Care sunt sistemele DLP și caracteristicile utilizării lor într-o întreprindere? DLP - ce înseamnă? Aplicarea sistemelor dlp

Tehnologia DLP

Digital Light Processing (DLP) este o tehnologie avansată inventată de Texas Instruments. Datorită acesteia, a fost posibil să se creeze proiectoare multimedia foarte mici, foarte ușoare (3 kg - este chiar greutatea?) Și, totuși, destul de puternice (mai mult de 1000 ANSI Lm).

Scurtă istorie a creației

Cu mult timp în urmă, într-o galaxie foarte departe...

În 1987 Dr. Larry J. Hornbeck a inventat dispozitiv digital multioglindă(Dispozitiv cu oglindă digitală sau DMD). Această invenție a completat decenii de cercetare Texas Instruments în domeniul micromecanic dispozitive oglinzi deformabile(Dispozitive cu oglindă deformabile sau din nou DMD). Esența descoperirii a fost respingerea oglinzilor flexibile în favoarea unei matrice de oglinzi rigide cu doar două poziții stabile.

În 1989, Texas Instruments devine una dintre cele patru companii selectate pentru a implementa porțiunea „proiector” a S.U.A. Display de înaltă definiție finanțat de Administrația Avansată de Cercetare și Dezvoltare (ARPA).

În mai 1992, TI demonstrează primul sistem bazat pe DMD care acceptă standardul modern de rezoluție pentru ARPA.

O versiune High-Definition TV (HDTV) a DMD bazată pe trei DMD-uri de înaltă definiție a fost prezentată în februarie 1994.

Vânzările în masă de cipuri DMD au început în 1995.

Tehnologia DLP

Un element cheie al proiectoarelor multimedia create folosind tehnologia DLP este o matrice de oglinzi microscopice (elementele DMD) realizate dintr-un aliaj de aluminiu cu o reflectivitate foarte mare. Fiecare oglindă este atașată de un substrat rigid, care este conectat la baza matricei prin plăci mobile. Electrozii conectați la celulele de memorie CMOS SRAM sunt plasați în unghiuri opuse ale oglinzilor. Sub acțiunea unui câmp electric, substratul cu oglindă ia una dintre cele două poziții care diferă cu exact 20° datorită limitatoarelor amplasate pe baza matricei.

Aceste două poziții corespund reflectării fluxului de lumină care intră în lentilă și, respectiv, un absorbant eficient de lumină care asigură o îndepărtare fiabilă a căldurii și o reflexie minimă a luminii.

Busul de date și matricea în sine sunt proiectate pentru a oferi până la 60 sau mai multe cadre de imagine pe secundă cu o rezoluție de 16 milioane de culori.

Matricea oglinzilor, împreună cu CMOS SRAM, alcătuiesc cipul DMD, baza tehnologiei DLP.

Dimensiunea mică a cristalului este impresionantă. Zona fiecărei oglinzi matrice este de 16 microni sau mai puțin, iar distanța dintre oglinzi este de aproximativ 1 micron. Cristalul, și nu unul, se potrivește cu ușurință în palma mâinii tale.

În total, dacă Texas Instruments nu ne înșală, sunt produse trei tipuri de cristale (sau cipuri) cu rezoluții diferite. Acest:

  • SVGA: 848×600; 508.800 de oglinzi
  • XGA: 1024×768 cu deschidere neagră (spațiu inter-slit); 786.432 oglinzi
  • SXGA: 1280×1024; 1.310.720 oglinzi

Deci, avem o matrice, ce putem face cu ea? Ei bine, bineînțeles, iluminați-l cu un flux luminos mai puternic și plasați un sistem optic în calea uneia dintre direcțiile de reflexie ale oglinzilor, care focalizează imaginea pe ecran. Pe calea cealaltă direcție, ar fi înțelept să plasați un absorbant de lumină, astfel încât lumina inutilă să nu cauzeze inconveniente. Aici putem proiecta deja imagini monocrome. Dar unde este culoarea? Unde este luminozitatea?

Dar aceasta, se pare, a fost invenția tovarășului Larry, despre care a fost discutată în primul paragraf al secțiunii despre istoria creării DLP. Dacă tot nu înțelegi care e treaba, pregătește-te, că acum ți se poate întâmpla un șoc :), pentru că această soluție elegantă și destul de evidentă este de departe cea mai avansată și avansată tehnologic în domeniul proiecției imaginilor.

Amintiți-vă de trucul copiilor cu o lanternă rotativă, lumina din care la un moment dat se îmbină și se transformă într-un cerc luminos. Această glumă a viziunii noastre ne permite să abandonăm complet sistemele de imagini analogice în favoarea celor complet digitale. La urma urmei, chiar și monitoarele digitale din ultima etapă au o natură analogică.

Dar ce se întâmplă dacă facem ca oglinda să treacă dintr-o poziție în alta cu o frecvență înaltă? Dacă neglijăm timpul de comutare al oglinzii (și datorită dimensiunilor sale microscopice, acest timp poate fi complet neglijat), atunci luminozitatea aparentă va scădea doar cu un factor de doi. Schimbând raportul de timp în care oglinda se află într-o poziție și alta, putem schimba cu ușurință luminozitatea aparentă a imaginii. Și, deoarece rata ciclului este foarte, foarte mare, nu va exista nicio pâlpâire vizibilă. Eureka. Deși nimic special, totul este cunoscut de mult timp :)

Ei bine, acum pentru atingerea finală. Dacă viteza de comutare este suficient de mare, atunci putem plasa filtre succesive pe calea fluxului de lumină și, prin urmare, putem crea o imagine color.

