi maʼlumotlar- ish stantsiyalarida ishlatiladigan ma'lumotlar.

Axborot sizib chiqishining oldini olishga qaratilgan chora-tadbirlar ikki asosiy qismdan iborat: tashkiliy va texnik.

Maxfiy ma'lumotlarni himoya qilish kompaniyada mavjud ma'lumotlarni qidirish va tasniflash bo'yicha tashkiliy chora-tadbirlarni o'z ichiga oladi. Tasniflash jarayonida ma'lumotlar 4 toifaga bo'linadi:

  • maxfiy ma'lumotlar;
  • Maxfiy ma'lumotlar;
  • Rasmiy foydalanish uchun ma'lumotlar;
  • Ommaviy axborot.
DLP tizimlarida maxfiy ma'lumotlar qanday aniqlanadi.

DLP tizimlarida maxfiy ma'lumotlar turli xil xususiyatlar bilan bir qatorda turli yo'llar bilan aniqlanishi mumkin, masalan:

  • Lingvistik axborotni tahlil qilish;
  • Axborotni statistik tahlil qilish;
  • Muntazam ifodalar (naqshlar);
  • Raqamli barmoq izlari usuli va boshqalar.
Ma'lumot topilgandan, guruhlangandan va tizimlashtirilgandan so'ng, ikkinchi tashkiliy qism - texnik qism.

Texnik chora-tadbirlar:
Texnik choralar yordamida maxfiy ma'lumotlarni himoya qilish ma'lumotlarning sizib chiqishini himoya qilish tizimining funksionalligi va texnologiyalaridan foydalanishga asoslangan. DLP tizimi ikkita modulni o'z ichiga oladi: xost moduli va tarmoq moduli.

Xost modullari foydalanuvchi ish stantsiyalarida o'rnatiladi va maxfiy ma'lumotlarga (maxfiy ma'lumotlarga) nisbatan foydalanuvchi tomonidan bajariladigan harakatlar ustidan nazoratni ta'minlaydi. Bundan tashqari, xost moduli foydalanuvchi faoliyatini turli parametrlar bo'yicha kuzatish imkonini beradi, masalan, Internetda sarflangan vaqt, ishga tushirilgan ilovalar, jarayonlar va ma'lumotlar yo'llari va boshqalar.

Tarmoq moduli tarmoq orqali uzatiladigan axborotni tahlil qiladi va himoyalangan axborot tizimidan tashqariga chiqadigan trafikni nazorat qiladi. Agar uzatilayotgan trafikda maxfiy ma'lumotlar aniqlansa, tarmoq moduli ma'lumotlarni uzatishni to'xtatadi.

DLP tizimini joriy qilish nima beradi?

Ma'lumotlarning sizib chiqishini himoya qilish tizimini joriy qilgandan so'ng, kompaniya quyidagilarni oladi:

  • Axborot aktivlari va kompaniyaning muhim strategik ma'lumotlarini himoya qilish;
  • Tashkilotda tuzilgan va tizimlashtirilgan ma'lumotlar;
  • Boshqaruv va xavfsizlik xizmatlari uchun biznes va biznes jarayonlarning shaffofligi;
  • Kompaniyada maxfiy ma'lumotlarni uzatish jarayonlarini nazorat qilish;
  • Muhim ma'lumotlarni yo'qotish, o'g'irlash va yo'q qilish bilan bog'liq xavflarni kamaytirish;
  • Tashkilotga ichkaridan kiruvchi zararli dasturlardan himoya qilish;
  • Axborot tizimidagi ma'lumotlar harakati bilan bog'liq barcha harakatlarni saqlash va arxivlash;
DLP tizimining ikkilamchi afzalliklari:
  • Ish joyida xodimlarning mavjudligini nazorat qilish;
  • Internet-trafikni tejash;
  • Korporativ tarmoqni optimallashtirish;
  • Foydalanuvchi tomonidan foydalaniladigan ilovalarni nazorat qilish;
  • Xodimlar samaradorligini oshirish.

(Ma'lumotlar yo'qolishining oldini olish)

Foydalanuvchi harakatlarini kuzatish tizimlari, maxfiy ma'lumotlarni ichki tahdidlardan himoya qilish tizimi.

DLP tizimlari turli bosqichlarda maxfiy ma'lumotlarni uzatishni aniqlash va oldini olish uchun ishlatiladi. (harakatlanish, foydalanish va saqlash vaqtida). DLP tizimi quyidagilarga imkon beradi:

    Foydalanuvchilarning ishini nazorat qilish, shaxsiy maqsadlar uchun ish vaqtini nazoratsiz sarflashning oldini olish.

    Avtomatik ravishda, foydalanuvchi sezmagan holda, barcha harakatlarni, shu jumladan yuborilgan va qabul qilingan elektron pochta xabarlarini, chatlar va tezkor xabarlarni, ijtimoiy tarmoqlar, tashrif buyurilgan veb-saytlar, klaviaturada kiritilgan ma'lumotlar, uzatilgan, chop etilgan va saqlangan fayllarni yozib oling.

    Ish joyida kompyuter o'yinlaridan foydalanishni kuzatib boring va kompyuter o'yinlariga sarflangan ish vaqtini hisobga oling.

    Foydalanuvchilarning tarmoq faolligini kuzatib boring, tarmoq trafigi hajmini hisobga oling

    Hujjatlarni turli xil ommaviy axborot vositalariga (olinadigan media, qattiq disklar, tarmoq papkalari va boshqalar) nusxalashni boshqaring.

    Foydalanuvchining tarmoq bosib chiqarishini boshqarish

    Qidiruv tizimlariga foydalanuvchi so'rovlarini yozib oling va hokazo.

    Harakatdagi ma'lumotlar - harakatdagi ma'lumotlar - elektron pochta xabarlari, veb-trafikni uzatish, fayllar va boshqalar.

    Data-in-rest - saqlangan ma'lumotlar - ish stantsiyalari, fayl serverlari, USB qurilmalari va boshqalar haqidagi ma'lumotlar.

    Foydalanishdagi ma'lumotlar - foydalanilayotgan ma'lumotlar - hozirda qayta ishlanayotgan ma'lumotlar.

DLP yechimlari arxitekturasi turli ishlab chiquvchilar orasida farq qilishi mumkin, ammo umuman olganda 3 ta asosiy tendentsiya mavjud:

    Turli axborot uzatish kanallari uchun tutuvchi va boshqaruvchilar. Interceptorlar kompaniyaning perimetridan chiqadigan ma'lumotlar oqimlarini tahlil qiladi, maxfiy ma'lumotlarni aniqlaydi, ma'lumotlarni tasniflaydi va mumkin bo'lgan hodisani qayta ishlash uchun boshqaruv serveriga uzatadi. Dam olish holatidagi ma'lumotlarni aniqlash kontrollerlari nozik ma'lumotlar uchun tarmoq resurslarida kashfiyot jarayonlarini boshqaradi. Ish stantsiyalaridagi operatsiyalarni nazorat qiluvchilar xavfsizlik siyosatini oxirgi qurilmalarga (kompyuterlarga) tarqatadi, maxfiy ma'lumotlar bilan xodimlarning faoliyati natijalarini tahlil qiladi va mumkin bo'lgan hodisalar ma'lumotlarini boshqaruv serveriga uzatadi.

    Yakuniy qurilmalarda o'rnatilgan agent dasturlari: qayta ishlanayotgan maxfiy ma'lumotlarga e'tibor bering va ma'lumotni olinadigan tashuvchiga saqlash, jo'natish, chop etish, almashish buferi orqali nusxalash kabi qoidalarga rioya qilishni nazorat qiling.

