İnternet pencereler Android

DLP teknolojisi. DLP - Bu ne anlama geliyor? Güvenlik kurallarını düzenli aralıklarla güncelleyin

28.01.2014 Sergei Korablev

Herhangi bir kurumsal düzeyde ürünün seçimi, teknik uzmanlar ve karar vericiler için önemsiz bir görev değildir. Bir Veri Sızıntısı Koruması (DLP) veri kaybı önleme sistemi seçmek daha da zordur. Birleşik bir kavramsal sistemin olmaması, düzenli bağımsız karşılaştırmalı çalışmalar ve ürünlerin karmaşıklığı, tüketicileri üreticilerden pilot projeler sipariş etmeye ve bağımsız olarak çok sayıda test yapmaya, kendi ihtiyaçlarının kapsamını belirlemeye ve bunları geliştirilmekte olan sistemlerin yetenekleriyle ilişkilendirmeye zorlar. test edildi

Böyle bir yaklaşım kesinlikle doğrudur. Dengeli ve hatta bazı durumlarda zor kazanılmış bir karar, daha fazla uygulamayı basitleştirir ve belirli bir ürünün işleyişindeki hayal kırıklığını önler. Ancak bu durumda karar verme süreci yıllarca değilse de aylarca ertelenebilir. Ek olarak, pazarın sürekli genişlemesi, yeni çözümlerin ve üreticilerin ortaya çıkması, yalnızca uygulama için bir ürün seçme görevini değil, aynı zamanda uygun DLP sistemlerinden oluşan bir ön kısa liste oluşturma görevini daha da karmaşık hale getiriyor. Bu koşullar altında, DLP sistemlerinin güncel incelemelerinin teknik uzmanlar için şüphesiz pratik değeri vardır. Test listesine belirli bir çözüm dahil edilmeli mi yoksa küçük bir kuruluşta uygulanamayacak kadar karmaşık mı olur? Çözüm, 10.000 çalışanı olan bir şirkete ölçeklendirilebilir mi? Bir DLP sistemi iş açısından kritik CAD dosyalarını kontrol edebilir mi? Açık bir karşılaştırma, kapsamlı testin yerini almayacak, ancak DLP seçim sürecinin ilk aşamasında ortaya çıkan temel soruların yanıtlanmasına yardımcı olacaktır.

Üyeler

Rusya bilgi güvenliği pazarındaki InfoWatch, McAfee, Symantec, Websense, Zecurion ve Jet Infosystem şirketlerinin en popüler (2013 ortası itibariyle Anti-Malware.ru analitik merkezine göre) DLP sistemleri katılımcı olarak seçildi.

Analiz için, incelemenin hazırlanması sırasında DLP sistemlerinin ticari olarak mevcut versiyonları, ayrıca ürünlerin dokümantasyonu ve açık incelemeleri kullanıldı.

DLP sistemlerini karşılaştırma kriterleri, çeşitli büyüklük ve sektörlerdeki şirketlerin ihtiyaçlarına göre seçilmiştir. DLP sistemlerinin temel görevi, gizli bilgilerin çeşitli kanallardan sızmasını önlemektir.

Bu şirketlerden alınan ürün örnekleri Şekil 1-6'da gösterilmektedir.


Şekil 3 Symantec ürünü

Şekil 4. InfoWatch ürünü

Şekil 5. Websense ürünü

Şekil 6. McAfee ürünü

Çalışma modları

DLP sistemlerinin iki ana çalışma modu aktif ve pasiftir. Etkin - genellikle, hassas bilgilerin harici bir posta kutusuna gönderilmesi gibi güvenlik ilkelerini ihlal eden eylemleri engelleyen ana çalışma modu. Pasif mod, yanlış pozitif oranı yüksek olduğunda ayarları kontrol etmek ve ayarlamak için çoğunlukla sistem yapılandırması aşamasında kullanılır. Bu durumda, politika ihlalleri kaydedilir, ancak bilgi hareketine kısıtlamalar uygulanmaz (Tablo 1).


Bu açıdan, ele alınan tüm sistemlerin eşdeğer olduğu ortaya çıktı. DLP'lerin her biri, müşteriye belirli bir özgürlük sağlayan hem aktif hem de pasif modlarda çalışabilir. Tüm şirketler DLP'yi engelleme modunda hemen çalıştırmaya hazır değildir - bu, iş süreçlerinin kesintiye uğraması, kontrol edilen departmanların çalışanlarının memnuniyetsizliği ve yönetimden (haklı olanlar dahil) taleplerle doludur.

teknolojiler

Tespit teknolojileri, elektronik kanallar aracılığıyla iletilen bilgilerin sınıflandırılmasını ve gizli bilgilerin tespit edilmesini mümkün kılar. Bugün, özünde benzer, ancak uygulamada farklı olan birkaç temel teknoloji ve bunların çeşitleri vardır. Her teknolojinin hem avantajları hem de dezavantajları vardır. Ek olarak, çeşitli sınıflardaki bilgileri analiz etmek için farklı teknoloji türleri uygundur. Bu nedenle, DLP çözümlerinin üreticileri, maksimum sayıda teknolojiyi ürünlerine entegre etmeye çalışır (bkz. Tablo 2).

Genel olarak ürünler, uygun şekilde yapılandırıldıkları takdirde gizli bilgilerin yüksek oranda tanınmasını sağlayan çok sayıda teknoloji sağlar. DLP McAfee, Symantec ve Websense, Rusya pazarına oldukça zayıf bir şekilde uyarlanmıştır ve kullanıcılara "dil" teknolojileri - morfoloji, harf çevirisi analizi ve maskelenmiş metin - için destek sunamaz.

Kontrollü kanallar

Her veri iletim kanalı, sızıntılar için potansiyel bir kanaldır. Tek bir açık kanal bile, bilgi akışlarını kontrol eden bilgi güvenliği hizmetinin tüm çabalarını boşa çıkarabilir. Bu nedenle çalışanların iş için kullanmadığı kanalların bloke edilmesi ve geri kalanların kaçak önleme sistemleri yardımıyla kontrol edilmesi çok önemlidir.

En iyi modern DLP sistemlerinin çok sayıda ağ kanalını izleme yeteneğine sahip olmasına rağmen (bkz. Tablo 3), gereksiz kanalların engellenmesi tavsiye edilir. Örneğin, bir çalışan yalnızca dahili veritabanı olan bir bilgisayarda çalışıyorsa, internete erişimini tamamen devre dışı bırakmak mantıklıdır.

Benzer sonuçlar yerel sızıntı kanalları için de geçerlidir. Doğru, bu durumda, bağlantı noktaları genellikle çevre birimlerini, G / Ç cihazlarını vb. bağlamak için kullanıldığından, tek tek kanalları engellemek daha zor olabilir.

Şifreleme, yerel bağlantı noktaları, mobil sürücüler ve aygıtlar yoluyla sızıntıların önlenmesinde özel bir rol oynar. Şifreleme araçlarının kullanımı oldukça kolaydır, kullanımları kullanıcıya şeffaf olabilir. Ancak aynı zamanda şifreleme, bilgilere yetkisiz erişim ve mobil sürücülerin kaybıyla ilişkili tüm bir sızıntı sınıfını hariç tutmanıza olanak tanır.

Yerel aracıların kontrolündeki durum genellikle ağ kanallarından daha kötüdür (bkz. Tablo 4). Yalnızca USB aygıtları ve yerel yazıcılar, tüm ürünler tarafından başarıyla denetlenir. Ayrıca, yukarıda belirtilen şifrelemenin önemine rağmen, böyle bir olasılık yalnızca belirli ürünlerde mevcuttur ve içerik analizine dayalı zorunlu şifreleme işlevi yalnızca Zecurion DLP'de mevcuttur.

Sızıntıları önlemek için, yalnızca iletim sırasında hassas verileri tanımak değil, aynı zamanda kurumsal bir ortamda bilgi dağıtımını sınırlamak da önemlidir. Bunu yapmak için üreticiler, ağdaki sunucularda ve iş istasyonlarında depolanan bilgileri tanımlayabilen ve sınıflandırabilen DLP sistemlerine araçlar ekler (bkz. Tablo 5). Bilgi güvenliği politikalarını ihlal eden veriler silinmeli veya güvenli depolamaya taşınmalıdır.

Kurumsal ağ düğümlerindeki gizli bilgileri tespit etmek için, elektronik kanallar aracılığıyla sızıntıları kontrol etmek için kullanılan teknolojilerin aynısı kullanılır. Temel fark mimaridir. Ağ trafiği veya dosya işlemleri sızıntıyı önlemek için analiz edilirse, gizli verilerin yetkisiz kopyalarını tespit etmek için depolanan bilgiler, iş istasyonlarının ve ağ sunucularının içerikleri incelenir.

Dikkate alınan DLP sistemlerinden yalnızca InfoWatch ve Dozor-Jet, bilgi depolama konumlarını belirleme araçlarının kullanımını göz ardı eder. Bu, elektronik sızıntı önleme için kritik bir özellik değildir, ancak DLP sistemlerinin sızıntıları proaktif olarak önleme yeteneğini büyük ölçüde sınırlar. Örneğin, bir şirket ağında gizli bir belge bulunduğunda, bu bir bilgi sızıntısı değildir. Ancak bu belgenin yeri düzenlenmemişse, bilgi sahipleri ve güvenlik görevlileri bu belgenin yerini bilmiyorsa bu durum sızıntıya yol açabilir. Bilgilere yetkisiz erişim mümkündür veya belgeye uygun güvenlik kuralları uygulanmayacaktır.

yönetim kolaylığı

Kullanım kolaylığı ve kontrol gibi özellikler, çözümlerin teknik yetenekleri kadar önemli olabilir. Sonuçta, gerçekten karmaşık bir ürünün uygulanması zor olacak, proje daha fazla zaman, çaba ve buna bağlı olarak finansman gerektirecek. Halihazırda uygulanan bir DLP sistemi, teknik uzmanların ilgilenmesini gerektirir. Uygun bakım, düzenli denetim ve ayarların yapılmaması halinde, gizli bilgilerin tanınma kalitesi zaman içinde önemli ölçüde düşecektir.