Aici, de fapt, este întreaga tehnologie. Vom urmări evoluția sa ulterioară pe exemplul proiectoarelor multimedia.

Dispozitiv proiector DLP

Texas Instruments nu produce proiectoare DLP, multe alte companii fac, cum ar fi 3M, ACER, PROXIMA, PLUS, ASK PROXIMA, OPTOMA CORP., DAVIS, LIESEGANG, INFOCUS, VIEWSONIC, SHARP, COMPAQ, NEC, KODAK, TOSHIBA, LIESEGANG, etc. Majoritatea proiectoarelor produse sunt portabile, cu o masă de 1,3 până la 8 kg și o putere de până la 2000 ANSI lumeni. Proiectoarele sunt împărțite în trei tipuri.

Proiector cu o singură matrice

Cel mai simplu tip pe care l-am descris deja este − proiector cu o singură matrice, unde un disc rotativ cu filtre de culoare - albastru, verde și roșu - este plasat între sursa de lumină și matrice. Frecvența de rotație a discului determină rata de cadre cu care suntem obișnuiți.

Imaginea este formată pe rând din fiecare dintre culorile primare, rezultând o imagine normală plină de culoare.

Toate, sau aproape toate, proiectoarele portabile sunt construite pe un tip cu o singură matrice.

O dezvoltare ulterioară a acestui tip de proiectoare a fost introducerea unui al patrulea filtru transparent de lumină, care face posibilă creșterea semnificativă a luminozității imaginii.

Proiector cu trei matrice

Cel mai complex tip de proiectoare este proiector cu trei matrice, unde lumina este împărțită în trei fluxuri de culoare și reflectată din trei matrice simultan. Un astfel de proiector are cea mai pură culoare și frecvență de cadre, nelimitată de viteza discului, ca în proiectoarele cu o singură matrice.

Potrivirea exactă a fluxului reflectat din fiecare matrice (convergență) este furnizată de o prismă, așa cum puteți vedea în figură.

Proiector dual matrix

Un tip intermediar de proiectoare este proiector dual matrix. În acest caz, lumina este împărțită în două fluxuri: roșu este reflectat dintr-o matrice DMD și albastru și verde din cealaltă. Filtrul de lumină, respectiv, îndepărtează componentele albastre sau verzi din spectru pe rând.

Un proiector cu matrice dublă oferă o calitate intermediară a imaginii în comparație cu tipurile cu o singură matrice și cu trei matrice.

Comparație dintre proiectoarele LCD și DLP

Comparativ cu proiectoarele LCD, proiectoarele DLP au o serie de avantaje importante:

Există dezavantaje ale tehnologiei DLP?

Dar teoria este teorie, dar în practică mai este de făcut. Principalul dezavantaj este imperfecțiunea tehnologiei și, ca urmare, problema lipirii oglinzilor.

Faptul este că, cu asemenea dimensiuni microscopice, piesele mici se străduiesc să se „lipească împreună”, iar o oglindă cu o bază nu face excepție.

În ciuda eforturilor depuse de Texas Instruments de a inventa noi materiale care să reducă aderența microoglinzilor, o astfel de problemă există, așa cum am văzut când am testat un proiector multimedia. Infocus LP340. Dar, trebuie să spun, ea nu interferează cu adevărat cu viața.

O altă problemă nu este atât de evidentă și constă în selecția optimă a modurilor de comutare a oglinzilor. Fiecare companie de proiectoare DLP are propria sa opinie în această privință.

Ei bine, ultimul. În ciuda timpului minim pentru comutarea oglinzilor dintr-o poziție în alta, acest proces lasă o urmă abia vizibilă pe ecran. Un fel de antialiasing gratuit.

Dezvoltarea tehnologiei

  • Pe lângă introducerea unui filtru de lumină transparent, se lucrează în mod constant pentru a reduce spațiul dintre oglinzi și zona coloanei care fixează oglinda de substrat (punct negru în mijlocul elementului de imagine).
  • Prin împărțirea matricei în blocuri separate și extinderea magistralei de date, frecvența de comutare în oglindă este crescută.
  • Se lucrează pentru creșterea numărului de oglinzi și reducerea dimensiunii matricei.
  • Puterea și contrastul fluxului luminos crește constant. Proiectoarele cu trei matrice cu o putere de peste 10.000 ANSI Lm și un raport de contrast de peste 1000:1 există deja astăzi și și-au găsit drumul în cinematografele de ultimă generație folosind medii digitale.
  • Tehnologia DLP este pe deplin pregătită să înlocuiască tehnologia de afișare CRT în sistemele home theater.

Concluzie

Nu este tot ce se poate spune despre tehnologia DLP, de exemplu, nu am atins subiectul folosirii matricelor DMD în tipărire. Dar vom aștepta până când Texas Instruments va confirma informațiile disponibile din alte surse, pentru a nu vă da un fals. Sper că această scurtă poveste este suficientă pentru a obține, dacă nu cea mai completă, dar suficientă idee despre tehnologie și să nu tortureze vânzătorii cu întrebări despre avantajele proiectoarelor DLP față de altele.


Mulțumim lui Alexey Slepynin pentru ajutor în pregătirea materialului

Sistemul D LP este utilizat atunci când este necesar pentru a proteja datele confidențiale de amenințările interne. Și dacă specialiștii în securitatea informațiilor au stăpânit și au aplicat suficient instrumente de protecție împotriva intrușilor externi, atunci lucrurile nu stau atât de bine cu cei interni.

Utilizarea unui sistem DLP în structura de securitate a informațiilor presupune că specialistul în securitatea informațiilor înțelege:

  • modul în care angajații companiei pot scurge date confidențiale;
  • ce informații ar trebui protejate de amenințarea cu încălcarea confidențialității.