    Markaziy boshqaruv serveri - tutuvchi va kontrollerlardan olingan ma'lumotlarni taqqoslaydi va hodisalarni qayta ishlash va hisobotlarni yaratish uchun interfeysni ta'minlaydi.

DLP yechimlari ma'lumotlarni topishning keng spektrini taklif qiladi:

    Hujjatlar va ularning qismlarini raqamli chop etish

    Tarqatishdan himoya qilish uchun muhim bo'lgan ma'lumotlar bazalari va boshqa tuzilgan ma'lumotlarning raqamli barmoq izlari

    Statistik usullar (buzilishlar takrorlanganda tizimning sezgirligini oshirish).

DLP tizimlarini ishlatishda odatda bir nechta protseduralar tsiklik ravishda amalga oshiriladi:

    Tizimni axborotni tasniflash tamoyillariga o'rgatish.

    Aniqlangan ma'lumotlar toifasiga va harakatlari kuzatilishi kerak bo'lgan xodimlar guruhlariga nisbatan javob berish qoidalarini kiritish. Ishonchli foydalanuvchilar ta'kidlangan.

    DLP tizimi tomonidan nazorat operatsiyasini bajarish (tizim ma'lumotni tahlil qiladi va normallashtiradi, ma'lumotlarni aniqlash va tasniflash tamoyillari bilan taqqoslashni amalga oshiradi va maxfiy ma'lumotlar aniqlanganda, tizim uni aniqlangan ma'lumotlar toifasiga tayinlangan mavjud siyosatlar bilan taqqoslaydi. va agar kerak bo'lsa, hodisa yaratadi)

    Hodisalarni qayta ishlash (masalan, xabar berish, pauza qilish yoki yuborishni bloklash).

Xavfsizlik nuqtai nazaridan VPN yaratish va ishlatish xususiyatlari

VPN yaratish imkoniyatlari:

    Tarmoq operatsion tizimlariga asoslangan

    Routerga asoslangan

    ITU asosida

    Ixtisoslashgan dasturiy ta'minot va apparat vositalariga asoslangan

    Maxsus dasturiy ta'minotga asoslangan

VPN to'g'ri va xavfsiz ishlashi uchun siz VPN va xavfsizlik devorlari o'rtasidagi o'zaro ta'sir asoslarini tushunishingiz kerak:

    VPN-lar tarmoq perimetri orqali o'tadigan uchdan-uchgacha aloqa tunnellarini yaratishga qodir va shuning uchun xavfsizlik devoridan kirishni boshqarish nuqtai nazaridan juda muammoli, bu shifrlangan trafikni tahlil qilishni qiyinlashtiradi.

    Shifrlash imkoniyatlari tufayli VPN-lar shifrlangan aloqa kanallaridan kirishni aniqlay olmaydigan IDS tizimlarini chetlab o'tish uchun ishlatilishi mumkin.

    Tarmoq arxitekturasiga qarab, muhim tarmoq manzilini tarjima qilish (NAT) xususiyati ba'zi VPN ilovalari va boshqalar bilan mos kelmasligi mumkin.

Asosan, VPN komponentlarini tarmoq arxitekturasiga joriy etish toʻgʻrisida qaror qabul qilganda, maʼmur VPN-ni mustaqil tashqi qurilma sifatida tanlashi yoki ikkala funksiyani bitta tizimda taʼminlash uchun VPN-ni xavfsizlik devoriga birlashtirishni tanlashi mumkin.

    ITU + alohida VPN. VPN hosting imkoniyatlari:

    1. DMZ ichida, xavfsizlik devori va chegara routeri o'rtasida

      ITU tarmoq adapterlarida himoyalangan tarmoq ichida

      Himoyalangan tarmoq ichida, xavfsizlik devori orqasida

      ITU bilan parallel ravishda, himoyalangan tarmoqqa kirish nuqtasida.

    Yagona birlik sifatida joylashtirilgan xavfsizlik devori + VPN - bunday integratsiyalashgan yechim oldingi variantga qaraganda texnik yordam uchun qulayroqdir, NAT (tarmoq manzili tarjimasi) bilan bog'liq muammolarni keltirib chiqarmaydi va xavfsizlik devori bo'lgan ma'lumotlarga yanada ishonchli kirishni ta'minlaydi. mas'ul. Integratsiyalashgan yechimning kamchiliklari - bunday vositani sotib olishning yuqori boshlang'ich narxi, shuningdek, tegishli VPN va xavfsizlik devori komponentlarini optimallashtirishning cheklangan imkoniyatlari (ya'ni, eng qoniqarli ITU ilovalari VPN komponentlarini yaratish uchun mos kelmasligi mumkin. VPN tarmoqning ishlashiga sezilarli ta'sir ko'rsatishi mumkin va quyidagi bosqichlarda kechikish sodir bo'lishi mumkin:

    1. VPN qurilmalari o'rtasida xavfsiz ulanishni o'rnatishda (autentifikatsiya, kalit almashinuvi va boshqalar).

      Himoyalangan ma'lumotlarni shifrlash va shifrini ochish bilan bog'liq kechikishlar, shuningdek ularning yaxlitligini nazorat qilish uchun zarur bo'lgan o'zgarishlar

      Uzatilgan paketlarga yangi sarlavha qo'shish bilan bog'liq kechikishlar

Elektron pochta xavfsizligi

Asosiy pochta protokollari: (E) SMTP, POP, IMAP.

SMTP - oddiy pochta uzatish protokoli, TCP port 25, autentifikatsiya yo'q. Kengaytirilgan SMTP - mijoz autentifikatsiyasi qo'shildi.

POP - pochta idorasi protokoli 3 - serverdan xatlarni qabul qilish. Aniq matn autentifikatsiyasi. APOP - autentifikatsiya qilish imkoniyati bilan.

IMAP - internet xabariga kirish protokoli - POP3 va IMAP xususiyatlarini birlashtirgan shifrlanmagan pochta protokoli. Kompyuteringizga xatlarni yuklamasdan turib, pochta qutingiz bilan bevosita ishlash imkonini beradi.

Axborotni shifrlashning oddiy vositalari yo'qligi sababli biz ushbu protokollar ma'lumotlarini shifrlash uchun SSL dan foydalanishga qaror qildik. Bu erdan quyidagi navlar paydo bo'ldi:

POP3 SSL - port 995, SMTP SSL (SMTPS) port 465, IMAP SSL (IMAPS) - port 993, barcha TCP.

Elektron pochta tizimi bilan ishlaydigan tajovuzkor quyidagi maqsadlarga erishishi mumkin:

    Elektron pochta viruslarini yuborish, soxta elektron pochta xabarlarini yuborish (SMTPda jo'natuvchining manzilini soxtalashtirish arzimas ish), boshqa odamlarning elektron pochta xabarlarini o'qish orqali foydalanuvchi kompyuteriga hujum qilish.

    Operatsion tizimiga kirish yoki xizmatni rad etish maqsadida elektron pochtadan foydalangan holda pochta serveriga hujum

    Keraksiz xabarlarni jo'natishda pochta serveridan relay sifatida foydalanish (spam)

    Parolni ushlash:

    1. POP va IMAP seanslarida parollarni ushlash, buning natijasida tajovuzkor foydalanuvchining xabarisiz pochtani qabul qilishi va o'chirib tashlashi mumkin.

      SMTP seanslarida parollarni ushlash - buning natijasida tajovuzkorga ushbu server orqali pochta jo'natish uchun noqonuniy ruxsat berilishi mumkin.