Güvenlik görevlisinin ana dilindeki kontrol arayüzü, DLP sistemi ile çalışmayı basitleştirmenin ilk adımıdır. Yalnızca şu veya bu ayarın neden sorumlu olduğunu anlamayı kolaylaştırmakla kalmayacak, aynı zamanda sistemin doğru çalışması için yapılandırılması gereken çok sayıda parametreyi yapılandırma sürecini de önemli ölçüde hızlandıracaktır. İngilizce, belirli teknik kavramların açık bir şekilde yorumlanması için Rusça konuşan yöneticiler için bile yararlı olabilir (bkz. Tablo 6).

Çözümlerin çoğu, web arabirimli tek bir konsoldan (tüm bileşenler için) oldukça uygun yönetim sağlar (bkz. Tablo 7). İstisnalar, Russian InfoWatch (tek bir konsol yoktur) ve Zecurion'dur (web arayüzü yoktur). Aynı zamanda, her iki üretici de gelecekteki ürünlerinde bir web konsolunun görüneceğini duyurdu. InfoWatch'ta tek bir konsolun olmaması, ürünlerin teknolojik temellerinin farklı olmasından kaynaklanmaktadır. Kendi ajans çözümünün geliştirilmesine birkaç yıl boyunca ara verildi ve mevcut EndPoint Security, şirket tarafından 2012 yılında satın alınan üçüncü taraf bir ürün olan EgoSecure'un (eski adıyla cynapspro) halefi oldu.

InfoWatch çözümünün dezavantajlarına atfedilebilecek bir başka nokta da, amiral gemisi DLP ürünü InfoWatch TrafficMonitor'u yapılandırmak ve yönetmek için, sistemin çalışmasını zorlaştıran özel bir betik dili LUA bilmeniz gerekmesidir. Bununla birlikte, çoğu teknik uzman için, kendi mesleki seviyelerini geliştirme ve çok yaygın olmasa da ek bir dil öğrenme olasılığı olumlu algılanmalıdır.

Sınırsız haklara sahip bir süper kullanıcının ortaya çıkmasını ve DLP kullanan diğer entrikaları önleme risklerini en aza indirmek için sistem yöneticisi rollerinin ayrılması gereklidir.

Günlüğe kaydetme ve raporlama

DLP arşivi, sistemin çalışması sırasında sensörleri tarafından kaydedilen olayları ve nesneleri (dosyalar, mektuplar, http istekleri vb.) biriktiren ve depolayan bir veritabanıdır. Veritabanında toplanan bilgiler, kullanıcı eylemlerini analiz etmek, kritik belgelerin kopyalarını kaydetmek ve bilgi güvenliği olaylarını araştırmak için bir temel olarak dahil olmak üzere çeşitli amaçlar için kullanılabilir. Ek olarak, DLP sistem bileşenlerinin davranışını analiz etmeye (örneğin, belirli işlemlerin neden engellendiğini bulmak için) ve güvenlik ayarlarını düzenlemeye yardımcı olduğundan, tüm olayların veritabanı bir DLP sisteminin uygulanması aşamasında son derece yararlıdır. (bkz. Tablo 8).


Bu durumda, Rus ve Batı DLP'leri arasında temel bir mimari fark görüyoruz. İkincisi hiç arşivlemez. Bu durumda, DLP'nin kendisinin bakımı daha kolay hale gelir (çok büyük miktarda veriyi korumaya, depolamaya, yedeklemeye ve incelemeye gerek yoktur), ancak çalıştırılamaz. Sonuçta, olayların arşivi sistemin yapılandırılmasına yardımcı olur. Arşiv, bilgi aktarımının neden engellendiğini anlamaya, kuralın doğru çalışıp çalışmadığını kontrol etmeye ve sistem ayarlarında gerekli düzeltmeleri yapmaya yardımcı olur. Ayrıca, DLP sistemlerinin uygulama sırasında yalnızca ilk yapılandırmaya değil, aynı zamanda işletim sırasında düzenli "ayarlamaya" da ihtiyaç duyduğu belirtilmelidir. Bakımı düzgün yapılmayan, teknik uzmanlar tarafından gündeme getirilmeyen bir sistem, bilgi tanıma kalitesinde çok şey kaybeder. Sonuç olarak, hem olay sayısı hem de yanlış pozitif sayısı artacaktır.

Raporlama, herhangi bir faaliyetin önemli bir parçasıdır. Bilgi güvenliği bir istisna değildir. DLP sistemlerindeki raporlar aynı anda birkaç işlevi yerine getirir. İlk olarak, kısa ve anlaşılır raporlar, bilgi güvenliği hizmetleri başkanlarının ayrıntılara girmeden bilgi güvenliğinin durumunu hızlı bir şekilde izlemesine olanak tanır. İkincisi, ayrıntılı raporlar, güvenlik görevlilerinin güvenlik politikalarını ve sistem ayarlarını düzenlemesine yardımcı olur. Üçüncüsü, DLP sisteminin sonuçlarını ve bilgi güvenliği uzmanlarının kendilerini göstermek için şirketin üst düzey yöneticilerine her zaman görsel raporlar gösterilebilir (bkz. Tablo 9).

İncelemede tartışılan neredeyse tüm rakip çözümler, hem üst düzey yöneticiler ve bilgi güvenliği hizmetleri başkanları için uygun olan grafiksel hem de teknik uzmanlar için daha uygun olan tablo raporları sunar. Grafik raporlar yalnızca indirildikleri DLP InfoWatch'ta eksik.

Sertifikasyon

Özellikle bilgi güvenliği araçları ve DLP için sertifika ihtiyacı sorusu açıktır ve uzmanlar bu konuyu profesyonel topluluklarda sıklıkla tartışırlar. Tarafların görüşleri özetlenerek, belgelendirmenin kendisinin ciddi rekabet avantajları sağlamadığı kabul edilmelidir. Aynı zamanda, belirli bir sertifikanın varlığının zorunlu olduğu, başta devlet kurumları olmak üzere bir dizi müşteri vardır.

Ek olarak, mevcut sertifikasyon prosedürü, yazılım geliştirme döngüsü ile iyi bir şekilde ilişkili değildir. Sonuç olarak, tüketiciler bir seçimle karşı karşıyadır: ürünün zaten eski ama sertifikalı bir sürümünü veya güncel, ancak sertifikalı olmayan bir sürümünü satın almak. Bu durumda standart çıkış yolu, "rafta" sertifikalı bir ürün satın almak ve yeni ürünü gerçek bir ortamda kullanmaktır (bkz. Tablo 10).

Karşılaştırma sonuçları

Dikkate alınan DLP çözümlerinin izlenimlerini özetleyelim. Genel olarak, tüm katılımcılar olumlu bir izlenim bıraktı ve bilgi sızıntılarını önlemek için kullanılabilir. Ürünlerdeki farklılıklar, uygulamalarının kapsamını belirlemenizi sağlar.

InfoWatch DLP sistemi, FSTEC sertifikasına sahip olmanın temelde önemli olduğu kuruluşlara önerilebilir. Ancak, InfoWatch Traffic Monitor'ün en son sertifikalı sürümü 2010'un sonunda test edildi ve sertifikanın süresi 2013'ün sonunda doluyor. InfoWatch EndPoint Security'ye (EgoSecure olarak da bilinir) dayalı aracı tabanlı çözümler, küçük işletmeler için daha uygundur ve Traffic Monitor'den ayrı olarak kullanılabilir. Traffic Monitor ve EndPoint Security'nin birlikte kullanılması, büyük şirketlerde ölçeklendirme sorunlarına neden olabilir.

Bağımsız analitik ajanslara göre Batılı üreticilerin (McAfee, Symantec, Websense) ürünleri Rus ürünlerinden çok daha az popüler. Bunun nedeni, düşük yerelleştirme düzeyidir. Ve bu, arayüzün karmaşıklığı veya Rusça belgelerin eksikliği bile değil. Gizli bilgilerin, önceden yapılandırılmış şablonların ve kuralların tanınmasına yönelik teknolojilerin özellikleri, Batı ülkelerinde DLP'nin kullanımı için "keskinleştirilmiştir" ve Batı düzenleyici gerekliliklerini yerine getirmeyi amaçlamaktadır. Sonuç olarak, Rusya'da bilgi tanıma kalitesinin gözle görülür şekilde daha kötü olduğu ve yabancı standartların gerekliliklerine uygunluğun genellikle önemsiz olduğu ortaya çıktı. Aynı zamanda, ürünlerin kendileri hiç de fena değil, ancak DLP sistemlerini Rusya pazarında kullanmanın özellikleri, bunların öngörülebilir gelecekte yerel gelişmelerden daha popüler olmalarına izin vermeyecek gibi görünüyor.

Zecurion DLP, iyi ölçeklenebilirliği (10.000'den fazla işyeri için onaylanmış uygulaması olan tek Rus DLP sistemi) ve yüksek teknolojik olgunluğuyla dikkate değerdir. Ancak şaşırtıcı olan, çeşitli pazar segmentlerini hedefleyen bir kurumsal çözümün yönetimini basitleştirmeye yardımcı olacak bir web konsolunun olmamasıdır. Zecurion DLP'nin güçlü yönleri arasında yüksek kaliteli gizli bilgi tanıma ve ağ geçidi, iş istasyonları ve sunucularda koruma, konum algılama ve veri şifreleme araçları dahil olmak üzere eksiksiz bir sızıntı önleme ürünleri serisi yer alır.

Yurtiçi DLP pazarının öncülerinden biri olan Dozor-Jet DLP sistemi, Rus şirketleri arasında yaygın olarak dağıtılmaktadır ve Jet Infosystems sistem entegratörü, yarı zamanlı ve DLP geliştiricisinin kapsamlı bağlantıları sayesinde müşteri tabanını büyütmeye devam etmektedir. Teknolojik olarak DLP, daha güçlü muadillerinin biraz gerisinde kalsa da, birçok şirkette kullanımı haklı görülebilir. Ayrıca Dozor Jet, yabancı çözümlerin aksine tüm olay ve dosyaları arşivlemenize olanak tanır.