Cunoștințele cuprinzătoare îl vor ajuta pe specialist să înțeleagă mai bine principiile tehnologiei DLP și să configureze protecția împotriva scurgerilor în mod corect.

Un sistem DLP trebuie să poată face distincția între informațiile confidențiale și neconfidențiale. Dacă analizați toate datele din sistemul informațional al organizației, există o problemă de încărcare excesivă a resurselor IT și a personalului. DLP lucrează în principal împreună cu un specialist responsabil, care nu doar „învață” sistemul să funcționeze corect, introduce altele noi și șterge reguli irelevante, dar monitorizează și evenimentele curente, blocate sau suspecte din sistemul informațional.

Pentru a configura „KIB SearchInform” sunt utilizate- reguli de răspuns la incidentele de securitate a informațiilor. Sistemul are 250 de politici prestabilite care pot fi ajustate pentru a se potrivi nevoilor companiei.

Funcționalitatea unui sistem DLP este construită în jurul „nucleului” - un algoritm software care este responsabil pentru detectarea și clasificarea informațiilor care trebuie protejate de scurgeri. La baza majorității soluțiilor DLP se află două tehnologii: analiza lingvistică și tehnologia bazată pe metode statistice. De asemenea, în nucleu pot fi utilizate tehnici mai puțin obișnuite, cum ar fi utilizarea etichetelor sau a metodelor formale de parsare.

Dezvoltatorii de sisteme de prevenire a scurgerilor completează algoritmul software unic cu agenți de sistem, mecanisme de gestionare a incidentelor, analizoare, analizoare de protocol, interceptoare și alte instrumente.

Primele sisteme DLP s-au bazat pe o singură metodă de bază: fie analiză lingvistică, fie analiză statistică. În practică, deficiențele celor două tehnologii au fost compensate de punctele forte una ale celeilalte, iar evoluția DLP a condus la crearea unor sisteme care sunt universale în ceea ce privește „nucleul”.

Metoda lingvistică de analiză lucrează direct cu conținutul fișierului și documentului. Acest lucru vă permite să ignorați parametri precum numele fișierului, prezența sau absența unei ștampile în document, cine a creat documentul și când. Tehnologia de analiză lingvistică include:

  • analiza morfologică - căutarea tuturor formelor de cuvinte posibile de informații care trebuie protejate de scurgeri;
  • analiza semantică - căutarea aparițiilor de informații importante (cheie) în conținutul unui fișier, impactul aparițiilor asupra caracteristicilor calitative ale fișierului, evaluarea contextului de utilizare.

Analiza lingvistică arată o calitate înaltă a muncii cu o cantitate mare de informații. Pentru textul în bloc, un sistem DLP cu un algoritm de analiză lingvistică va selecta cu mai multă acuratețe clasa corectă, o va atribui categoriei dorite și va rula regula configurată. Pentru documentele mici, este mai bine să utilizați tehnica cuvintelor oprite, care s-a dovedit eficient în lupta împotriva spam-ului.

Învățarea în sisteme cu un algoritm de analiză lingvistică este implementată la un nivel înalt. Complexele DLP timpurii au avut dificultăți în stabilirea categoriilor și a altor etape de „învățare”, cu toate acestea, sistemele moderne au algoritmi de auto-învățare care funcționează bine: identificarea semnelor categoriilor, capacitatea de a forma și schimba în mod independent regulile de răspuns. Nu mai este necesar să se implice lingviști pentru a configura astfel de sisteme software de protecție a datelor în sistemele informaționale.

Dezavantajele analizei lingvistice includ legarea la o anumită limbă, atunci când este imposibil să utilizați un sistem DLP cu un nucleu „englez” pentru a analiza fluxurile de informații în limba rusă și invers. Un alt dezavantaj este legat de dificultatea unei categorizări clare folosind o abordare probabilistică, care menține acuratețea răspunsului la 95%, în timp ce scurgerea oricărei cantități de informații confidențiale poate fi critică pentru o companie.

Metode statistice de analiză, dimpotrivă, demonstrează o acuratețe apropiată de 100%. Dezavantajul nucleului statistic este legat de algoritmul analizei în sine.

În prima etapă, documentul (textul) este împărțit în fragmente de dimensiune acceptabilă (nu caracter cu caracter, dar suficient pentru a asigura acuratețea operațiunii). Un hash este eliminat din fragmente (în sistemele DLP se găsește ca termenul Digital Fingerprint). Apoi hash-ul este comparat cu hash-ul fragmentului de referință preluat din document. Dacă există o potrivire, sistemul marchează documentul ca fiind confidențial și acționează în conformitate cu politicile de securitate.

Dezavantajul metodei statistice este că algoritmul nu este capabil să învețe, să formeze categorii și să tasteze singur. Ca urmare, depinde de competența unui specialist și de probabilitatea de a seta un hash de o asemenea dimensiune încât analiza să dea un număr excesiv de fals pozitive. Nu este dificil să eliminați dezavantajul dacă urmați recomandările dezvoltatorului pentru configurarea sistemului.

Un alt dezavantaj este asociat cu formarea hashurilor. În sistemele IT avansate care generează cantități mari de date, baza de date a amprentelor poate atinge o astfel de dimensiune încât verificarea traficului pentru potriviri cu standardul va încetini serios întregul sistem informațional.

Avantajul soluțiilor este că eficiența analizei statistice nu depinde de limbaj și de prezența informațiilor non-textuale în document. Hașul este la fel de bine îndepărtat din expresia engleză, și din imagine și din fragmentul video.