POP, IMAP va SMTP protokollari bilan xavfsizlik muammolarini hal qilish uchun SSL protokoli ko'pincha ishlatiladi, bu sizga butun aloqa seansini shifrlash imkonini beradi. Kamchilik: SSL - bu aloqani sezilarli darajada sekinlashtirishi mumkin bo'lgan resurslarni talab qiladigan protokol.

Spam va unga qarshi kurash

Firibgar spam turlari:

    Lotereya - xabarni oluvchi ishtirok etmagan lotereyalardagi yutuqlar haqida hayajonli xabarnoma. Sizga kerak bo'lgan yagona narsa tegishli veb-saytga tashrif buyurib, etkazib berish xizmatlarini to'lash uchun talab qilinadigan hisob raqamingiz va karta PIN kodini kiritishingiz kerak.

    Auktsionlar - bu aldov turi firibgarlar sotayotgan tovarlarning yo'qligidan iborat. To'lovni amalga oshirgandan so'ng, mijoz hech narsa olmaydi.

    Fishing bu sizdan ma'lumotlarni taqdim etishingizni istagan manbaga havolani o'z ichiga olgan xatdir. Firibgarlar banklar, do'konlar va boshqa tashkilotlarning saytlarini vizual ravishda ko'chiradigan aldov saytlariga olib boradigan havolalarni o'z ichiga olgan, odatda turli muassasalarning rasmiy xatlari sifatida niqoblangan ko'plab xatlarni yuborishadi.

    Pochtadagi firibgarlik - bu har qanday mamlakatda xorijiy kompaniyaga tovarlarni jo'natish yoki pul o'tkazish bilan shug'ullanadigan vakilga muhtoj bo'lgan kompaniyaga xodimlarni yollash. Qoida tariqasida, bu erda pul yuvish sxemalari yashiringan.

    Nigeriya harflari - pul olishdan oldin oz miqdorda depozit qo'yishni so'rang.

    Baxt maktublari

Spam ommaviy yoki maqsadli bo'lishi mumkin.

Ommaviy spam aniq maqsadlarga ega emas va ko'p sonli odamlarga qarshi soxta ijtimoiy muhandislik usullaridan foydalanadi.

Maqsadli spam - bu ma'lum bir shaxs yoki tashkilotga qaratilgan usul bo'lib, unda tajovuzkor jabrlanuvchi ishlayotgan tashkilotning direktori, ma'muri yoki boshqa xodimi nomidan harakat qiladi yoki tajovuzkor maqsadli tashkilot tuzgan kompaniya vakili bo'ladi. ishonchli munosabatlar.

Manzillarni to'plash tegishli nomlarni, lug'atlardan chiroyli so'zlarni, tez-tez so'z-son birikmalarini tanlash, o'xshashlik usuli, barcha mavjud ma'lumot manbalarini (chat xonalari, forumlar va boshqalar) skanerlash, ma'lumotlar bazalarini o'g'irlash va boshqalar orqali amalga oshiriladi.

Qabul qilingan manzillar sinov xabarini yuborish, xabar matniga yuklab olish hisoblagichi bo'lgan rasmga noyob havola yoki "spam xabarlardan obunani bekor qilish" havolasini joylashtirish orqali tekshiriladi (ularning haqiqiyligi tekshiriladi).

Keyinchalik, spam to'g'ridan-to'g'ri ijaraga olingan serverlardan yoki noto'g'ri sozlangan qonuniy elektron pochta xizmatlaridan yoki zararli dasturlarni foydalanuvchi kompyuteriga yashirin o'rnatish orqali yuboriladi.

Buzg'unchi tasodifiy matnlar, shovqin yoki ko'rinmas matnlarni kiritish, grafik harflardan foydalanish yoki grafik harflarni o'zgartirish, parchalangan tasvirlar, shu jumladan animatsiyadan foydalanish va matnlarni oldindan aytish orqali antispam filtrlari ishini murakkablashtiradi.

Anti-spam usullari

Spamni filtrlashning ikkita asosiy usuli mavjud:

    Elektron pochta xabarining rasmiy xususiyatlari bo'yicha filtrlash

    Tarkib bo'yicha filtrlash

    Rasmiy usul

    1. Ro'yxatlar bo'yicha bo'linish: qora, oq va kulrang. Kulrang ro'yxatlar - bu elektron pochta manzilining noma'lum kombinatsiyasi va server IP-manzilini yuborish bilan xabarlarni vaqtincha blokirovka qilish usuli. Birinchi urinish vaqtinchalik muvaffaqiyatsizlik bilan tugaganda (qoida tariqasida, spamer dasturlari xatni qayta yubormaydi). Ushbu usulning kamchiliklari yuridik xabarni yuborish va qabul qilish o'rtasidagi mumkin bo'lgan uzoq vaqt oralig'idir.

      Xabar xabarda ko'rsatilgan domendan haqiqiy yoki noto'g'ri (soxta) pochta serveridan yuborilganligini tekshirish.

      "Qayta qo'ng'iroq" - kiruvchi ulanishni olgandan so'ng, qabul qiluvchi server seansni to'xtatib turadi va jo'natuvchi server bilan ish seansini simulyatsiya qiladi. Agar urinish muvaffaqiyatsiz bo'lsa, to'xtatilgan ulanish qo'shimcha ishlovsiz tugatiladi.

      Xatning rasmiy xususiyatlari bo'yicha filtrlash: jo'natuvchi va oluvchi manzillari, hajmi, mavjudligi va qo'shimchalar soni, jo'natuvchining IP-manzili va boshqalar.

    Lingvistik usullar - xat mazmuni bilan ishlash

    1. Xat mazmuni bo'yicha tan olinishi - xatda spam-tarkib belgilarining mavjudligi tekshiriladi: ma'lum bir to'plam va xat bo'ylab muayyan iboralarni taqsimlash.

      Xat namunalari bo'yicha tan olish (imzoga asoslangan filtrlash usuli, shu jumladan grafik imzolar)

      Bayes filtrlash - bu qat'iy so'zlarni filtrlash. Kiruvchi xatni tekshirishda uning spam bo'lish ehtimoli matnni qayta ishlash asosida hisoblab chiqiladi, bu ma'lum bir xatdagi barcha so'zlarning o'rtacha "og'irligi" ni hisoblashni o'z ichiga oladi. Maktubning vazni foydalanuvchi tomonidan belgilangan chegaradan oshib ketishiga qarab spam yoki spam emas deb tasniflanadi. Xat bo'yicha qaror qabul qilingandan so'ng, unga kiritilgan so'zlar uchun "vaznlar" ma'lumotlar bazasida yangilanadi.

Kompyuter tizimlarida autentifikatsiya

Autentifikatsiya jarayonlarini quyidagi toifalarga bo'lish mumkin:

    Lekin biror narsa haqidagi bilimga asoslanib (PIN, parol)

    Biror narsaga ega bo'lish asosida (smart karta, USB kalit)

    O'ziga xos xususiyatlarga asoslanmagan (biometrik xususiyatlar)

Autentifikatsiya turlari:

    Parollar yordamida oddiy autentifikatsiya

    Ko'p faktorli tekshiruvlar va kriptografik usullardan foydalangan holda kuchli autentifikatsiya

    Biometrik autentifikatsiya

Autentifikatsiya protokollariga asosiy hujumlar:

    "Maskarad" - foydalanuvchi o'zini boshqa foydalanuvchi sifatida ko'rsatishga harakat qilganda

    Qayta uzatish - ushlangan parol boshqa foydalanuvchi nomidan yuborilganda

    Majburiy kechikish

Bunday hujumlarning oldini olish uchun quyidagi usullar qo'llaniladi:

    Chaqiruv-javob, vaqt belgilari, tasodifiy raqamlar, raqamli imzolar va boshqalar kabi mexanizmlar.