Bilgilerin şirketin bilgi sistemi dışına çıkarılmasına yol açan sızıntı kanalları, ağ sızıntıları (örneğin, e-posta veya ICQ), yerel (harici USB sürücülerin kullanımı), depolanmış veriler (veritabanları) olabilir. Ayrı olarak, medya kaybını (flash bellek, dizüstü bilgisayar) vurgulayabilirsiniz. Bir sistem, aşağıdaki kriterleri karşılıyorsa DLP sınıfına atfedilebilir: çok kanallı (birkaç olası veri sızıntısı kanalının izlenmesi); birleşik yönetim (tüm izleme kanalları için birleşik yönetim araçları); aktif koruma (güvenlik politikasına uygunluk); Hem içeriği hem de bağlamı göz önünde bulundurarak.

Çoğu sistemin rekabet avantajı analiz modülüdür. Üreticiler bu modüle o kadar çok önem veriyorlar ki, ürünlerine genellikle onun adını veriyorlar, örneğin, “Etiket Tabanlı DLP Çözümü”. Bu nedenle, kullanıcı genellikle çözümleri performans, ölçeklenebilirlik veya kurumsal bilgi güvenliği pazarı için geleneksel olan diğer kriterlere göre değil, kullanılan belge analizi türüne göre seçer.

Açıkçası her yöntemin kendine göre avantaj ve dezavantajları olduğu için tek bir doküman inceleme yönteminin kullanılması çözümü teknolojik olarak buna bağımlı hale getiriyor. Çoğu üretici birkaç yöntem kullanır, ancak bunlardan biri genellikle "amiral gemisi" yöntemidir. Bu makale, belgelerin analizinde kullanılan yöntemleri sınıflandırma girişimidir. Güçlü ve zayıf yönleri, çeşitli ürün türlerinin pratik uygulama deneyimine dayanarak değerlendirilir. Makale temelde belirli ürünleri dikkate almıyor çünkü. kullanıcının bunları seçerken asıl görevi “her şeyi her şeyden koruyacağız”, “benzersiz patentli teknoloji” gibi pazarlama sloganlarını ortadan kaldırmak ve satıcılar gittiğinde geriye ne kalacağını fark etmektir.

Konteyner Analizi

Bu yöntem, bilgi içeren bir dosyanın veya başka bir kabın (arşiv, kriptodisk vb.) özelliklerini analiz eder. Bu tür yöntemlerin halk dilindeki adı, özlerini tam olarak yansıtan “etiket çözümleri” dir. Her kapsayıcı, kapta bulunan içeriğin türünü benzersiz şekilde tanımlayan bir etiket içerir. Bahsedilen yöntemler, taşınmakta olan bilgileri analiz etmek için bilgi işlem kaynakları gerektirmez, çünkü etiket, kullanıcının içeriği herhangi bir yol boyunca taşıma haklarını tam olarak açıklar. Basitleştirilmiş bir biçimde, böyle bir algoritma şöyle görünür: "Bir etiket var - onu yasaklıyoruz, etiket yok - onu atlıyoruz."

Bu yaklaşımın avantajları açıktır: analiz hızı ve ikinci tür hataların tamamen olmaması (sistem yanlışlıkla açık bir belgeyi gizli olarak algıladığında). Bu tür yöntemler bazı kaynaklarda "deterministik" olarak adlandırılır.

Dezavantajları da açıktır - sistem yalnızca etiketlenmiş bilgileri önemser: etiket ayarlanmamışsa içerik korunmaz. Yeni ve gelen belgeleri etiketlemek için bir prosedür geliştirmenin yanı sıra, arabellek işlemleri, dosya işlemleri, geçici dosyalardan bilgi kopyalama vb.

Bu tür sistemlerin zayıflığı, etiketleme organizasyonunda da kendini gösterir. Belgenin yazarı tarafından yerleştirilirlerse, kötü niyetle çalacağı bilgileri işaretlememe şansına sahiptir. Kötü niyetin yokluğunda, er ya da geç ihmal veya dikkatsizlik ortaya çıkacaktır. Belirli bir çalışanı, örneğin bir bilgi güvenliği görevlisini veya bir sistem yöneticisini etiketlemek zorunda kalırsanız, şirketteki tüm süreçleri tam olarak bilmediği için gizli içeriği açık içerikten her zaman ayırt edemeyecektir. Bu nedenle, "beyaz" bakiye şirketin web sitesinde yayınlanmalıdır ve "gri" veya "siyah" bakiye bilgi sisteminden çıkarılamaz. Ancak birini diğerinden yalnızca baş muhasebeci ayırt edebilir, yani. yazarlardan biri.

Etiketler genellikle öznitelik, biçim ve dış olarak ayrılır. Adından da anlaşılacağı gibi, ilki dosya özniteliklerine yerleştirilir, ikincisi dosyanın alanlarına yerleştirilir ve üçüncüsü harici programlar tarafından dosyaya eklenir (ilişkili).

IB'de konteyner yapıları

Bazen etiketlere dayalı çözümlerin avantajları, yakalayıcılar için düşük performans gereksinimleridir, çünkü onlar yalnızca etiketleri kontrol eder, örn. metroda turnike gibi davranın: "biletiniz varsa - geçin." Ancak mucizelerin gerçekleşmediğini unutmayın - bu durumda hesaplama yükü iş istasyonlarına kaydırılır.

Etiket kararlarının yeri ne olursa olsun, belge depolarının korunmasıdır. Bir şirketin bir yandan oldukça nadiren doldurulan bir belge deposu olduğunda ve diğer yandan her belgenin kategorisi ve gizlilik düzeyi kesin olarak biliniyorsa, korumasını etiketlerle düzenlemek en kolay yoldur. Bir düzenleme prosedürü kullanarak havuza giren belgelerdeki etiketlerin yerleşimini düzenleyebilirsiniz. Örneğin, depoya bir belge göndermeden önce, işleyişinden sorumlu çalışan, belge için hangi düzeyde gizlilik ayarlanacağı sorusuyla yazar ve uzmanla iletişime geçebilir. Bu görev, özellikle biçim işaretleri yardımıyla başarıyla çözülür, yani. gelen her belge güvenli bir biçimde saklanır ve ardından çalışanın talebi üzerine okunmasına izin verildiği belirtilerek düzenlenir. Modern çözümler, erişim haklarını sınırlı bir süre için atamanıza izin verir ve anahtarın süresi dolduktan sonra belgenin okunması durur. Örneğin, Amerika Birleşik Devletleri'ndeki kamu alım ihaleleri için belgelerin düzenlenmesi bu şemaya göre düzenlenmiştir: satın alma yönetim sistemi, yalnızca ihalenin içeriğini değiştirme veya kopyalama olasılığı olmaksızın okunabilen bir belge oluşturur. Bu belgede listelenen katılımcılar. Erişim anahtarı, yalnızca belgelerin yarışmaya sunulması için son tarihe kadar geçerlidir ve bundan sonra belgenin okunması sona erer.

Ayrıca şirketler, etiketlere dayalı çözümler yardımıyla, fikri mülkiyet ve devlet sırlarının dolaşımda olduğu ağın kapalı bölümlerinde belge dolaşımını organize ediyor. Muhtemelen şimdi, "Kişisel Veriler Üzerine" Federal Kanunun gerekliliklerine göre, büyük şirketlerin personel departmanlarındaki belge akışı da düzenlenecektir.

İçerik analizi

Bu bölümde açıklanan teknolojileri uygularken, daha önce açıklananlardan farklı olarak, içeriğin hangi kapsayıcıda saklandığı tamamen önemsizdir. Bu teknolojilerin amacı, bir kaptan anlamlı içerik çıkarmak veya bir iletişim kanalı üzerinden bir iletimi durdurmak ve yasaklanmış içerik için bilgileri analiz etmektir.

Konteynırlarda yasaklanmış içeriğin tespit edilmesindeki ana teknolojiler, imza kontrolü, hash tabanlı kontrol ve dilbilimsel yöntemlerdir.

imzalar

En basit kontrol yöntemi, veri akışında bazı karakter dizilerini aramaktır. Bazen yasaklanmış bir karakter dizisine "durdurma sözcüğü" denir, ancak daha genel bir durumda, bir sözcükle değil, rastgele bir karakter dizisiyle, örneğin aynı etiketle temsil edilebilir. Genel olarak, bu yöntem tüm uygulamalarında içerik analizine atfedilemez. Örneğin, UTM sınıfındaki çoğu cihazda, veri akışındaki yasak imzaların aranması, akışı "olduğu gibi" analiz ederken, metni kaptan çıkarmadan gerçekleşir. Veya sistem yalnızca bir kelime için yapılandırılmışsa, çalışmasının sonucu %100 eşleşmenin belirlenmesidir, yani. yöntem deterministik olarak sınıflandırılabilir.

Bununla birlikte, metin analizinde daha sıklıkla belirli bir karakter dizisini aramak hala kullanılmaktadır. Çoğu durumda, imza sistemleri birkaç kelimeyi ve terimlerin oluşma sıklığını, yani yine de bu sistemi içerik analiz sistemlerine yönlendireceğiz.

Bu yöntemin avantajları, dilden bağımsızlığı ve yasaklanmış terimler sözlüğünü yenileme kolaylığını içerir: veri akışında Peştuca bir kelime aramak için bu yöntemi kullanmak istiyorsanız, bu dili bilmenize gerek yoktur, sadece nasıl yazıldığını bilmek gerekir. Örneğin, harf çevirisi yapılmış Rusça metni veya "Arnavutça" dilini eklemek de kolaydır; bu, örneğin SMS metinlerini, ICQ mesajlarını veya blog gönderilerini analiz ederken önemlidir.