Metodele lingvistice și statistice nu sunt potrivite pentru detectarea datelor de un anumit format pentru orice document, cum ar fi numerele de cont sau pașapoarte. Pentru a identifica astfel de structuri tipice în matricea de informații, tehnologiile de analiză a structurii formale sunt introduse în nucleul sistemului DLP.

O soluție DLP de înaltă calitate utilizează toate instrumentele de analiză care funcționează secvenţial, completându-se reciproc.

Puteți determina ce tehnologii sunt prezente în nucleu.

La fel de importante ca și funcționalitatea nucleului sunt nivelurile de control la care funcționează sistemul DLP. Sunt două dintre ele:

Dezvoltatorii de produse DLP moderne au abandonat implementarea separată a protecției layer, deoarece atât dispozitivele finale, cât și rețeaua trebuie protejate împotriva scurgerilor.

Control la nivel de rețeaîn același timp, ar trebui să ofere cea mai mare acoperire posibilă a protocoalelor și serviciilor de rețea. Vorbim nu numai despre canale „tradiționale” (, FTP,), ci și despre sisteme mai noi de schimb de rețea (Instant Messenger,). Din păcate, este imposibil să controlezi traficul criptat la nivel de rețea, dar această problemă a fost rezolvată în sistemele DLP la nivel de gazdă.

Control la nivel de gazdă vă permite să rezolvați mai multe sarcini de monitorizare și analiză. De fapt, serviciul de securitate a informațiilor primește un instrument de control complet asupra acțiunilor utilizatorului pe stația de lucru. DLP cu o arhitectură gazdă vă permite să urmăriți ce, ce documente, ce este tastat pe tastatură, să înregistrați materiale audio și să faceți. Traficul criptat este interceptat la nivelul stației de lucru finale (), iar datele care sunt în prezent procesate și stocate pe computerul utilizatorului sunt deschise pentru verificare.

Pe lângă rezolvarea sarcinilor obișnuite, sistemele DLP cu control la nivel de gazdă oferă măsuri suplimentare pentru asigurarea securității informațiilor: controlul instalării și modificării software-ului, blocarea porturilor I/O etc.

Dezavantajele unei implementări gazdă sunt că sistemele cu un set extins de funcții sunt mai greu de administrat, sunt mai solicitante cu resursele stației de lucru în sine. Serverul de control apelează în mod regulat modulul „agent” de pe dispozitivul final pentru a verifica disponibilitatea și relevanța setărilor. În plus, o parte din resursele stației de lucru ale utilizatorului vor fi inevitabil „mâncate” de modulul DLP. Prin urmare, chiar și în etapa de selectare a unei soluții pentru a preveni scurgerile, este important să acordați atenție cerințelor hardware.

Principiul separării tehnologiilor în sistemele DLP este de domeniul trecutului. Soluțiile software moderne de prevenire a scurgerilor folosesc metode care compensează neajunsurile reciproce. Datorită unei abordări integrate, datele confidențiale din perimetrul de securitate a informațiilor devin mai rezistente la amenințări.

Introducere

Review-ul este destinat tuturor celor care sunt interesați de piața soluțiilor DLP și, în primul rând, celor care doresc să aleagă soluția DLP potrivită pentru compania lor. Revizuirea ia în considerare piața sistemelor DLP în sensul larg al termenului, oferă o scurtă descriere a pieței globale și o descriere mai detaliată a segmentului rus.

Sisteme pentru protejarea datelor valoroase au existat încă de la începuturile lor. De-a lungul secolelor, aceste sisteme s-au dezvoltat și au evoluat împreună cu umanitatea. Odată cu începutul erei computerelor și tranziția civilizației la era post-industrială, informația a devenit treptat principala valoare a statelor, organizațiilor și chiar indivizilor. Și sistemele informatice au devenit instrumentul principal pentru stocarea și procesarea acestuia.

Statele și-au protejat întotdeauna secretele, dar statele au propriile mijloace și metode, care, de regulă, nu au influențat formarea pieței. În epoca post-industrială, băncile și alte organizații financiare au devenit victime frecvente ale scurgerii de informații valoroase pe computer. Sistemul bancar mondial a fost primul care a avut nevoie de protecție legală a informațiilor sale. Nevoia de a proteja confidențialitatea a fost recunoscută și în medicină. Drept urmare, de exemplu, Statele Unite au adoptat Legea privind portabilitatea și responsabilitatea asigurărilor de sănătate (HIPAA), Legea Sarbanes-Oxley (SOX), iar Comitetul de supraveghere bancară de la Basel a emis o serie de recomandări numite „Acordurile de la Basel”. Astfel de pași au dat un impuls puternic dezvoltării pieței sistemelor informatice de protecție a informațiilor. În urma cererii în creștere, au început să apară companii care oferă primele sisteme DLP.

Ce sunt sistemele DLP?

Există mai multe interpretări general acceptate ale termenului DLP: prevenirea pierderii datelor, prevenirea scurgerii de date sau protecția scurgerii de date, care pot fi traduse în rusă ca „prevenirea pierderii de date”, „prevenirea scurgerii de date”, „protecția scurgerii de date”. Termenul a devenit larg răspândit și s-a impus pe piață în jurul anului 2006. Și primele sisteme DLP au apărut puțin mai devreme tocmai ca un mijloc de a preveni scurgerea de informații valoroase. Acestea au fost concepute pentru a detecta și bloca transmiterea în rețea a informațiilor identificabile prin cuvinte cheie sau expresii și „amprentele digitale” pre-create ale documentelor confidențiale.