    Autentifikatsiya natijasini tizim ichidagi foydalanuvchining keyingi harakatlariga bog'lash.

    Vaqti-vaqti bilan o'rnatilgan aloqa seansida autentifikatsiya protseduralarini bajarish.

    Oddiy autentifikatsiya

    1. Qayta ishlatiladigan parollarga asoslangan autentifikatsiya

      Bir martalik parollarga asoslangan autentifikatsiya - OTP (bir martalik parol) - bir martalik parollar faqat bitta login uchun amal qiladi va OTP tokeni yordamida yaratilishi mumkin. Buning uchun ham OTP tokeni ichida, ham autentifikatsiya serverida joylashgan foydalanuvchining maxfiy kaliti ishlatiladi.

    Qattiq autentifikatsiya ma'lum bir sirni bilishini ko'rsatish orqali ishonchli tomonning haqiqiyligini isbotlovchi tomonni o'z ichiga oladi. Ro'y beradi:

    1. Bir tomonlama

      Ikki tomonlama

      Uch tomonlama

Smart kartalar yoki USB kalitlari yoki kriptografiya asosida amalga oshirilishi mumkin.

Kuchli autentifikatsiya ikki yoki uch faktorli tekshirish jarayoni yordamida amalga oshirilishi mumkin.

Ikki faktorli autentifikatsiya holatida foydalanuvchi parol yoki PIN kodni bilishini va ma'lum shaxsiy identifikatorga (smart karta yoki USB kalit) ega ekanligini isbotlashi kerak.

Uch faktorli autentifikatsiya foydalanuvchidan biometrika kabi boshqa turdagi identifikatsiyani taqdim etishini talab qiladi.

Kriptografik protokollar yordamida kuchli autentifikatsiya simmetrik va assimetrik shifrlash, shuningdek, xesh funksiyalariga tayanishi mumkin. Isbot qiluvchi tomon sirni bilishini isbotlaydi, lekin sirning o'zi oshkor etilmaydi. Bir martalik parametrlar (tasodifiy raqamlar, vaqt belgilari va tartib raqamlari) takroriy uzatilishining oldini olish, uzatiladigan xabarlarning o'ziga xosligi, aniqligi va vaqt kafolatlarini ta'minlash uchun ishlatiladi.

Biometrik foydalanuvchi autentifikatsiyasi

Eng ko'p ishlatiladigan biometrik xususiyatlar:

    Barmoq izlari

    Tomirlar namunasi

    Qo'l geometriyasi

    Iris

    Yuz geometriyasi

    Yuqoridagilarning kombinatsiyasi

Yagona tizimga kirish (SSO) avtorizatsiyasi bilan bitta tizimga kirish sxemasi yordamida kirishni boshqarish

SSO korporativ tarmoq foydalanuvchisiga tarmoqqa kirishda faqat bitta autentifikatsiyadan o'tishga imkon beradi, faqat bitta parol yoki boshqa talab qilinadigan autentifikatsiyani bir marta taqdim etadi, so'ngra qo'shimcha autentifikatsiyasiz barcha ruxsat etilgan tarmoq resurslariga kirish huquqini beradi. ish. Tokenlar, PKI raqamli sertifikatlari, smart-kartalar va biometrik qurilmalar kabi raqamli autentifikatsiya vositalaridan faol foydalanilmoqda. Misollar: Kerberos, PKI, SSL.

Axborot xavfsizligi hodisalariga javob

Har qanday axborot xavfsizligini boshqarish tizimi oldida turgan vazifalar orasida eng muhimlaridan ikkitasini ajratib ko'rsatish mumkin:

    Voqealarning oldini olish

    Agar ular paydo bo'lsa, o'z vaqtida va to'g'ri javob

Ko'pgina hollarda birinchi vazifa turli xil axborot xavfsizligi vositalarini sotib olishga asoslangan.

Ikkinchi vazifa kompaniyaning bunday tadbirlarga tayyorlik darajasiga bog'liq:

        Oldindan tayinlangan rol va majburiyatlarga ega bo'lgan IS hodisasiga javob berish uchun o'qitilgan guruhning mavjudligi.

        Axborot xavfsizligi intsidentlarini boshqarish tartibi, xususan, aniqlangan hodisalarni bartaraf etish va tekshirish bo‘yicha puxta o‘ylangan va o‘zaro bog‘langan hujjatlarning mavjudligi.

        Javob berish guruhi ehtiyojlari uchun tayyorlangan resurslarning mavjudligi (aloqa vositalari, ..., xavfsiz)

        Axborot xavfsizligi bo'yicha sodir bo'lgan hodisalar bo'yicha zamonaviy bilimlar bazasining mavjudligi

        Axborot xavfsizligi sohasida foydalanuvchilarning xabardorligining yuqori darajasi

        Javob berish guruhining malakasi va muvofiqlashtirilishi

Axborot xavfsizligi hodisalarini boshqarish jarayoni quyidagi bosqichlardan iborat:

    Tayyorgarlik - hodisalarning oldini olish, javob guruhlarini tayyorlash, siyosat va tartiblarni ishlab chiqish va boshqalar.

    Aniqlash - xavfsizlik xabarnomasi, foydalanuvchi xabarnomasi, xavfsizlik jurnalini tahlil qilish.

    Tahlil - voqea sodir bo'lganligini tasdiqlash, voqea haqida mavjud ma'lumotlarni to'plash, ta'sirlangan aktivlarni aniqlash va hodisani xavfsizlik va ustuvorlik bo'yicha tasniflash.

    Javob berish - hodisani to'xtatish va dalillarni to'plash, hodisani to'xtatish va dalillarga asoslangan ma'lumotlarni saqlash choralarini ko'rish, dalillarga asoslangan ma'lumotlarni to'plash, ichki bo'limlar, sheriklar va zarar ko'rgan tomonlar bilan o'zaro hamkorlik qilish, shuningdek tashqi ekspert tashkilotlarini jalb qilish.

    Tekshiruv - axborot xavfsizligi hodisalari holatlarini tekshirish, tashqi ekspert tashkilotlarini jalb qilish va barcha jabrlangan tomonlar, shuningdek huquqni muhofaza qilish organlari va sud organlari bilan o'zaro hamkorlik qilish.

    Qayta tiklash - hodisaga olib kelgan zaifliklarni yopish, hodisa oqibatlarini bartaraf etish, ta'sirlangan xizmatlar va tizimlarning funksionalligini tiklash choralarini ko'rish. Sug'urta xabarnomasini ro'yxatdan o'tkazish.

    Samaradorlikni tahlil qilish va modernizatsiya qilish - hodisani tahlil qilish, axborot xavfsizligi hodisalarini tekshirish jarayonining samaradorligi va modernizatsiyasini tahlil qilish va tegishli hujjatlar, shaxsiy ko'rsatmalar. Tekshiruv va boshqaruv uchun xavfsizlik tizimini modernizatsiya qilish zarurati to'g'risida hisobot yaratish, voqea haqida ma'lumot to'plash, uni bilimlar bazasiga qo'shish va voqea haqidagi ma'lumotlarni saqlash.

Axborot xavfsizligi hodisalarini boshqarishning samarali tizimi quyidagi maqsadlarga ega:

    Axborot xavfsizligi hodisalari to'g'risida to'plangan dalil ma'lumotlarning huquqiy ahamiyatini ta'minlash

    Axborot xavfsizligi hodisalariga javob berish va tekshirish bo'yicha harakatlarning o'z vaqtida va to'g'riligini ta'minlash

    Axborot xavfsizligi tizimini yanada modernizatsiya qilish maqsadida axborot xavfsizligi intsidentlarining holatlari va sabablarini aniqlash qobiliyatini ta'minlash.