Dezavantajlar, İngilizce olmayan bir dil kullanıldığında belirginleşir. Ne yazık ki, çoğu metin analiz sistemi üreticisi Amerikan pazarı için çalışıyor ve İngilizce çok "imza" - kelime formları çoğunlukla kelimenin kendisini değiştirmeden edatlar kullanılarak oluşturuluyor. Rusça'da her şey çok daha karmaşık. Örneğin, bir bilgi güvenliği görevlisinin kalbinde yer alan "sır" kelimesini ele alalım. İngilizce'de hem "gizli" isim, "sır" sıfatı hem de "sır tutmak" fiili anlamına gelir. Rusça'da "sır" kökünden birkaç düzine farklı kelime oluşturulabilir. Onlar. İngilizce konuşulan bir kuruluşta bir bilgi güvenliği görevlisinin bir kelime girmesi yeterliyse, Rusça konuşan bir kuruluşta birkaç düzine kelime girmeleri ve ardından bunları altı farklı kodlamada değiştirmeleri gerekecektir.

Ek olarak, bu tür yöntemler ilkel kodlamaya karşı kararsızdır. Neredeyse hepsi, acemi spam göndericilerin en sevdiği numaraya teslim oluyor - karakterleri benzerleriyle değiştirmek. Yazar, güvenlik görevlilerine defalarca temel bir hile gösterdi - gizli metnin imza filtrelerinden geçirilmesi. Örneğin, "çok gizli" ifadesini içeren bir metin alınır ve bu ifade için bir posta önleyici yapılandırılır. Metin MS Word'de açılırsa, iki saniyelik bir işlem: Ctrl + F, "o" (Rus düzeni) bul", "o" ile değiştir (İngilizce düzen)", "tümünü değiştir", "gönder belge" - belgeyi bu filtre için kesinlikle görünmez yapar. Böyle bir değişikliğin normal MS Word veya başka bir metin düzenleyici, yani. yerel yönetici haklarına ve şifreleme programlarını çalıştırma yeteneğine sahip olmasa bile kullanıcı tarafından kullanılabilir.

Çoğu zaman, imza tabanlı akış kontrolü, UTM cihazlarının işlevselliğine dahil edilir, örn. trafiği virüslerden, spam'den, izinsiz girişlerden ve imzalar tarafından tespit edilen diğer tehditlerden temizleyen çözümler. Bu özellik "ücretsiz" olduğundan, kullanıcılar genellikle bunun yeterli olduğunu düşünür. Bu tür çözümler kazara sızıntılara karşı gerçekten koruma sağlar, örn. filtreyi atlamak için giden metnin gönderici tarafından değiştirilmediği, ancak kötü niyetli kullanıcılara karşı güçsüz olduğu durumlarda.

maskeler

Engellenecek kelime imzalarını aramanın işlevselliğinin bir uzantısı, maskelerini aramaktır. “durdurma sözcükleri” temelinde tam olarak belirlenemeyen, ancak öğesi veya yapısı belirtilebilen bu tür içeriklerin aranmasıdır. Bu tür bilgiler, bir kişiyi veya kuruluşu karakterize eden tüm kodları içermelidir: TIN, hesap numaraları, belgeler vb. İmzaları kullanarak onları aramak imkansızdır.

Belirli bir banka kartının numarasını arama nesnesi olarak ayarlamak mantıksızdır, ancak nasıl yazılırsa yazsın - boşluklarla veya birlikte herhangi bir kredi kartı numarasını bulmak istersiniz. Bu sadece bir arzu değil, PCI DSS standardının bir gerekliliğidir: şifrelenmemiş plastik kart numaralarının e-posta ile gönderilmesi yasaktır, yani. e-posta içerisinde bu tür numaraların bulunması ve yasaklı mesajların silinmesi kullanıcının sorumluluğundadır.

Örneğin burada, sayısı sıfırdan başlayan gizli veya gizli bir siparişin adı gibi bir durdurma sözcüğünü belirten bir maske var. Maske yalnızca rastgele bir sayıyı değil, aynı zamanda her durumu ve hatta Rus harflerinin Latin harflerinin yerine geçmesini de hesaba katar. Maske, standart "REGEXP" gösteriminde yazılmıştır, ancak farklı DLP sistemlerinin kendi daha esnek gösterimleri olabilir. Telefon numaralarında durum daha da kötü. Bu bilgiler kişisel veriler olarak sınıflandırılır ve farklı boşluk kombinasyonları, farklı parantez türleri, artı ve eksi vb. kullanarak bir düzine şekilde yazabilirsiniz. Burada belki de tek bir maske olmazsa olmazdır. Örneğin, benzer bir görevin çözülmesi gereken istenmeyen e-posta önleme sistemlerinde, bir telefon numarasını tespit etmek için aynı anda birkaç düzine maske kullanılır.

Şirketlerin ve çalışanlarının faaliyetlerine yazılan birçok farklı kod, birçok yasa tarafından korunmaktadır ve ticari sırları, bankacılık sırlarını, kişisel verileri ve diğer yasal olarak korunan bilgileri temsil etmektedir, bu nedenle trafikte bunların tespit edilmesi sorunu herhangi bir çözüm için ön koşuldur.

Hash fonksiyonları

Teknolojinin kendisi 1970'lerden beri var olmasına rağmen, gizli belge örnekleri için çeşitli karma işlev türleri, bir zamanlar sızıntı koruma pazarında yeni bir kelime olarak kabul ediliyordu. Batı'da bu yönteme bazen "dijital parmak izi" denir, yani. bilimsel argoda "dijital parmak izi" veya "parmak izi".

Her üretici için özel algoritmalar önemli ölçüde farklılık gösterse de, tüm yöntemlerin özü aynıdır. Hatta bazı algoritmalar, uygulamanın benzersizliğini doğrulayan patentlidir. Genel eylem senaryosu şu şekildedir: gizli belge örneklerinin bir veri tabanı toplanmaktadır. Her birinden bir “iz” alınır, yani. belgeden anlamlı içerik çıkarılır ve bu, örneğin (zorunlu olmamakla birlikte) bir metin biçimi gibi normal bir duruma indirgenir, ardından tüm içeriğin karmaları ve paragraflar, cümleler, beşli kelimeler vb. gibi bölümleri kaldırılır. , ayrıntı belirli uygulamaya bağlıdır. Bu parmak izleri özel bir veritabanında saklanır.

Ele geçirilen belge aynı şekilde hizmet bilgilerinden temizlenir ve normal bir forma getirilir, ardından aynı algoritma kullanılarak parmak izleri-parmak izleri ondan çıkarılır. Alınan baskılar, gizli belgelerin baskı veritabanında aranır ve bulunursa belge gizli kabul edilir. Bu yöntem, örnek bir belgeden doğrudan alıntılar bulmak için kullanıldığından, teknoloji bazen "anti-intihal" olarak adlandırılır.

Bu yöntemin avantajlarının çoğu aynı zamanda dezavantajlarıdır. Öncelikle örnek belge kullanma şartı budur. Bir yandan, güvenlik görevlileri için tamamen özel olmayan durdurma sözcükleri, önemli terimler ve diğer bilgiler hakkında kullanıcının endişelenmesine gerek yoktur. Öte yandan, "desen yok, koruma yok", etiket tabanlı teknolojilerde olduğu gibi yeni ve gelen belgelerde de aynı sorunları ortaya çıkarıyor. Bu teknolojinin çok önemli bir avantajı, rastgele karakter dizileriyle çalışmaya odaklanmasıdır. Bundan, her şeyden önce metnin dilinden - hatta hiyerogliflerden, hatta Peştuca'dan bağımsızlık gelir. Ayrıca, bu özelliğin ana sonuçlarından biri, metinsel olmayan bilgilerden - veritabanları, çizimler, medya dosyaları - parmak izi alma olasılığıdır. Hollywood stüdyoları ve dünya kayıt stüdyolarının dijital depolarındaki medya içeriğini korumak için kullandıkları teknolojiler bunlardır.

Ne yazık ki, düşük seviyeli hash fonksiyonları, imza örneğinde tartışılan ilkel kodlamaya karşı sağlam değildir. Kelimelerin sırasını değiştirmekle, paragrafları yeniden düzenlemekle ve "intihalcilerin" diğer hileleriyle kolayca başa çıkabilirler, ancak örneğin, belge boyunca harfleri değiştirmek, karma deseni yok eder ve böyle bir belge, yakalayıcı tarafından görünmez hale gelir.

Yalnızca bu yöntemin kullanılması, formlarla çalışmayı zorlaştırır. Dolayısıyla, boş bir kredi başvuru formu serbestçe dağıtılan bir belgedir ve doldurulmuş bir kredi başvuru formu, kişisel veriler içerdiğinden gizlidir. Boş bir formdan sadece bir parmak izi alırsanız, yakalanan tamamlanmış belge boş formdaki tüm bilgileri içerecektir, örn. Baskılar büyük ölçüde eşleşecek. Böylece sistem ya gizli bilgilerin içeri girmesine izin verecek ya da boş formların serbestçe dağıtılmasını engelleyecektir.

Bahsedilen eksikliklere rağmen, bu yöntem, özellikle kalifiye çalışanları karşılayamayan ancak "tüm gizli bilgileri bu klasöre koyun ve iyi uyuyun" ilkesiyle çalışan bir işletmede yaygın olarak kullanılmaktadır. Bu anlamda, onları korumak için belirli belgelerin gerekli kılınması, etiketlere dayalı çözümlere biraz benzer, yalnızca örneklerden ayrı depolanır ve dosya formatı değiştirilirken, dosyanın bir kısmı kopyalanırken vb. korunur. Bununla birlikte, dolaşımda yüzbinlerce belgeye sahip olan büyük bir işletme, genellikle gizli belge örnekleri sağlayamaz çünkü. şirketin iş süreçleri bunu gerektirmez. Her işletmede olan (veya daha doğrusu olması gereken) tek şey "Ticari sır teşkil eden bilgilerin listesi"dir. Ondan desenler yapmak önemsiz bir iş değildir.

Kontrollü bir içerik veri tabanına örnek ekleme kolaylığı genellikle kullanıcılara oyun oynar. Bu, parmak izi tabanında kademeli bir artışa yol açar ve bu da sistemin performansını önemli ölçüde etkiler: ne kadar çok örnek olursa, yakalanan her mesaj için o kadar fazla karşılaştırma yapılır. Her baskı, orijinalin %5 ila %20'sini kapladığından, baskı tabanı giderek büyür. Veritabanı, filtreleme sunucusunun RAM'ini aşmaya başladığında, kullanıcılar performansta keskin bir düşüş fark eder. Genellikle sorun, örnek belgelerin düzenli olarak denetlenmesi ve eski veya yinelenen örneklerin çıkarılmasıyla çözülür, örn. uygulamada tasarruf, kullanıcılar işlemde kaybeder.