Dezvoltarea în continuare a sistemelor DLP a fost determinată de incidente, pe de o parte, și de actele legislative ale statelor, pe de altă parte. Treptat, nevoia de a se proteja împotriva diferitelor tipuri de amenințări a determinat companiile să creeze sisteme de protecție cuprinzătoare. În prezent, produsele DLP dezvoltate, pe lângă protecția directă împotriva scurgerilor de date, oferă protecție împotriva amenințărilor interne și chiar externe, urmărirea timpului angajaților, controlul tuturor acțiunilor acestora pe stațiile de lucru, inclusiv munca de la distanță.

În același timp, blocarea transferului de date confidențiale, funcția canonică a sistemelor DLP, a devenit absentă în unele soluții moderne atribuite de dezvoltatori acestei piețe. Astfel de soluții sunt potrivite doar pentru monitorizarea mediului informațional corporativ, dar, ca urmare a manipulării terminologiei, au început să fie numite DLP și se referă la această piață în sens larg.

În prezent, interesul principal al dezvoltatorilor de sisteme DLP s-a îndreptat către lărgimea de acoperire a potențialelor canale de scurgere de informații și dezvoltarea instrumentelor analitice pentru investigarea și analiza incidentelor. Cele mai recente produse DLP interceptează vizualizarea documentelor, imprimarea și copierea pe medii externe, rularea aplicațiilor pe stațiile de lucru și conectarea dispozitivelor externe la acestea, precum și analiza modernă a traficului de rețea interceptat poate detecta scurgeri chiar și prin unele protocoale de tunel și criptare.

Pe lângă dezvoltarea propriei funcționalități, sistemele moderne DLP oferă oportunități ample de integrare cu diverse produse conexe și chiar concurente. Exemplele includ suportul larg răspândit pentru protocolul ICAP oferit de serverele proxy și integrarea modulului DeviceSniffer, care face parte din bucla de securitate a informațiilor SearchInform, cu Lumension Device Control. Dezvoltarea ulterioară a sistemelor DLP duce la integrarea acestora cu produsele IDS/IPS, soluțiile SIEM, sistemele de management al documentelor și protecția stațiilor de lucru.

Sistemele DLP se disting prin modul în care sunt detectate scurgerile de date:

  • la utilizare (Data-in-Use) - la locul de muncă al utilizatorului;
  • în timpul transmiterii (Data-in-Motion) - în rețeaua companiei;
  • la stocare (Data-at-Rest) - pe serverele și stațiile de lucru ale companiei.

Sistemele DLP pot recunoaște documentele critice:

  • din motive formale, acest lucru este de încredere, dar necesită înregistrarea prealabilă a documentelor în sistem;
  • analiza de conținut - aceasta poate da rezultate false pozitive, dar vă permite să detectați informații critice în orice document.

De-a lungul timpului, atât natura amenințărilor, cât și compoziția clienților și cumpărătorilor de sisteme DLP s-au schimbat. Piața modernă impune acestor sisteme următoarele cerințe:

  • suport pentru mai multe metode de detectare a scurgerilor de date (Date în uz, Date în mișcare, Date în repaus);
  • suport pentru toate protocoalele populare de transfer de date din rețea: HTTP, SMTP, FTP, OSCAR, XMPP, MMP, MSN, YMSG, Skype, diverse protocoale P2P;
  • prezența unui director încorporat de site-uri web și procesarea corectă a traficului transmis acestora (mail web, rețele sociale, forumuri, bloguri, site-uri de căutare de locuri de muncă etc.);
  • suportul pentru protocoale de tunel este de dorit: VLAN, MPLS, PPPoE și altele asemenea;
  • control transparent al protocoalelor securizate SSL/TLS: HTTPS, FTPS, SMTPS și altele;
  • suport pentru protocoale de telefonie VoIP: SIP, SDP, H.323, T.38, MGCP, SKINNY și altele;
  • prezența analizei hibride - suport pentru mai multe metode de recunoaștere a informațiilor valoroase: prin trăsături formale, prin cuvinte cheie, prin potrivirea conținutului cu o expresie regulată, pe baza analizei morfologice;
  • este de dorit capacitatea de a bloca selectiv transmiterea informațiilor critice pe orice canal monitorizat în timp real; blocare selectivă (pentru utilizatori individuali, grupuri sau dispozitive);
  • abilitatea de a controla acțiunile utilizatorului asupra documentelor critice este de dorit: vizualizare, imprimare, copiere pe suport extern;
  • este de dorit abilitatea de a controla protocoalele de rețea pentru lucrul cu serverele de e-mail Microsoft Exchange (MAPI), IBM Lotus Notes, Kerio, Microsoft Lync etc. să analizeze și să blocheze mesajele în timp real folosind protocoale: (MAPI, S/MIME, NNTP, SIP etc.);
  • este de dorit interceptarea, înregistrarea și recunoașterea traficului vocal: Skype, telefonie IP, Microsoft Lync;
  • prezența unui modul de recunoaștere grafică (OCR) și analiză de conținut;
  • suport pentru analiza documentelor în mai multe limbi;
  • menținerea arhivelor și a jurnalelor detaliate pentru comoditatea investigării incidentelor;
  • este de dorit să fi dezvoltat instrumente de analiză a evenimentelor și a relațiilor lor;
  • capacitatea de a construi diverse rapoarte, inclusiv rapoarte grafice.

Datorită noilor tendințe în dezvoltarea tehnologiilor informaționale, noile funcții ale produselor DLP devin, de asemenea, solicitate. Odată cu utilizarea pe scară largă a virtualizării în sistemele informaționale corporative, a devenit necesară sprijinirea acesteia și în soluțiile DLP. Utilizarea omniprezentă a dispozitivelor mobile ca instrument de afaceri a alimentat apariția DLP-ului mobil. Crearea „norilor” atât corporativi, cât și publice a necesitat protecția acestora, inclusiv sistemele DLP. Și, ca o continuare logică, a dus la apariția serviciilor de securitate a informațiilor „cloud” (security as a service – SECaaS).