    Ichki va tashqi axborot xavfsizligi hodisalarini tekshirish va huquqiy yordam ko'rsatish

    Hujumchilarni jinoiy javobgarlikka tortish va ularni qonun hujjatlarida nazarda tutilgan javobgarlikka tortish imkoniyatini ta'minlash

    Axborot xavfsizligi hodisasi natijasida etkazilgan zararni qonun hujjatlariga muvofiq qoplash imkoniyatini ta'minlash

Axborot xavfsizligi hodisalarini boshqarish tizimi odatda quyidagi tizimlar va jarayonlar bilan o'zaro ta'sir qiladi va birlashadi:

    Axborot xavfsizligini boshqarish

    Xatarlarni boshqarish

    Biznesning uzluksizligini ta'minlash

Integratsiya hujjatlarning izchilligi va jarayonlar (kirish, chiqish ma'lumotlari va o'tish shartlari) o'rtasidagi o'zaro ta'sir tartibini rasmiylashtirishda ifodalanadi.

Axborot xavfsizligi intsidentlarini boshqarish jarayoni ancha murakkab va hajmli. Bu juda katta hajmdagi ma'lumotlarni to'plash, qayta ishlash va saqlashni, shuningdek, ko'plab parallel vazifalarni bajarishni talab qiladi, shuning uchun bozorda ma'lum vazifalarni avtomatlashtirishga imkon beradigan ko'plab vositalar mavjud, masalan, SIEM deb ataladigan tizimlar. (xavfsizlik ma'lumotlari va hodisalarni boshqarish).

Bosh axborot direktori (CIO) - axborot texnologiyalari direktori

Axborot xavfsizligi bo'yicha bosh direktor (CISO) - axborot xavfsizligi bo'limi boshlig'i, axborot xavfsizligi direktori

SIEM tizimlarining asosiy vazifasi nafaqat turli manbalardan hodisalarni to'plash, balki o'z jurnali yoki tashqi tizimidagi hujjatlar bilan hodisalarni aniqlash jarayonini avtomatlashtirish, shuningdek, voqea haqida o'z vaqtida xabardor qilishdir. SIEM tizimi quyidagi vazifalarni bajaradi:

    Turli manbalardan - tarmoq qurilmalari, ilovalar, OS jurnallari, xavfsizlik vositalaridan olingan voqealar jurnallarini birlashtirish va saqlash

    Hodisalarni tahlil qilish va hodisalarni tahlil qilish uchun vositalar taqdimoti

    Voqea sodir bo'lgan hodisalar qoidalariga muvofiq korrelyatsiya va ishlov berish

    Avtomatik xabarlar va hodisalarni boshqarish

SIEM tizimlari quyidagilarni aniqlashga qodir:

    Ichki va tashqi perimetrlarda tarmoq hujumlari

    Virusli epidemiyalar yoki individual virus infektsiyalari, o'chirilmagan viruslar, orqa eshiklar va troyanlar

    Maxfiy ma'lumotlarga ruxsatsiz kirishga urinishlar

    ISning ishlashidagi xatolar va nosozliklar

    Zaifliklar

    Konfiguratsiya, xavfsizlik choralari va axborot tizimlaridagi xatolar.

SIEM ning asosiy manbalari

    Kirish nazorati va autentifikatsiya ma'lumotlari

    Server va ish stantsiyasi hodisalari jurnallari

    Tarmoq faol uskunalari

  1. Antivirus himoyasi

    Zaiflik skanerlari

    Xatarlarni hisobga olish, tahdidning muhimligi va hodisalarning ustuvorligini aniqlash tizimlari

    Axborot xavfsizligi siyosatini himoya qilish va nazorat qilish uchun boshqa tizimlar:

    1. DLP tizimlari

      Kirishni boshqarish moslamalari va boshqalar.

  2. Inventarizatsiya tizimlari

    Trafikni hisobga olish tizimlari

Eng mashhur SIEM tizimlari:

QRadar SIEM (IBM)

KOMRAD (ESHELON NPO YoAJ)

DLP ( Raqamli nurni qayta ishlash) proyektorlarda qoʻllaniladigan texnologiya. U 1987 yilda Texas Instruments kompaniyasidan Larri Xornbek tomonidan yaratilgan.

DLP proyektorlarida tasvir Digital Micromirror Device (DMD) deb ataladigan yarimo'tkazgich chipidagi matritsada joylashgan mikroskopik jihatdan kichik oynalar tomonidan yaratiladi. Ushbu nometalllarning har biri proyeksiyalangan tasvirdagi bitta pikselni ifodalaydi.

Ko'zgularning umumiy soni olingan tasvirning o'lchamlarini ko'rsatadi. Eng keng tarqalgan DMD o'lchamlari 800x600, 1024x768, 1280x720 va 1920x1080 (HDTV, High Definition TeleVision uchun). Raqamli kino proyektorlarida standart DMD o'lchamlari 2K va 4K deb hisoblanadi, ular mos ravishda ramkaning uzun tomoni bo'ylab 2000 va 4000 pikselga to'g'ri keladi.

Ushbu nometall yorug'likni linzaga yoki radiatorga (shuningdek, yorug'lik chiqindilari deb ataladi) aks ettirish uchun tezda joylashtirilishi mumkin. Ko'zgularni tez aylantirish (asosan yoqish va o'chirish) DMD ga linzadan o'tadigan yorug'lik intensivligini o'zgartirishga imkon beradi, oq (oyna holatida oyna) va qora (o'chirilgan holatda oyna) bilan bir qatorda kulrang soyalarni yaratadi. ).

DLP proyektorlarida rang

Rangli tasvirni yaratishning ikkita asosiy usuli mavjud. Bir usul bitta chipli proyektorlardan foydalanishni o'z ichiga oladi, ikkinchisi - uch chipli.

Yagona chipli proyektorlar


Bir chipli DLP proyektorining tarkibini ko'rish. Sariq o'q yorug'lik nurining chiroqdan matritsaga, filtr diski, oyna va linzalar orqali yo'lini ko'rsatadi. Keyin nur linzaga (sariq o'q) yoki radiatorga (ko'k o'q) aks ettiriladi.
Tashqi tasvirlar
Yagona matritsali DLP proyektorining optik dizayni
Micromirror suspenziyasi va boshqaruv sxemasi

Bitta DMD chipiga ega proyektorlarda ranglar, xuddi 1950-yillarda ishlatilgan Columia Broadcasting System-ning "ketma-ket rangli televizion tizimi" kabi, chiroq va DMD o'rtasida aylanadigan rangli diskni joylashtirish orqali ishlab chiqariladi. Rangli disk odatda 4 ta sektorga bo'linadi: asosiy ranglar uchun uchta sektor (qizil, yashil va ko'k) va yorqinlikni oshirish uchun to'rtinchi sektor shaffofdir.

Shaffof sektor ranglarning to'yinganligini pasaytirganligi sababli, ba'zi modellarda u umuman yo'q bo'lishi mumkin, boshqalarida bo'sh sektor o'rniga qo'shimcha ranglar ishlatilishi mumkin.

DMD chipi aylanadigan disk bilan sinxronlashtiriladi, shunda diskning yashil sektori chiroq yo'lida bo'lganda tasvirning yashil komponenti DMD da ko'rsatiladi. Qizil va ko'k ranglar uchun ham xuddi shunday.