Dilbilimsel Yöntemler

Günümüzde en yaygın analiz yöntemi, metnin dilbilimsel analizidir. O kadar popüler ki halk arasında "içerik filtreleme" olarak anılıyor. içerik analizi yöntemleri sınıfının tamamının özelliklerini taşır. Sınıflandırma açısından hem hash analizi hem de imza analizi ve maske analizi “içerik filtreleme” dir, yani. içerik analizine dayalı trafik filtreleme.

Adından da anlaşılacağı gibi, yöntem yalnızca metinlerle çalışır. Yalnızca rakamlardan ve tarihlerden oluşan bir veri tabanını, özellikle çizimler, çizimler ve en sevdiğiniz şarkılardan oluşan bir koleksiyonu korumak için kullanmayacaksınız. Ancak metinlerde bu yöntem harikalar yaratıyor.

Bir bilim olarak dilbilim, morfolojiden anlambilime kadar birçok disiplinden oluşur. Bu nedenle, dilbilimsel analiz yöntemleri de birbirinden farklıdır. Yalnızca kök düzeyinde girilen durdurma sözcükleri kullanan yöntemler vardır ve sistemin kendisi zaten eksiksiz bir sözlük derler; metinde karşılaşılan ağırlıkların dağılımına dayalı terimler vardır. İstatistiklere dayalı dilbilimsel yöntemler ve bunların izleri vardır; örneğin bir belge alınır, en çok kullanılan elli kelime sayılır, ardından her paragrafta en çok kullanılan 10 kelime seçilir. Böyle bir "sözlük", metnin neredeyse benzersiz bir özelliğidir ve "klonlarda" anlamlı alıntılar bulmanızı sağlar.

Dilbilimsel analizin tüm inceliklerinin analizi bu makalenin kapsamında değildir, bu nedenle avantaj ve dezavantajlara odaklanacağız.

Yöntemin avantajı, belge sayısına tam bir duyarsızlıktır, yani. kurumsal bilgi güvenliği ölçeklenebilirliği için nadirdir. İçerik filtreleme tabanı (bir dizi temel kelime sınıfı ve kuralı), şirkette yeni belgelerin veya süreçlerin görünümüne bağlı olarak boyut olarak değişmez.

Ek olarak, kullanıcılar bu yöntemde "durdurma sözcükleri" ile benzerliğe dikkat çekerler, çünkü belge gecikirse bunun neden olduğu hemen anlaşılır. Parmak izi tabanlı bir sistem bir belgenin diğerine benzer olduğunu bildirirse, güvenlik görevlisinin iki belgeyi kendisinin karşılaştırması gerekecek ve dilbilimsel analizde önceden işaretlenmiş içeriği alacaktır. İmza filtreleme ile birlikte dil sistemleri çok yaygındır çünkü kurulumdan hemen sonra şirkette değişiklik yapmadan çalışmaya başlamanıza izin verirler. Bir güvenlik görevlisi için etiketleme ve parmak izi alma, belgelerin envanterini çıkarma ve diğer spesifik olmayan işleri yapma zahmetine gerek yoktur.

Dezavantajları da bir o kadar açıktır ve ilki dile bağımlılıktır. Dili üretici tarafından desteklenen her ülkede bu bir dezavantaj değil, ancak tek bir kurumsal iletişim dilinin (örneğin İngilizce) yanı sıra yerel olarak çok daha fazla belgeye sahip olan küresel şirketler açısından bu bir dezavantaj değildir. her ülkedeki diller, bu açık bir dezavantajdır.

Diğer bir dezavantaj, azaltmak için dilbilim alanında (filtreleme tabanının ince ayarını yapmak için) bir yeterlilik gerektiren yüksek bir tip II hata yüzdesidir. Standart endüstri veritabanları tipik olarak %80-85 filtreleme doğruluğu sağlar. Bu, her beşinci veya altıncı harfin yanlışlıkla ele geçirildiği anlamına gelir. Tabanı kabul edilebilir bir %95-97 doğruluğa ayarlamak, genellikle özel olarak eğitilmiş bir dilbilimcinin müdahalesiyle ilişkilendirilir. Ve filtreleme tabanını nasıl ayarlayacağınızı öğrenmek için iki günlük boş zamanınızın olması ve dili lise mezunu düzeyinde konuşmanız yeterli olsa da, güvenlik görevlisi dışında bu işi yapacak kimse yok ve genellikle bu tür çalışmaların temel olmadığını düşünür. Bir kişiyi dışarıdan çekmek her zaman risklidir - sonuçta gizli bilgilerle çalışması gerekecektir. Bu durumdan çıkış yolu genellikle ek bir modül satın almaktır - yanlış pozitiflerle "beslenen" kendi kendine öğrenen bir "oto dil uzmanı" ve standart endüstri tabanını otomatik olarak uyarlar.

İşletmedeki müdahaleyi en aza indirmek istediklerinde, bilgi güvenliği hizmetinin belgeleri oluşturmak ve saklamak için mevcut süreçleri değiştirecek idari kaynağı olmadığında dilsel yöntemler seçilir. Belirtilen dezavantajlara rağmen her zaman ve her yerde çalışırlar.

Mobil depolama ortamını yanlışlıkla sızdıran popüler kanallar

InfoWatch analistleri, mobil medyanın (dizüstü bilgisayarlar, flash sürücüler, mobil iletişim cihazları vb.), bu tür cihazların kullanıcıları genellikle veri şifreleme araçlarını ihmal ettiğinden, kazara sızıntılar için en popüler kanal olmaya devam ettiğine inanıyor.

Kazara sızıntıların diğer bir yaygın nedeni kağıt medyadır: kontrol edilmesi elektronik medyadan daha zordur, çünkü örneğin bir sayfa yazıcıdan çıktıktan sonra sadece "manuel olarak" izlenebilir: kağıt medya üzerindeki kontrol, diğer medya üzerindeki kontrolden daha zayıftır. bilgisayar bilgisi. Birçok sızıntı koruma aracı (bunlara tam teşekküllü DLP sistemleri diyemezsiniz), yazıcıya giden bilgi çıkış kanalını kontrol etmez, bu nedenle gizli veriler kuruluş dışına kolayca sızar.

Bu sorun, yetkisiz bilgilerin yazdırılmak üzere gönderilmesini engelleyen ve posta adresi ile alıcının yazışmalarını kontrol eden çok işlevli DLP sistemleri ile çözülebilir.

Ek olarak, mobil cihazların artan popülaritesi, henüz karşılık gelen bir DLP istemcisi olmadığından, sızıntılara karşı korumayı çok daha zorlaştırıyor. Ayrıca kriptografi veya steganografi söz konusu olduğunda bir sızıntıyı tespit etmek çok zordur. İçeriden biri, bir tür filtreyi atlamak için "en iyi uygulamalar" için her zaman İnternet'e dönebilir. Yani, DLP araçları, organize kasıtlı bir sızıntıdan oldukça zayıf bir şekilde koruma sağlar.

DLP araçlarının etkinliği, bariz kusurları nedeniyle engellenebilir: modern sızıntı koruma çözümleri, mevcut tüm bilgi kanallarını kontrol etmenize ve bloke etmenize izin vermez. DLP sistemleri kurumsal e-postayı, web kullanımını, anlık mesajlaşmayı, harici medyayı, belge yazdırmayı ve sabit sürücü içeriğini izleyecektir. Ancak Skype, DLP sistemleri için kontrol dışı kalır. Yalnızca Trend Micro, bu iletişim programının işleyişini kontrol edebildiğini beyan etmeyi başardı. Kalan geliştiriciler, ilgili işlevselliğin güvenlik yazılımlarının bir sonraki sürümünde sağlanacağını taahhüt eder.

Ancak Skype, protokollerini DLP geliştiricilerine açma sözü verirse, işbirliğini organize etmek için Microsoft İşbirliği Araçları gibi diğer çözümler üçüncü taraf programcılara kapalı kalır. Bu kanal üzerinden bilgi aktarımı nasıl kontrol edilir? Bu arada, modern dünyada, uzmanlar ortak bir proje üzerinde çalışmak için uzaktan ekipler halinde birleştiğinde ve proje tamamlandıktan sonra dağıldığında uygulama gelişiyor.

2010'un ilk yarısında gizli bilgilerin sızdırılmasının ana kaynakları hala ticari (%73,8) ve devlet (%16) kuruluşlarıdır. Sızıntıların yaklaşık %8'i eğitim kurumlarından geliyor. Sızan gizli bilgilerin doğası kişisel verilerdir (tüm bilgi sızıntılarının neredeyse %90'ı).

Dünyadaki sızıntı liderleri geleneksel olarak Amerika Birleşik Devletleri ve Büyük Britanya'dır (Kanada, Rusya ve Almanya da önemli ölçüde daha düşük oranlarla en fazla sızıntı sayısına göre ilk beş ülke arasındadır), bu da mevzuatın özelliğinden kaynaklanmaktadır. tüm gizli veri sızıntısı olaylarının bildirilmesini gerektiren bu ülkelerden. Infowatch'taki analistler, gelecek yıl kazara sızıntıların payında bir azalma ve kasıtlı sızıntıların payında bir artış öngörüyor.

Uygulama zorlukları

Bariz zorluklara ek olarak, DLP'nin uygulanması, doğru çözümü seçmenin zorluğu nedeniyle de engellenmektedir, çünkü çeşitli DLP sistemleri satıcıları, koruma organizasyonuna yönelik kendi yaklaşımlarını beyan etmektedir. Bazıları, içeriği anahtar kelimelere göre analiz etmek için patentli algoritmalara sahipken, diğerleri bir dijital parmak izi yöntemi sunar. Bu koşullarda en iyi ürün nasıl seçilir? Daha verimli olan nedir? Bu soruları cevaplamak çok zordur, çünkü günümüzde DLP sistemlerinin çok az uygulaması vardır ve bunların kullanımı için daha da az gerçek uygulama vardır (buna güvenilebilir). Ancak yine de uygulanan projeler, danışmanlığın iş kapsamının ve bütçenin yarısından fazlasını oluşturduğunu gösterdi ve bu genellikle yönetim arasında büyük şüphelere neden oluyor. Ayrıca kural olarak işletmenin mevcut iş süreçlerinin DLP gereksinimlerini karşılayacak şekilde yeniden yapılandırılması gerekiyor ve şirketler bunu yapmakta zorlanıyor.