Cum funcționează un sistem DLP

Un sistem modern de protecție împotriva scurgerilor de informații, de regulă, este un complex software și hardware distribuit, constând dintr-un număr mare de module pentru diverse scopuri. Unele dintre module funcționează pe servere dedicate, altele - pe stațiile de lucru ale angajaților companiei, iar altele - pe locurile de muncă ale ofițerilor de securitate.

Servere dedicate pot fi necesare pentru module precum baza de date și uneori pentru modulele de analiză a informațiilor. Aceste module, de fapt, sunt nucleul și niciun sistem DLP nu se poate descurca fără ele.

Baza de date este necesară pentru stocarea informațiilor, de la reguli de control și informații detaliate despre incidente până la toate documentele care au intrat în câmpul vizual al sistemului pentru o anumită perioadă. În unele cazuri, sistemul poate chiar stoca o copie a întregului trafic de rețea al companiei interceptat într-o anumită perioadă de timp.

Modulele de analiză a informațiilor sunt responsabile de analizarea textelor extrase de alte module din diverse surse: trafic de rețea, documente de pe orice dispozitive de stocare a informațiilor din cadrul companiei. Unele sisteme au capacitatea de a extrage text din imagini și de a recunoaște mesajele vocale interceptate. Toate textele analizate sunt comparate cu reguli predefinite și marcate în consecință atunci când este găsită o potrivire.

Pentru a controla acțiunile angajaților, agenți speciali pot fi instalați pe stațiile de lucru ale acestora. Un astfel de agent trebuie să fie protejat de interferența utilizatorului în activitatea sa (în practică nu este întotdeauna cazul) și poate atât să-și monitorizeze pasiv acțiunile, cât și să le prevină activ pe cele care sunt interzise utilizatorului de politica de securitate a companiei. Lista acțiunilor controlate poate fi limitată la conectarea/deconectarea din sistem și conectarea dispozitivelor USB și poate include interceptarea și blocarea protocoalelor de rețea, copierea umbră a documentelor pe orice suport extern, imprimarea documentelor la imprimante locale și de rețea, transferul de informații prin Wi-Fi. -Fi și Bluetooth și multe altele. Unele sisteme DLP sunt capabile să înregistreze toate apăsările de taste (înregistrarea tastelor) și să salveze capturi de ecran (capturi de ecran), dar acest lucru este dincolo de practica obișnuită.

De obicei, ca parte a unui sistem DLP, există un modul de control conceput pentru a monitoriza funcționarea sistemului și administrarea acestuia. Acest modul vă permite să monitorizați performanța tuturor celorlalte module de sistem și să le configurați.

Pentru comoditatea unui analist de securitate, un sistem DLP poate avea un modul separat care vă permite să configurați politica de securitate a unei companii, să urmăriți încălcările acesteia, să efectuați investigația detaliată a acestora și să generați rapoartele necesare. Destul de ciudat, ceteris paribus, este capacitatea de a analiza incidente, de a efectua o investigație cu drepturi depline și de a raporta ceea ce iese în prim-plan în importanță într-un sistem DLP modern.

Piața globală DLP

Piața sistemelor DLP a început să prindă contur deja în acest secol. După cum am menționat la începutul articolului, conceptul însuși de „DLP” s-a răspândit în jurul anului 2006. Cel mai mare număr de companii care au creat sisteme DLP sunt originare din Statele Unite. A existat cea mai mare cerere pentru aceste soluții și un mediu favorabil pentru crearea și dezvoltarea unei astfel de afaceri.

Aproape toate companiile care au început sisteme DLP și au obținut un succes notabil în acest sens au fost cumpărate sau absorbite, iar produsele și tehnologiile lor au fost integrate în sisteme informaționale mai mari. De exemplu, Symantec a achiziționat Vontu (2007), Websense a achiziționat PortAuthority Technologies Inc. (2007), EMC Corp. a achiziționat RSA Security (2006), iar McAfee a achiziționat o serie de companii: Onigma (2006), SafeBoot Holding B.V. (2007), Reconnectex (2008), TrustDigital (2010), tenCube (2010).

În prezent, principalii producători de sisteme DLP din lume sunt: ​​Symantec Corp., RSA (o divizie a EMC Corp.), Verdasys Inc, Websense Inc. (cumpărată în 2013 de o companie privată Vista Equity Partners), McAfee (cumpărată în 2011 de Intel). Un rol semnificativ pe piață îl au Fidelis Cybersecurity Solutions (achiziționat de General Dynamics în 2012), CA Technologies și GTB Technologies. O ilustrare clară a poziției lor pe piață, într-una dintre secțiuni, poate servi drept cadranul magic al companiei de analiză Gartner la sfârșitul anului 2013 (Figura 1).