Rasmning qizil, yashil va ko'k komponentlari navbatma-navbat ko'rsatiladi, lekin juda yuqori chastotada. Shunday qilib, tomoshabinga ko'p rangli rasm ekranga proyeksiya qilinayotgandek tuyuladi. Dastlabki modellarda disk har bir kadrda bir marta aylanadi. Keyinchalik proyektorlar yaratildi, ularda disk har bir kvadratga ikki yoki uch aylanishni amalga oshiradi va ba'zi proyektorlarda disk ko'proq sonli sektorlarga bo'linadi va undagi palitra ikki marta takrorlanadi. Demak, tasvirning komponentlari bir kadrda olti martagacha bir-birini almashtirib, ekranda aks ettiriladi.

Ba'zi so'nggi yuqori darajadagi modellar aylanadigan rangli diskni uchta asosiy rangdagi juda yorqin LEDlar bloki bilan almashtirdi. LEDlarni juda tez yoqish va o'chirish mumkinligi sababli, ushbu texnika sizga rasm ranglarini yangilash tezligini yanada oshirishga, shovqin va mexanik harakatlanuvchi qismlardan butunlay xalos bo'lishga imkon beradi. Halojen chiroqni rad etish ham matritsaning termal ishlashini osonlashtiradi.

"Kamalak effekti"

Rainbow DLP effekti

Kamalak effekti faqat bitta chipli DLP proyektorlariga xosdir.

Yuqorida aytib o'tilganidek, ma'lum bir vaqtda bitta rasmda faqat bitta rang ko'rsatiladi. Ko‘z proyeksiyalangan tasvir bo‘ylab harakatlanar ekan, bu turli ranglar ko‘rinib qoladi, natijada ko‘z “kamalak”ni idrok etadi.

Bir chipli DLP proyektorlarini ishlab chiqaruvchilar bu vaziyatdan chiqish yo'lini aylanadigan segmentlangan ko'p rangli diskni overclock qilish yoki rangli segmentlar sonini ko'paytirish orqali topdilar va shu bilan bu artefaktni qisqartirdilar.

LEDlarning yorug'ligi ranglar o'rtasida almashinishning yuqori chastotasi tufayli ushbu effektni yanada kamaytirishga imkon berdi.

Bundan tashqari, LEDlar har qanday intensivlikdagi har qanday rangni chiqarishi mumkin, bu esa tasvirning gamma va kontrastini oshirdi.

Uch chipli proyektorlar

Ushbu turdagi DLP proyektori prizma yordamida chiroq chiqaradigan nurni ajratadi va asosiy ranglarning har biri o'zining DMD chipiga yo'naltiriladi. Keyin bu nurlar birlashtiriladi va tasvir ekranga chiqariladi.

Uch chipli proyektorlar bitta chipli proyektorlarga qaraganda ko'proq soya va rang gradatsiyalarini ishlab chiqarishga qodir, chunki har bir rang uzoqroq vaqt davomida mavjud va har bir video ramka bilan modulyatsiya qilinishi mumkin. Bundan tashqari, tasvir miltillash va "kamalak effekti" ga umuman tobe emas.

Dolby Digital Cinema 3D

Infitec aylanuvchi disk va ko'zoynaklar uchun spektral filtrlarni ishlab chiqdi, bu esa spektrning turli kichik to'plamlarida turli ko'zlar uchun ramkalarni proyeksiya qilish imkonini beradi. Natijada, har bir ko'z o'ziga xos, deyarli to'liq rangli tasvirni oddiy oq ekranda ko'radi, aks ettirish paytida qutblanishni saqlab turish uchun maxsus "kumush" ekranni talab qiladigan proyeksiyalangan tasvirning (masalan, IMAX) polarizatsiyasi bo'lgan tizimlardan farqli o'laroq. .

Shuningdek qarang

Aleksey Borodin DLP texnologiyasi. Portal ixbt.com (05-12-2000). 2012-yil 14-mayda asl nusxadan arxivlangan.


Wikimedia fondi. 2010 yil.

Boshqa lug'atlarda "DLP" nima ekanligini ko'ring:

    DLP- Raqamli yorug'likni qayta ishlash (ispañol raqamli yorug'lik protsessorlari) proyektorlar va proyección televideniesi texnologiyasidan foydalanadi. Texas Instruments-dan DLP-ning asl nusxasi, y... ... Vikipediya Español.

    DLP- bir nechta ma'noga ega bo'lgan uch harfli qisqartma, quyida tavsiflanganidek: Ma'lumotlar yo'qotilishining oldini olish texnologiyasi - bu kompyuter xavfsizligi sohasi Raqamli yorug'lik bilan ishlov berish, proyektorlar va video proyektorlarda qo'llaniladigan texnologiya Diskret logarifm muammosi,… … Vikipediya

Biz har qanday DLP tizimidan maksimal darajada foydalanishga yordam beradigan bir qator markerlarni taklif qilamiz.

DLP-tizimlar: bu nima?

Eslatib o'tamiz, DLP tizimlari (Ma'lumotlarni yo'qotish/oqishning oldini olish) kompaniyaning tarmoq aloqasining barcha kanallarini (pochta, Internet, tezkor xabar almashish tizimlari, flesh-disklar, printerlar va boshqalar) boshqarish imkonini beradi. Axborot sizib chiqishidan himoyalanish barcha xodimlarning kompyuterlarida axborotni to'playdigan va uni serverga uzatuvchi agentlarni o'rnatish orqali erishiladi. Ba'zan ma'lumotlar SPAN texnologiyalaridan foydalangan holda shlyuz orqali yig'iladi. Ma'lumotlar tahlil qilinadi, shundan so'ng tizim yoki xavfsizlik xodimi voqea bo'yicha qaror qabul qiladi.

Shunday qilib, sizning kompaniyangiz DLP tizimini joriy qildi. Tizim samarali ishlashi uchun qanday qadamlar qo'yilishi kerak?

1. Xavfsizlik qoidalarini to'g'ri sozlang

Tasavvur qilaylik, 100 ta kompyuterga xizmat ko'rsatadigan tizimda "Barcha yozishmalarni "kelishuv" so'zi bilan tuzating" qoidasi yaratilgan. Bunday qoida haqiqiy oqish yo'qolishi mumkin bo'lgan juda ko'p hodisalarni keltirib chiqaradi.

Bundan tashqari, har bir kompaniyada hodisalarni kuzatib boruvchi xodimlarning to'liq tarkibiga ega bo'lish imkoniyati mavjud emas.

Samarali qoidalarni yaratish va ularning ish natijalarini kuzatish vositalari qoidalarning foydaliligini oshirishga yordam beradi. Har bir DLP tizimida buni amalga oshirish imkonini beruvchi funksiya mavjud.

Umuman olganda, metodologiya hodisalarning to'plangan ma'lumotlar bazasini tahlil qilishni va kuniga 5-6 haqiqatan ham favqulodda hodisalarning paydo bo'lishiga olib keladigan turli xil qoidalar kombinatsiyasini yaratishni o'z ichiga oladi.

2. Xavfsizlik qoidalarini muntazam ravishda yangilab turing

Hodisalar sonining keskin kamayishi yoki ko'payishi qoidalarga tuzatishlar kiritish talab qilinadigan ko'rsatkichdir. Buning sabablari qoidaning o'z ahamiyatini yo'qotganligi (foydalanuvchilar ma'lum fayllarga kirishni to'xtatgan) yoki xodimlar qoidani o'rganganligi va tizim tomonidan taqiqlangan harakatlarni endi bajarmasligi (DLP - o'rganish tizimi) bo'lishi mumkin. Biroq, amaliyot shuni ko'rsatadiki, agar bitta qoida o'rganilsa, u holda qo'shni joyda oqish xavfi ortdi.