DLP'nin tanıtılması, düzenleyicilerin mevcut gerekliliklerine uymaya ne ölçüde yardımcı olur? Batı'da, DLP sistemlerinin tanıtılması yasalar, standartlar, endüstri gereksinimleri ve diğer düzenlemeler tarafından motive edilir. Uzmanlara göre, yurtdışında mevcut olan açık yasal gereksinimler, gereksinimleri sağlamaya yönelik yönergeler, DLP pazarının gerçek motorudur, çünkü özel çözümlerin getirilmesi, düzenleyicilerin iddialarını ortadan kaldırır. Bu alanda tamamen farklı bir durumumuz var ve DLP sistemlerinin getirilmesi yasalara uyum sağlamaya yardımcı olmuyor.

DLP'nin kurumsal bir ortamda tanıtılması ve kullanılması için bazı teşvikler, şirketlerin ticari sırlarını koruma ve "Ticari Sırlar Üzerine" federal yasanın gerekliliklerine uyma ihtiyacı olabilir.

Hemen hemen her işletme “Ticari sırlara ilişkin Yönetmelik” ve “Ticari sır teşkil eden bilgiler listesi” gibi belgeleri benimsemiştir ve gerekliliklerine uyulmalıdır. "Ticari Sırlar Üzerine" (98-FZ) yasasının işlemediğine dair bir görüş var, ancak şirket yöneticileri ticari sırlarını korumanın kendileri için önemli ve gerekli olduğunun gayet iyi farkındalar. Ayrıca, bu farkındalık, “Kişisel Veriler Üzerine” (152-FZ) yasasının öneminin anlaşılmasından çok daha yüksektir ve herhangi bir yöneticinin, koruma hakkında konuşmaktansa gizli belge yönetimini uygulamaya koyma gereğini açıklaması çok daha kolaydır. kişisel verilerin

Ticari sırların korunmasını otomatikleştirme sürecinde DLP'nin kullanılmasını engelleyen nedir? Rusya Federasyonu Medeni Kanunu'na göre, bir ticari sır koruma rejimi getirmek için, yalnızca bilgilerin bir değere sahip olması ve uygun listeye dahil edilmesi gerekir. Bu durumda, bu tür bilgilerin sahibi, kanunen gizli bilgileri korumak için önlemler almakla yükümlüdür.

Aynı zamanda, DLP'nin tüm sorunları çözemeyeceği açıktır. Özellikle, gizli bilgilere erişimi üçüncü şahıslara karşı koruyun. Ancak bunun için başka teknolojiler de var. Birçok modern DLP çözümü bunlarla entegre olabilir. Daha sonra bu teknolojik zincir oluşturulurken ticari sırların korunmasına yönelik çalışan bir sistem elde edilebilir. Böyle bir sistem işletme için daha anlaşılır olacaktır ve kaçak koruma sisteminin müşterisi olarak hareket edebilecek işletmedir.

Rusya ve Batı

Analistlere göre, Rusya'nın güvenlik konusunda farklı bir tutumu ve DLP çözümleri sağlayan şirketlerin farklı bir olgunluk düzeyi var. Rusya pazarı, güvenlik uzmanlarına ve son derece uzmanlaşmış sorunlara odaklanmaktadır. Veri ihlali önleme çalışanları, hangi verilerin değerli olduğunu her zaman anlamazlar. Rusya'da güvenlik sistemlerinin organizasyonuna "militarist" bir yaklaşım: güvenlik duvarlarıyla güçlü bir çevre ve içeri sızmayı önlemek için her türlü çaba gösteriliyor.

Peki ya bir şirket çalışanı, görevlerini yerine getirmek için gerekli olmayan miktarda bilgiye erişebiliyorsa? Öte yandan Batı'da son 10-15 yılda oluşan yaklaşıma bakacak olursak bilginin değerine daha çok önem verildiğini söyleyebiliriz. Kaynaklar, arka arkaya tüm bilgilere değil, değerli bilgilerin bulunduğu yere yönlendirilir. Belki de Batı ile Rusya arasındaki en büyük kültürel fark budur. Ancak analistler, durumun değişmekte olduğunu söylüyor. Bilgi bir iş varlığı olarak algılanmaya başlıyor ve gelişmesi biraz zaman alacak.

Kapsamlı bir çözüm yok

%100 sızıntı koruması henüz hiçbir üretici tarafından geliştirilmemiştir. DLP ürünlerinin kullanımıyla ilgili sorunlar bazı uzmanlar tarafından şu şekilde formüle edilmiştir: DLP sistemlerinde kullanılan sızıntılarla başa çıkma deneyiminin etkili bir şekilde kullanılması, hiç kimse olmadığı için sızıntı koruması sağlamaya yönelik birçok çalışmanın müşteri tarafında yapılması gerektiğinin anlaşılmasını gerektirir. bilgi akışını ondan daha iyi bilir.

Diğerleri, sızıntılara karşı korumanın imkansız olduğuna inanıyor: bilgi sızıntısını önlemek imkansız. Bilgi birileri için değerli olduğu için er ya da geç alınacaktır. Yazılım araçları, bu bilgilerin elde edilmesini daha maliyetli ve zaman alıcı hale getirebilir. Bu, bilgiye sahip olmanın faydasını, alaka düzeyini önemli ölçüde azaltabilir. Bu, DLP sistemlerinin verimliliğinin izlenmesi gerektiği anlamına gelir.

»

Bugün, DLP sistemleri pazarı, tüm bilgi güvenliği araçları arasında en hızlı büyüyenlerden biridir. Ancak yurt içi bilgi güvenliği alanı, küresel trendlere tam olarak ayak uyduramamıştır ve bu nedenle ülkemizdeki DLP sistemleri pazarının kendine has özellikleri vardır.

DLP nedir ve nasıl çalışır?

DLP sistemleri pazarından bahsetmeden önce, bu tür çözümler söz konusu olduğunda aslında neyin kastedildiğine karar vermek gerekir. DLP sistemleri genellikle kuruluşları gizli bilgi sızıntılarından koruyan yazılım ürünleri olarak anlaşılır. DLP kısaltmasının kendisi Veri Sızıntısı Önleme, yani veri sızıntılarının önlenmesi anlamına gelir.

Bu tür sistemler, tüm giden ve bazı durumlarda gelen bilgileri analiz ederek kuruluş çevresinde güvenli bir dijital "çevre" oluşturur. Kontrol edilen bilgiler yalnızca İnternet trafiği değil, aynı zamanda bir dizi başka bilgi akışı da olmalıdır: korumalı güvenlik döngüsünün dışına harici ortamda alınan, yazıcıda yazdırılan, Bluetooth aracılığıyla mobil ortama gönderilen vb. belgeler.

DLP sistemi gizli bilgilerin sızmasını önlemesi gerektiğinden, durdurulan trafikte tespit edilen bir belgenin gizlilik derecesini belirlemek için mutlaka yerleşik mekanizmalara sahiptir. Kural olarak, iki yöntem en yaygın olanıdır: özel belge işaretçilerini ayrıştırarak ve belgenin içeriğini ayrıştırarak. Şu anda, ikinci seçenek daha yaygındır çünkü gönderilmeden önce belgede yapılan değişikliklere dayanıklıdır ve ayrıca sistemin çalışabileceği gizli belge sayısını kolayca artırmanıza olanak tanır.

"Yan" DLP görevleri

DLP sistemleri, bilgi sızıntılarının önlenmesi ile ilgili ana görevlerine ek olarak, personel eylemlerinin kontrolü ile ilgili bir dizi başka görevi çözmek için de çok uygundur.

Çoğu zaman, DLP sistemleri aşağıdaki temel olmayan görevleri kendileri için çözmek için kullanılır:

  • çalışanlar tarafından çalışma süresinin ve çalışma kaynaklarının kullanımının izlenmesi;
  • kuruma zarar verebilecek "gizli" mücadeleleri tespit etmek için çalışanların iletişimini izlemek;
  • çalışanların eylemlerinin meşruiyeti üzerinde kontrol (sahte belgelerin basılmasının önlenmesi, vb.);
  • boş bir pozisyon için hızlı uzman arama için özgeçmiş gönderen çalışanların belirlenmesi.

Pek çok kuruluşun bu görevlerin bir kısmını (özellikle çalışma süresinin kullanımının kontrolü) bilgi sızıntılarına karşı korumadan daha yüksek bir öncelik olarak görmesi nedeniyle, bunun için özel olarak tasarlanmış bir dizi program ortaya çıkmıştır, ancak bazılarında vakalar ayrıca kuruluşu sızıntılardan korumanın bir yolu olarak da çalışabilir. Bu tür programları tam teşekküllü DLP sistemlerinden ayıran şey, ele geçirilen verileri analiz etmek için gelişmiş araçların olmamasıdır; bu, yalnızca çok küçük kuruluşlar (on kontrollü çalışana kadar) için uygun olan bir bilgi güvenliği uzmanı tarafından manuel olarak yapılmalıdır.

DLP Teknolojisi

Digital Light Processing (DLP), Texas Instruments tarafından icat edilen ileri bir teknolojidir. Bu sayede çok küçük, çok hafif (3 kg - bu gerçekten ağırlık mı?) Ve yine de oldukça güçlü (1000 ANSI Lm'den fazla) multimedya projektörleri oluşturmak mümkün oldu.

Yaratılışın kısa tarihi

Uzun zaman önce, çok uzak bir galakside...