Figura 1. DistribuțiapozitiiDLP-sisteme de pe piata mondialaDeGartner

Piața DLP din Rusia

În Rusia, piața sistemelor DLP a început să prindă contur aproape simultan cu piața mondială, dar cu propriile sale particularități. Acest lucru s-a întâmplat treptat, pe măsură ce au apărut incidente și s-a încercat să le rezolve. În 2000, Jet Infosystems a fost prima companie din Rusia care a dezvoltat o soluție DLP (la început a fost o arhivă de corespondență). Puțin mai târziu, în 2003, InfoWatch a fost fondată ca subsidiară a Kaspersky Lab. Deciziile acestor două companii au fost cele care au stabilit reperele pentru restul jucătorilor. Puțin mai târziu, acestea au inclus Perimetrix, SearchInform, DeviceLock, SecureIT (redenumit Zecurion în 2011). Deoarece statul creează acte legislative referitoare la protecția informațiilor (Codul civil al Federației Ruse, articolul 857 „Secretul bancar”, 395-1-FZ „Cu privire la bănci și activități bancare”, 98-FZ „Cu privire la secretele comerciale”, 143-FZ „Cu privire la actele de stare civilă”, 152-FZ „Cu privire la datele personale” și altele, aproximativ 50 de tipuri de secrete în total), a crescut nevoia de instrumente de protecție și a crescut cererea pentru sisteme DLP. Și câțiva ani mai târziu, a venit pe piață „al doilea val” de dezvoltatori: Falcongaze, MFI Soft, Trafica. Este de remarcat faptul că toate aceste companii au avut evoluții în domeniul DLP mult mai devreme, dar au devenit relativ recent substituții pe piață. De exemplu, compania MFI Soft a început să-și dezvolte soluția DLP încă din 2005 și s-a anunțat pe piață abia în 2011.

Chiar și mai târziu, piața rusă a devenit interesantă și pentru companiile străine. În 2007-2008, produsele Symantec, Websense și McAfee au devenit disponibile pentru noi. Cel mai recent, în 2012, GTB Technologies și-a introdus soluțiile pe piața noastră. Alți lideri de pe piața mondială continuă să încerce să intre pe piața rusă, dar până acum fără rezultate notabile. În ultimii ani, piața rusă de DLP înregistrează de câțiva ani o creștere stabilă (peste 40% anual), ceea ce atrage noi investitori și dezvoltatori. Ca exemplu, putem numi compania Iteranet, care din 2008 dezvoltă elemente ale unui sistem DLP în scop intern, apoi pentru clienții corporate. Compania oferă în prezent soluția sa Business Guardian clienților ruși și străini.

Compania s-a separat de Kaspersky Lab în 2003. La sfârșitul anului 2012, InfoWatch ocupă mai mult de o treime din piața DLP din Rusia. InfoWatch oferă o gamă completă de soluții DLP pentru clienți, de la întreprinderi mijlocii până la corporații mari și agenții guvernamentale. Soluțiile InfoWatch Traffic Monitor sunt cele mai solicitate de pe piață. Principalele avantaje ale soluțiilor lor sunt: ​​funcționalitate avansată, tehnologii unice brevetate de analiză a traficului, analiză hibridă, suport pentru mai multe limbi, director de resurse web încorporat, scalabilitate, un număr mare de configurații prestabilite și politici pentru diferite industrii. Caracteristicile distinctive ale soluției InfoWatch sunt o singură consolă de management, monitorizarea acțiunilor angajaților suspectați, o interfață intuitivă, formarea politicilor de securitate fără utilizarea algebrei booleene, crearea de roluri de utilizator (ofițer de securitate, manager de companie, director de resurse umane). , etc.). Dezavantaje: lipsa controlului asupra acțiunilor utilizatorului pe stațiile de lucru, greutate mare a InfoWatch Traffic Monitor pentru întreprinderile mijlocii, cost ridicat.

Compania a fost fondată în 1991 și astăzi este unul dintre pilonii pieței DLP din Rusia. Inițial, compania a dezvoltat sisteme pentru protejarea organizațiilor de amenințările externe, iar intrarea sa pe piața DLP este un pas firesc. Jet Infosystems este un jucător important pe piața rusă de securitate a informațiilor, furnizând servicii de integrare a sistemelor și dezvoltând propriul software. În special, soluția DLP proprie a Dozor-Jet. Principalele sale avantaje sunt: ​​scalabilitate, performanță ridicată, capacitatea de a lucra cu Big Data, un set mare de interceptori, un director încorporat de resurse web, analiză hibridă, un sistem de stocare optimizat, monitorizare activă, lucru „în gol” , instrumente de căutare și analiză rapidă a incidentelor, suport tehnic avansat, inclusiv în regiuni. Complexul are, de asemenea, capacitatea de a se integra cu sisteme de clase SIEM, BI, MDM, Security Intelligence, System and Network Management. Know-how propriu - modulul „Dossier”, conceput pentru investigarea incidentelor. Dezavantaje: funcționalitatea insuficientă a agenților pentru stațiile de lucru, dezvoltarea slabă a controlului asupra acțiunilor utilizatorilor, soluția este concentrată doar pe companii mari, cost ridicat.

O companie americană care și-a început activitatea în 1994 ca producător de software de securitate a informațiilor. În 1996, ea a introdus prima sa dezvoltare proprie „Internet Screening System” pentru a controla acțiunile personalului pe Internet. Pe viitor, compania a continuat să lucreze în domeniul securității informațiilor, dezvoltând noi segmente și extinzând gama de produse și servicii. În 2007, compania și-a consolidat poziția pe piața DLP prin achiziționarea PortAuthority. În 2008, Websense a intrat pe piața rusă. Compania oferă în prezent un produs cuprinzător Websense Triton pentru a proteja împotriva scurgerilor de date confidențiale, precum și a amenințărilor externe. Principalele avantaje: arhitectură unificată, performanță, scalabilitate, opțiuni multiple de livrare, politici predefinite, instrumente avansate de raportare și analiză a evenimentelor. Dezavantaje: fără suport pentru un număr de protocoale IM, fără suport pentru morfologia limbii ruse.