Shuningdek, korxona faoliyatida mavsumiylikka e'tibor berishingiz kerak. Yil davomida kompaniya ishining o'ziga xos xususiyatlari bilan bog'liq asosiy parametrlar o'zgarishi mumkin. Masalan, kichik jihozlarni ulgurji yetkazib beruvchi uchun bahorda velosipedlar, kuzda esa qor skuterlari dolzarb bo'ladi.

3. Hodisalarga javob berish algoritmini ko'rib chiqing

Hodisalarga javob berishning bir necha yondashuvlari mavjud. DLP tizimlarini sinab ko'rish va ishga tushirishda odamlar ko'pincha o'zgarishlar haqida xabardor qilinmaydi. Voqealarning ishtirokchilari faqat kuzatiladi. Kritik massa to'planganda, xavfsizlik bo'limi yoki kadrlar bo'limi vakili ular bilan aloqa qiladi. Kelajakda foydalanuvchilar bilan ishlash ko'pincha xavfsizlik bo'limi vakillariga topshiriladi. Mini-mojarolar yuzaga keladi va jamoada negativlik to'planadi. Bu xodimlarning kompaniyaga nisbatan qasddan sabotajiga olib kelishi mumkin. Intizom talabi va jamoada sog'lom muhitni saqlash o'rtasidagi muvozanatni saqlash muhimdir.

4. Bloklash rejimining ishlashini tekshiring

Tizimdagi hodisaga javob berishning ikkita usuli mavjud - fiksatsiya va blokirovka. Agar xat yuborish yoki biriktirilgan faylni flesh-diskga biriktirishning har bir fakti bloklangan bo'lsa, bu foydalanuvchi uchun muammolarni keltirib chiqaradi. Xodimlar ko'pincha tizim ma'muriga ba'zi funktsiyalarni qulfdan chiqarish so'rovlari bilan hujum qilishadi; rahbariyat ham bunday sozlamalardan norozi bo'lishi mumkin. Natijada, DLP tizimi va kompaniya salbiy fikr-mulohazalarni oladi, tizim obro'sizlanadi va maskalanadi.

5. Tijorat siri rejimi joriy qilinganligini tekshiring

Muayyan ma'lumotlarning maxfiyligini ta'minlaydi, shuningdek, bu haqda bilgan har qanday shaxsni uning oshkor etilishi uchun to'liq qonuniy javobgarlikka tortishni majbur qiladi. Korxonada amaldagi tijorat siri rejimida ma'lumotlar jiddiy ravishda chiqib ketgan taqdirda, qoidabuzardan "Tijorat siri to'g'risida" gi 98-FZ-sonli Federal qonuniga muvofiq sud orqali haqiqiy va ma'naviy zarar miqdori undirilishi mumkin.

Umid qilamizki, bu maslahatlar kompaniyalarda tasodifiy sizib chiqishlar sonini kamaytirishga yordam beradi, chunki DLP tizimlari aynan shular bilan muvaffaqiyatli kurashish uchun mo'ljallangan. Biroq, har tomonlama axborot xavfsizligi tizimi va qasddan ma'lumotlarning sizib chiqishi alohida, jiddiy e'tiborni talab qilishini unutmasligimiz kerak. DLP tizimlarining funksionalligini to'ldiradigan va qasddan oqish xavfini sezilarli darajada kamaytiradigan zamonaviy echimlar mavjud. Misol uchun, ishlab chiquvchilardan biri qiziqarli texnologiyani taklif qiladi - maxfiy fayllarga tez-tez shubhali kirishda veb-kamera avtomatik ravishda yoqiladi va yozishni boshlaydi. Aynan shu tizim omadsiz o'g'rining mobil kamera yordamida skrinshotlarni qanday qilib faol suratga olishini yozib olish imkonini berdi.

Oleg Necheuxin, axborot tizimlarini himoya qilish bo'yicha mutaxassis, Kontur.Security

Bugungi kunda siz DLP tizimlari kabi texnologiyalar haqida tez-tez eshitishingiz mumkin. Bunday tizim nima? Undan qanday foydalanish mumkin? DLP tizimlari filtrlash va jo'natish paytida yuzaga kelishi mumkin bo'lgan buzilishlarni aniqlash orqali ma'lumotlar yo'qotilishining oldini olishga mo'ljallangan dasturiy ta'minotni anglatadi. Ushbu xizmatlar, shuningdek, foydalanish, ko'chirish va saqlash paytida maxfiy ma'lumotlarni kuzatib boradi, aniqlaydi va bloklaydi. Maxfiy ma'lumotlarning chiqib ketishi, qoida tariqasida, uskunaning tajribasiz foydalanuvchilar tomonidan ishlashi yoki zararli harakatlar tufayli sodir bo'ladi.

Korporativ yoki shaxsiy ma'lumotlar, intellektual mulk, tibbiy va moliyaviy ma'lumotlar, kredit karta ma'lumotlari ko'rinishidagi bunday ma'lumotlar zamonaviy axborot texnologiyalari taklif qilishi mumkin bo'lgan maxsus himoya choralarini talab qiladi. Maxfiy ma'lumotlarni o'z ichiga olgan manba yo'qolib, ruxsat etilmagan shaxsning qo'liga tushganda, ma'lumotlarning yo'qolishi holatlari sizib chiqishga aylanadi. Axborotning oqib chiqishi yo'qotishsiz mumkin.

An'anaviy ravishda ma'lumotlarning tarqalishiga qarshi kurashda qo'llaniladigan texnologik vositalarni quyidagi toifalarga bo'lish mumkin:

— standart xavfsizlik choralari;
— intellektual (ilg'or) chora-tadbirlar;
— kirishni boshqarish va shifrlash;
— maxsus DLP tizimlari.

Standart choralar

Standart xavfsizlik choralariga xavfsizlik devorlari, bosqinlarni aniqlash tizimlari (IDS) va antivirus dasturlari kiradi. Ular kompyuterni tashqi va ichki hujumlardan himoya qiladi. Shunday qilib. Masalan, xavfsizlik devorini ulash tashqi shaxslarning ichki tarmoqqa kirishini oldini oladi. Bosqinlarni aniqlash tizimi hujumga urinishlarni aniqlay oladi. Ichki hujumlarning oldini olish uchun siz shaxsiy kompyuteringizda o'rnatilgan troyan otlarini aniqlaydigan antivirus dasturlaridan foydalanishingiz mumkin. Bundan tashqari, kompyuterda saqlangan hech qanday maxfiy yoki shaxsiy ma'lumotlarsiz mijoz-server arxitekturasida ishlaydigan maxsus xizmatlardan foydalanishingiz mumkin.

Qo'shimcha xavfsizlik choralari

Qo'shimcha xavfsizlik choralari ma'lumotlarga, aniqrog'i, ma'lumotlar bazalari va ma'lumot qidirish tizimlariga g'ayritabiiy kirishni aniqlash uchun mo'ljallangan yuqori darajada ixtisoslashgan xizmatlar va vaqt algoritmlaridan foydalanadi. Bunday himoyalar g'ayritabiiy elektron pochta almashinuvlarini ham aniqlay oladi. Bunday zamonaviy axborot texnologiyalari zararli niyat bilan kelgan so'rovlar va dasturlarni aniqlaydi va kompyuter tizimlarini chuqur tekshiruvdan o'tkazadi, masalan, karnay tovushlari yoki tugmachalarni bosish. Bunday turdagi ba'zi xizmatlar noodatiy ma'lumotlarga kirishni aniqlash uchun foydalanuvchi faoliyatini kuzatishga qodir.

Maxsus ishlab chiqilgan DLP tizimlari nima?