1987 yılında Doç. Larry J. Hornbeck icat etti dijital multimirror cihazı(Dijital Mikroayna Cihazı veya DMD). Bu buluş, Texas Instruments'ın onlarca yıllık mikromekanik araştırmasını tamamladı. deforme olabilen ayna cihazları(Deforme Edilebilir Ayna Cihazları veya yine DMD). Keşfin özü, esnek aynaların sadece iki sabit pozisyona sahip katı aynalardan oluşan bir matris lehine reddedilmesiydi.

1989'da Texas Instruments, ABD'nin "projektör" bölümünü uygulamak için seçilen dört şirketten biri oldu. Gelişmiş Araştırma ve Geliştirme İdaresi (ARPA) tarafından finanse edilen Yüksek Çözünürlüklü Görüntü.

Mayıs 1992'de TI, ARPA için modern çözünürlük standardını destekleyen ilk DMD tabanlı sistemi tanıttı.

DMD'nin üç yüksek tanımlı DMD'ye dayalı Yüksek Çözünürlüklü TV (HDTV) versiyonu Şubat 1994'te gösterildi.

DMD çiplerinin toplu satışı 1995 yılında başladı.

DLP Teknolojisi

DLP teknolojisi kullanılarak oluşturulan multimedya projektörlerinin önemli bir unsuru, çok yüksek yansıtıcılığa sahip bir alüminyum alaşımdan yapılmış bir mikroskobik ayna matrisidir (DMD öğeleri). Her ayna, matrisin tabanına hareketli plakalar aracılığıyla bağlanan sert bir alt tabakaya tutturulmuştur. CMOS SRAM bellek hücrelerine bağlı elektrotlar, aynaların zıt açılarına yerleştirilmiştir. Bir elektrik alanın etkisi altında, aynalı substrat, matrisin tabanında bulunan sınırlayıcılar nedeniyle tam olarak 20° farklılık gösteren iki konumdan birini alır.

Bu iki konum, sırasıyla gelen ışık akısının merceğe yansımasına ve güvenilir ısı giderme ve minimum ışık yansıması sağlayan etkili bir ışık emiciye karşılık gelir.

Veri yolu ve matrisin kendisi, 16 milyon renkli çözünürlükle saniyede 60'a kadar veya daha fazla görüntü karesi sağlayacak şekilde tasarlanmıştır.

Ayna dizisi, CMOS SRAM ile birlikte DLP teknolojisinin temeli olan DMD çipini oluşturur.

Kristalin küçük boyutu etkileyici. Her matris aynanın alanı 16 mikron veya daha azdır ve aynalar arasındaki mesafe yaklaşık 1 mikrondur. Bir kristal değil, avucunuzun içine kolayca sığar.

Toplamda, Texas Instruments bizi aldatmıyorsa, farklı çözünürlüklerde üç tür kristal (veya çip) üretilir. Bu:

  • SVGA: 848×600; 508.800 ayna
  • XGA: 1024×768, siyah diyafram açıklığı (kesikler arası boşluk); 786.432 ayna
  • SXGA: 1280×1024; 1.310.720 ayna

Elimizde bir matris var, onunla ne yapabiliriz? Tabii ki, onu daha güçlü bir ışık akısı ile aydınlatın ve görüntüyü ekrana odaklayan aynaların yansıma yönlerinden birinin yoluna bir optik sistem yerleştirin. Diğer yöndeki yol üzerinde, gereksiz ışığın rahatsızlık vermemesi için bir ışık emici yerleştirmek akıllıca olacaktır. Burada zaten monokrom resimleri yansıtabiliyoruz. Ama renk nerede? Parlaklık nerede?

Ancak bu, görünüşe göre, DLP'nin yaratılış tarihi ile ilgili bölümün ilk paragrafında tartışılan Larry yoldaşın icadıydı. Sorunun ne olduğunu hala anlamadıysanız, hazır olun, çünkü şimdi başınıza bir şok gelebilir :), çünkü bu zarif ve oldukça açık çözüm, görüntü projeksiyonu alanında günümüzün en gelişmiş ve teknolojik olarak en gelişmiş çözümüdür.

Dönen bir el feneriyle çocukların numarasını hatırlayın, ışık bir noktada birleşir ve parlak bir daireye dönüşür. Vizyonumuzun bu şakası, analog görüntüleme sistemlerini tamamen dijital olanlar lehine tamamen terk etmemizi sağlıyor. Sonuçta, son aşamadaki dijital monitörler bile analog bir yapıya sahiptir.

Peki aynayı yüksek frekansta bir konumdan diğerine geçirirsek ne olur? Aynanın geçiş süresini ihmal edersek (ve mikroskobik boyutları nedeniyle bu süre tamamen ihmal edilebilir), o zaman görünen parlaklık yalnızca iki kat düşecektir. Aynanın bir konumda ve diğer konumda olduğu sürenin oranını değiştirerek, görüntünün görünen parlaklığını kolayca değiştirebiliriz. Ve döngü hızı çok, çok yüksek olduğu için, gözle görülür hiçbir titreme olmayacaktır. Evreka. Özel bir şey olmasa da, hepsi uzun zamandır biliniyor :)

Peki, şimdi son dokunuş için. Anahtarlama hızı yeterince hızlıysa, ışık akısının yoluna arka arkaya filtreler yerleştirebilir ve böylece renkli bir görüntü oluşturabiliriz.

Aslında tüm teknoloji burada. Multimedya projektörleri örneğinde daha fazla evrimsel gelişimini takip edeceğiz.

DLP projektör cihazı

Texas Instruments DLP projektörleri üretmez; 3M, ACER, PROXIMA, PLUS, ASK PROXIMA, OPTOMA CORP., DAVIS, LIESEGANG, INFOCUS, VIEWSONIC, SHARP, COMPAQ, NEC, KODAK, TOSHIBA , LIESEGANG, vb. Üretilen projektörlerin çoğu, 1,3 ila 8 kg kütle ve 2000 ANSI lümene kadar güç ile taşınabilirdir. Projektörler üç türe ayrılır.

Tek matris projektör

Daha önce tanımladığımız en basit tip - tek matris projektör, ışık kaynağı ile matris arasına renk filtrelerine (mavi, yeşil ve kırmızı) sahip dönen bir disk yerleştirilir. Disk dönüş frekansı, alıştığımız kare hızını belirler.

Görüntü sırayla ana renklerin her biri tarafından oluşturulur ve normal bir tam renkli görüntü elde edilir.

Tüm veya hemen hemen tüm taşınabilir projektörler, tek matris tipi üzerine kuruludur.

Bu tür projektörlerin daha da geliştirilmesi, görüntünün parlaklığını önemli ölçüde artırmayı mümkün kılan dördüncü, şeffaf bir ışık filtresinin piyasaya sürülmesidir.

Üç matris projektör

En karmaşık projektör tipi üç matris projektör, burada ışık üç renk akışına bölünür ve aynı anda üç matristen yansıtılır. Böyle bir projektör, tek matrisli projektörlerde olduğu gibi diskin hızıyla sınırlı olmayan en saf renk ve kare hızına sahiptir.

Her bir matristen yansıyan akının tam eşleşmesi (yakınsama), şekilde görebileceğiniz gibi bir prizma tarafından sağlanır.

Çift matris projektör

Ara tip projektörler çift ​​matris projektör. Bu durumda, ışık iki akıma ayrılır: bir DMD matrisinden kırmızı, diğerinden mavi ve yeşil yansıtılır. Işık filtresi sırasıyla mavi veya yeşil bileşenleri spektrumdan çıkarır.

Çift matris projektör, tek matris ve üç matris türlerine kıyasla orta düzeyde görüntü kalitesi sağlar.

LCD ve DLP projektörlerin karşılaştırılması

LCD projektörlerle karşılaştırıldığında, DLP projektörlerin bir dizi önemli avantajı vardır:

DLP teknolojisinin herhangi bir dezavantajı var mı?

Ancak teori teoridir, ancak pratikte hala yapılacak işler var. Ana dezavantaj, teknolojinin kusurlu olması ve sonuç olarak aynaların yapıştırılması sorunudur.

Gerçek şu ki, bu tür mikroskobik boyutlarda küçük parçalar "birbirine yapışmaya" çalışır ve tabanı olan bir ayna da istisna değildir.

Texas Instruments'ın mikro aynaların yapışmasını azaltan yeni malzemeler icat etmek için gösterdiği çabalara rağmen, bir multimedya projektörünü test ederken gördüğümüz gibi, böyle bir sorun var. odaklama LP340. Ama söylemeliyim ki, hayata gerçekten müdahale etmiyor.

Başka bir sorun o kadar açık değildir ve ayna değiştirme modlarının optimal seçiminde yatmaktadır. Her DLP projektör şirketinin bu konuda kendi görüşü vardır.

Sonuncusu. Aynaları bir konumdan diğerine geçirmek için gereken minimum süreye rağmen, bu işlem ekranda zar zor fark edilen bir iz bırakır. Bir tür ücretsiz kenar yumuşatma.

Teknoloji gelişimi

  • Şeffaf bir ışık filtresinin tanıtılmasına ek olarak, aynalar arası boşluğu ve aynayı alt tabakaya sabitleyen sütun alanını (görüntü öğesinin ortasındaki siyah nokta) azaltmak için çalışmalar sürekli olarak devam etmektedir.
  • Matrisi ayrı bloklara bölerek ve veri yolunu genişleterek ayna anahtarlama frekansı artar.
  • Ayna sayısını artırmak ve matris boyutunu küçültmek için çalışmalar devam etmektedir.
  • Işık akısının gücü ve kontrastı sürekli artıyor. 10.000 ANSI Lm'nin üzerinde güce ve 1000:1'in üzerinde kontrast oranına sahip üç matrisli projektörler bugün zaten var ve dijital medya kullanan son teknoloji sinemalarda kendilerine yer buldular.
  • DLP teknolojisi, ev sinemalarında CRT ekran teknolojisinin yerini almaya tamamen hazırdır.

Çözüm

DLP teknolojisi hakkında söylenebileceklerin hepsi bu kadar değil, örneğin baskıda DMD matrislerinin kullanılması konusuna değinmedik. Ancak size sahte bir bilgi vermemek için Texas Instruments'ın diğer kaynaklardan edinilen bilgileri doğrulamasını bekleyeceğiz. Umarım bu kısa hikaye, teknoloji hakkında en eksiksiz olmasa da yeterli bir fikir edinmek ve DLP projektörlerin diğerlerine göre avantajları hakkında sorularla satıcılara işkence etmemek için yeterlidir.