Axborotni himoya qilish uchun mo'ljallangan DLP echimlari maxfiy ma'lumotlarga kirish huquqiga ega bo'lgan foydalanuvchilarning ruxsatisiz yoki ruxsatisiz maxfiy ma'lumotlarni nusxalash va uzatishga ruxsatsiz urinishlarni aniqlash va oldini olish uchun mo'ljallangan. Muayyan turdagi ma'lumotlarni tasniflash va unga kirishni tartibga solish uchun ushbu tizimlar ma'lumotlarni aniq moslashtirish, statistik usullar, tizimli barmoq izlari, muntazam iboralar va qoidalarni qabul qilish, kodli iboralar, kalit so'zlar va kontseptual ta'riflarni nashr qilish kabi mexanizmlardan foydalanadi. Keling, DLP tizimlarining asosiy turlari va xususiyatlarini ko'rib chiqaylik.

Tarmoq DLP

Ushbu tizim odatda perimetr yaqinida joylashgan tarmoq nuqtalarida o'rnatiladigan apparat yechimi yoki dasturiy ta'minotdir. Bunday tizim axborot xavfsizligi siyosatini buzgan holda yuborilgan maxfiy ma'lumotlarni aniqlash maqsadida tarmoq trafigini tahlil qiladi.

Oxirgi nuqta DLP

Ushbu turdagi tizimlar oxirgi foydalanuvchi ish stantsiyalarida yoki tashkilotlardagi serverlarda ishlaydi. Oxirgi nuqta, boshqa tarmoq tizimlarida bo'lgani kabi, ichki va tashqi aloqalarga duch kelishi mumkin va shuning uchun foydalanuvchilar turlari va guruhlari o'rtasidagi axborot oqimini boshqarish uchun ishlatilishi mumkin. Ular, shuningdek, tezkor xabar almashish va elektron pochta xabarlarini kuzatish imkoniyatiga ega. Bu quyidagicha sodir bo'ladi: xabar ma'lumotlari qurilmaga yuklanishidan oldin u xizmat tomonidan tekshiriladi. Agar nomaqbul so'rov bo'lsa, xabarlar bloklanadi. Shunday qilib, ular tuzatilmaydi va qurilmada ma'lumotlarni saqlash qoidalariga bo'ysunmaydi.

DLP tizimining afzalligi shundaki, u jismoniy qurilmalarga kirishni boshqarishi va boshqarishi, shuningdek, shifrlashdan oldin ma'lumotlarga kirishi mumkin. Yakuniy qochqinlar asosida ishlaydigan ba'zi tizimlar, shuningdek, nozik ma'lumotlarni uzatishga urinishlarni blokirovka qilish va foydalanuvchiga darhol fikr-mulohazalarni taqdim etish uchun dastur boshqaruvini ta'minlashi mumkin. Bunday tizimlarning kamchiliklari shundaki, ular tarmoqdagi har bir ish stantsiyasiga o'rnatilishi kerak va ularni PDA yoki mobil telefonlar kabi mobil qurilmalarda ishlatib bo'lmaydi. Muayyan vazifalarni bajarish uchun DLP tizimlarini tanlashda ushbu holat hisobga olinishi kerak.

Ma'lumotlarni identifikatsiya qilish

DLP tizimlari maxfiy va maxfiy ma'lumotlarni aniqlashga qaratilgan bir nechta usullarni o'z ichiga oladi. Ushbu jarayon ko'pincha ma'lumotni dekodlash tartibi bilan aralashtiriladi. Biroq, ma'lumotni identifikatsiya qilish - bu tashkilotlar nimaga e'tibor berish kerakligini aniqlash uchun DLP texnologiyasidan foydalanadigan jarayon. Bunday holda, ma'lumotlar tuzilgan yoki tuzilmagan deb tasniflanadi. Birinchi turdagi ma'lumotlar elektron jadval kabi fayl ichidagi sobit maydonlarda saqlanadi. Strukturalanmagan ma'lumotlar erkin shakldagi matnni anglatadi. Ekspert hisob-kitoblariga ko'ra, qayta ishlangan barcha ma'lumotlarning 80% tuzilmagan ma'lumotlar sifatida tasniflanishi mumkin. Shunga ko'ra, umumiy ma'lumot miqdorining faqat 20% tuzilgan. Ma'lumotni tasniflash uchun tizimli ma'lumotlarga va kontekstli tahlilga yo'naltirilgan kontent tahlili qo'llaniladi. Bu ma'lumot paydo bo'lgan dastur yoki tizim yaratilgan joyda amalga oshiriladi. Shunday qilib, "DLP tizimlari nima" degan savolga javob axborotni tahlil qilish algoritmining ta'rifi bo'lishi mumkin.

Usullari

Bugungi kunda DLP tizimlarida ishlatiladigan nozik kontentni tavsiflash usullari juda ko'p. An'anaviy ravishda ularni ikki toifaga bo'lish mumkin: aniq va noto'g'ri. To'g'ri - bu kontent tahlili bilan bog'liq bo'lgan va so'rovlarga barcha noto'g'ri ijobiy javoblarni deyarli nolga tushiradigan usullar. Boshqa usullar noto'g'ri. Bularga statistik tahlil, Bayes tahlili, meta teglar, kengaytirilgan muntazam ifodalar, kalit so'zlar, lug'atlar va boshqalar kiradi. Ma'lumotlarni tahlil qilish samaradorligi bevosita uning to'g'riligiga bog'liq bo'ladi. Yuqori reytingga ega bo'lgan DLP tizimi ushbu parametrda yuqori ko'rsatkichlarga ega. DLP identifikatsiyasining aniqligi noto'g'ri ijobiy va boshqa salbiy oqibatlarning oldini olish uchun muhimdir. Aniqlik texnologik yoki vaziyatga bog'liq bo'lishi mumkin bo'lgan ko'plab omillarga bog'liq. Aniqlik testi DLP tizimining ishonchliligini ta'minlashga yordam beradi.

Axborot oqishini aniqlash va oldini olish

Ba'zi hollarda ma'lumotlarni tarqatish manbasi maxfiy ma'lumotlarni uchinchi shaxslarga taqdim etadi. Ushbu ma'lumotlarning ba'zilari, ehtimol, bir muncha vaqt o'tgach, ruxsat etilmagan joyda, masalan, boshqa foydalanuvchining noutbukida yoki Internetda topiladi. Narxlari so'rov bo'yicha ishlab chiquvchilar tomonidan taqdim etiladigan DLP tizimlari bir necha o'ndan bir necha ming rublgacha bo'lishi mumkin. DLP tizimlari ma'lumotlar bir yoki bir nechta uchinchi shaxslardan qanday chiqib ketganligini, bu mustaqil ravishda amalga oshirilganmi yoki ma'lumot boshqa vositalar bilan sizib chiqqanmi yoki yo'qligini tekshirishi kerak.

Dam olish holatidagi ma'lumotlar

"Dam olish holatidagi ma'lumotlar" tavsifi mijozning shaxsiy kompyuterining har qanday qattiq diskida, masofaviy fayl serverida yoki tarmoq xotira diskida saqlanadigan eski arxivlangan ma'lumotlarni anglatadi. Ushbu ta'rif kompakt disklar yoki flesh-disklardagi zaxira tizimida saqlangan ma'lumotlarga ham tegishli. Bunday ma'lumotlar davlat idoralari yoki korxonalar uchun katta qiziqish uyg'otadi, chunki xotira qurilmalarida foydalanilmagan katta hajmdagi ma'lumotlar saqlanadi. Bunday holda, ma'lumotlarga kirishni tarmoqdan tashqarida ruxsatsiz shaxslar tomonidan qo'lga kiritish ehtimoli yuqori.

Yuklanmoqda...