Materyali hazırlamada yardım için Alexey Slepynin'e teşekkürler

Bugünlerde, DLP sistemleri gibi teknolojileri sık sık duyabilirsiniz. Nedir ve nerede kullanılır? Veri gönderirken ve filtrelerken olası ihlalleri tespit ederek veri kaybını önlemek için tasarlanmış bir yazılımdır. Ayrıca, bu tür hizmetler ne zaman kullanıldığını, ne zaman hareket ettiğini (ağ trafiği) ve ne zaman depolandığını izler, tespit eder ve engeller.

Kural olarak, gizli verilerin sızması, ekipmanla çalışan deneyimsiz kullanıcılar nedeniyle veya kötü niyetli eylemlerin sonucu olarak ortaya çıkar. Özel veya kurumsal bilgiler, fikri mülkiyet (IP), finansal veya tıbbi bilgiler, kredi kartı bilgileri ve benzerleri biçimindeki bu tür bilgiler, modern bilgi teknolojisinin sunabileceği gelişmiş güvenliğe ihtiyaç duyar.

"Veri kaybı" ve "veri sızıntısı" terimleri birbiriyle ilişkilidir ve biraz farklı olmalarına rağmen genellikle birbirinin yerine kullanılır. Bilgi kaybı vakaları, gizli bilgi içeren kaynak ortadan kaybolduğunda ve daha sonra yetkisiz bir tarafla sonuçlandığında sızıntıya dönüşür. Ancak, kayıp olmadan veri sızıntısı mümkündür.

Kategoriler DLP

Veri sızıntısıyla mücadelede kullanılan teknolojik araçlar aşağıdaki kategorilere ayrılabilir: standart güvenlik önlemleri, akıllı (gelişmiş) önlemler, erişim kontrolü ve şifreleme ve özel DLP sistemleri (aşağıda ayrıntılı olarak açıklanmıştır).

Standart Ölçüler

İzinsiz giriş tespit sistemleri (IDS) ve virüsten koruma yazılımı gibi standart güvenlik önlemleri, bilgisayarları içeriden saldırıların yanı sıra dışarıdan gelen saldırılardan koruyan yaygın mekanizmalardır. Örneğin, bir güvenlik duvarına bağlanmak, yetkisiz kişilerin dahili ağa erişmesini engeller ve izinsiz giriş tespit sistemi izinsiz giriş girişimlerini algılar. İçeriden gelen saldırılar, bilgisayarda yüklü gizli bilgiler gönderen virüsten koruma taramaları ve ayrıca bilgisayarda herhangi bir kişisel veya gizli veri depolanmadan bir istemci-sunucu mimarisinde çalışan hizmetler kullanılarak önlenebilir.

Ek Güvenlik Önlemleri

Ek güvenlik önlemleri, anormal veri erişimini (yani veritabanları veya bilgi alma sistemleri) veya anormal e-posta alışverişlerini tespit etmek için oldukça özel hizmetler ve zamanlama algoritmaları kullanır. Ayrıca, bu tür modern bilgi teknolojileri, kötü niyetli program ve istekleri tespit ederek bilgisayar sistemlerinde derinlemesine kontroller gerçekleştirir (örneğin, tuş vuruşlarını veya hoparlör seslerini tanıma). Bu hizmetlerden bazıları, olağandışı veri erişimini tespit etmek için kullanıcı etkinliğini izleme yeteneğine bile sahiptir.

Özel tasarlanmış DLP sistemleri - nedir bu?

Bilgi güvenliği için tasarlanan DLP çözümleri, genellikle gizli verilere erişme hakkına sahip kullanıcılar tarafından, hassas verileri (kasıtlı veya kasıtsız olarak) izin veya erişim olmaksızın kopyalamaya veya aktarmaya yönelik yetkisiz girişimleri tespit etmek ve önlemek için kullanılır.

Belirli bilgileri sınıflandırmak ve bunlara erişimi düzenlemek için bu sistemler, verilerin tam olarak eşleştirilmesi, yapılandırılmış parmak izi alma, kuralların ve düzenli ifadelerin kabulü, kod cümlelerinin yayınlanması, kavramsal tanımlar ve anahtar kelimeler gibi mekanizmalar kullanır. DLP sistemlerinin türleri ve karşılaştırması aşağıdaki gibi gösterilebilir.

Ağ DLP'si (hareket halindeki veriler veya DiM olarak da bilinir)

Kural olarak, çevreye yakın ağ noktalarında kurulan bir donanım çözümü veya yazılımdır. ihlal edilerek gönderilen hassas verileri tespit etmek için ağ trafiğini analiz eder.

Uç Nokta DLP'si (kullanırken veriler )

Bu tür sistemler, çeşitli kuruluşlardaki son kullanıcı iş istasyonlarında veya sunucularında çalışır.

Diğer ağ sistemlerinde olduğu gibi, bir uç nokta hem dahili hem de harici iletişimleri adresleyebilir ve bu nedenle kullanıcı türleri veya grupları (örneğin "güvenlik duvarları") arasındaki bilgi akışını kontrol etmek için kullanılabilir. Ayrıca e-posta ve anlık mesajlaşmayı da izleyebilirler. Bu şu şekilde gerçekleşir - mesajlar cihaza indirilmeden önce servis tarafından kontrol edilir ve olumsuz bir istek içeriyorsa engellenir. Sonuç olarak gönderilmezler ve cihazdaki veri saklama kurallarına tabi olmazlar.

DLP sistemi (teknolojisi), fiziksel tipteki cihazlara (örneğin, depolama kapasiteli mobil cihazlar) erişimi kontrol edebilme ve yönetebilme ve bazen şifrelenmeden önce bilgilere erişebilme avantajına sahiptir.

Bazı uç nokta tabanlı sistemler, hassas bilgileri iletme girişimlerini engellemek için uygulama kontrolü sağlamanın yanı sıra kullanıcıya anında geri bildirim sağlayabilir. Ancak, ağdaki her iş istasyonuna kurulmaları gerektiği ve mobil cihazlarda (örn. cep telefonları ve PDA'lar) veya pratik olarak kurulamayacakları yerlerde (örn. İnternet kafedeki bir iş istasyonunda) kullanılamamaları gibi bir dezavantajı vardır. . Herhangi bir amaç için bir DLP sistemi seçerken bu durum dikkate alınmalıdır.

Veri tanımlama

DLP sistemleri, gizli veya gizli bilgileri tanımlamayı amaçlayan çeşitli yöntemler içerir. Bazen bu işlem şifre çözme ile karıştırılır. Ancak veri tanımlama, kuruluşların ne arayacaklarını (hareket halindeyken, dururken veya kullanımda) belirlemek için DLP teknolojisini kullandıkları süreçtir.

Veriler yapılandırılmış veya yapılandırılmamış olarak sınıflandırılır. İlk tür, dosya içindeki sabit alanlarda (elektronik tablolar gibi) depolanırken, yapılandırılmamış, serbest biçimli metni (metin belgeleri veya PDF biçiminde) ifade eder.

Uzmanlar, tüm verilerin %80'inin yapılandırılmamış olduğunu tahmin ediyor. Buna göre %20 yapılandırılmıştır. yapılandırılmış bilgi ve bağlamsal analize odaklanan içerik analizine dayalıdır. Verilerin kaynaklandığı uygulamanın veya sistemin oluşturulduğu yerde yapılır. Böylece, "DLP sistemleri - nedir?" bilgi analizi algoritmasının tanımı olarak hizmet edecektir.

Kullanılan Yöntemler

Günümüzde hassas içeriği tanımlama yöntemleri çoktur. İki kategoriye ayrılabilirler: doğru ve yanlış.

Doğru yöntemler, içerik analiziyle ilgili olan ve sorgulara verilen yanlış pozitif yanıtları pratik olarak geçersiz kılan yöntemlerdir.

Diğerleri belirsizdir ve şunları içerebilir: sözlükler, anahtar sözcükler, normal ifadeler, genişletilmiş normal ifadeler, veri meta etiketleri, Bayes analizi, istatistiksel analiz, vb.

Analizin etkinliği doğrudan doğruluğuna bağlıdır. Yüksek dereceli bir DLP sistemi bu parametrede yüksek puan alır. Yanlış pozitif ve negatif sonuçlardan kaçınmak için DLP tanımlamasının doğruluğu esastır. Doğruluk, bazıları durumsal veya teknolojik olabilen birçok faktöre bağlı olabilir. Doğruluk testi, DLP sisteminin güvenilirliğini sağlayabilir - neredeyse sıfır yanlış pozitif.

Bilgi sızıntılarının tespiti ve önlenmesi

Bazen veri dağıtım kaynağı, gizli bilgileri üçüncü taraflara sunar. Bir süre sonra, bir kısmı büyük olasılıkla yetkisiz bir yerde bulunacaktır (örneğin, İnternette veya başka bir kullanıcının dizüstü bilgisayarında). Fiyatı talep üzerine geliştiriciler tarafından sağlanan ve birkaç on ila birkaç bin ruble arasında değişebilen DLP sistemleri, verilerin bir veya daha fazla üçüncü taraftan nasıl sızdığını, birbirinden bağımsız olup olmadığını, sızıntı olup olmadığını araştırmalıdır. herhangi bir şekilde, başka yollarla sağlandı, vb.

bekleyen veriler

"Durmakta olan veriler", istemci PC'nin herhangi bir sabit diskinde, uzak bir dosya sunucusunda, bir diskte depolanan eski arşivlenmiş bilgileri ifade eder. Ayrıca bu tanım, bir yedekleme sisteminde (flash sürücülerde veya CD'lerde) depolanan verileri ifade eder. . Bu bilgiler, işletmeler ve hükümetler için büyük ilgi görüyor çünkü büyük miktarda veri kullanılmadan depolama cihazlarında saklanıyor ve ağ dışındaki yetkisiz kişilerce erişilme olasılığı daha yüksek.