Symantec Corporation este un lider global recunoscut pe piața soluțiilor DLP. Acest lucru s-a întâmplat după achiziționarea în 2007 a Vontu, un producător important de sisteme DLP. Din 2008, Symantec DLP este reprezentat oficial pe piața rusă. La sfârșitul anului 2010, Symantec a fost prima companie străină care și-a localizat produsul DLP pentru piața noastră. Principalele avantaje ale acestei soluții sunt: ​​funcționalitate puternică, un număr mare de metode de analiză, capacitatea de a bloca o scurgere prin orice canal controlat, un director de site-uri web încorporat, capacitatea de scalare, un agent dezvoltat pentru analizarea evenimentelor la nivelul nivel de stație de lucru, experiență bogată în implementare internațională și integrare cu alte produse Symantec. Dezavantajele sistemului includ costul ridicat și lipsa de control asupra unor protocoale IM populare.

Această companie rusă a fost fondată în 2007 ca dezvoltator de instrumente de securitate a informațiilor. Principalele avantaje ale soluției Falcongaze SecureTower sunt: ​​ușurință de instalare și configurare, interfață ușor de utilizat, controlul unui număr mai mare de canale de transmisie a datelor, instrumente avansate de analiză a informațiilor, capacitatea de a monitoriza acțiunile angajaților la stațiile de lucru (inclusiv vizualizarea capturilor de ecran ale desktop), un analizor grafic al relațiilor cu personalul, scalabilitate, căutare rapidă după date interceptate, sistem de raportare vizuală după diverse criterii.

Dezavantaje: nu oferă lucru într-un gol la nivel de gateway, opțiuni limitate pentru blocarea transferului de date confidențiale (doar SMTP, HTTP și HTTPS), absența unui modul de căutare a datelor confidențiale în rețeaua întreprinderii.

Companie americană fondată în 2005. Datorită propriilor dezvoltări în domeniul securității informațiilor, are un mare potențial de dezvoltare. Ea a intrat pe piața rusă în 2012 și a implementat cu succes mai multe proiecte corporative. Avantajele soluțiilor sale sunt: ​​funcționalitate ridicată, controlul mai multor protocoale și canale de posibile scurgeri de date, tehnologii originale brevetate, modularitate, integrare cu IRM. Dezavantaje: localizare parțială rusă, fără documentare rusă, fără analiză morfologică.

O companie rusă fondată în 1999 ca integrator de sisteme. În 2013 a fost reorganizată într-un holding. Una dintre activități este de a oferi o gamă largă de servicii și produse pentru securitatea informațiilor. Unul dintre produsele companiei este sistemul proprietar Business Guardian DLP.

Avantaje: viteză mare de procesare a informațiilor, modularitate, scalabilitate teritorială, analiză morfologică în 9 limbi, suport pentru o gamă largă de protocoale de tunel.

Dezavantaje: capacitatea limitată de a bloca transferul de informații (suportat doar de plug-in-uri pentru MS Exchange, MS ISA/TMG și Squid), suport limitat pentru protocoalele de rețea criptate.

MFI Soft este o companie rusă care dezvoltă sisteme de securitate a informațiilor. Din punct de vedere istoric, compania este specializată în soluții complexe pentru operatorii de telecomunicații, așa că acordă o mare atenție vitezei de procesare a datelor, toleranței la erori și stocării eficiente. Din 2005, MFI Soft se dezvoltă în domeniul securității informațiilor. Compania oferă pe piață sistemul DLP al APK-ului „Garda Enterprise”, axat pe întreprinderile mari și mijlocii. Avantajele sistemului: ușurință de implementare și configurare, performanță ridicată, setări flexibile pentru regulile de detectare (inclusiv capacitatea de a înregistra întregul trafic), control extins asupra canalelor de comunicație (în plus față de setul standard, inclusiv telefonie VoIP, P2P și protocoale de tunel). Dezavantaje: absența anumitor tipuri de rapoarte, lipsa oportunităților de blocare a transferului de informații și căutarea locurilor de stocare a informațiilor confidențiale în rețeaua întreprinderii.

Compania rusă, fondată în 1995, s-a specializat inițial în dezvoltarea tehnologiilor de stocare și recuperare a informațiilor. Ulterior, compania și-a aplicat experiența și evoluțiile în domeniul securității informațiilor, a creat o soluție DLP numită „Information Security Circuit”. Avantajele acestei soluții: posibilități largi de interceptare a traficului și analiza evenimentelor pe stațiile de lucru, monitorizarea orelor de lucru ale angajaților, modularitate, scalabilitate, instrumente avansate de căutare, viteza de procesare a cererilor de căutare, conexiuni grafice ale angajaților, algoritm propriu patentat de căutare „Similar Search” , centru de training propriu pentru formarea analistilor si specialistilor tehnici ai clientilor. Dezavantaje: capacitatea limitată de a bloca transferul de informații, lipsa unei singure console de management.

O companie rusă fondată în 1996 și specializată în dezvoltarea de soluții DLP și EDPC. Compania s-a mutat în categoria producătorilor de DLP în 2011, adăugând la soluția sa DeviceLock de renume mondial (controlul dispozitivelor și portului pe stațiile de lucru Windows) din categoria EDPC, componente care asigură controlul canalelor de rețea și tehnologiile de analiză și filtrare a conținutului. Astăzi, DeviceLock DLP implementează toate metodele de detectare a scurgerilor de date (DiM, DiU, DaR). Avantaje: arhitectură flexibilă și licențiere modulară, ușurință de instalare și gestionare a politicilor DLP, incl. prin politicile grupului AD, tehnologiile originale proprietare de control al dispozitivelor mobile, suportul pentru medii virtualizate, disponibilitatea agenților pentru Windows și Mac OS, controlul deplin al angajaților mobili din afara rețelei corporative, un modul OCR rezident (utilizat, printre altele, la scanarea datelor). locuri de depozitare). Dezavantaje: lipsa unui agent DLP pentru Linux, versiunea agentului pentru computere Mac implementează doar metode de control contextual.

O tânără companie rusă specializată în tehnologiile Deep Packet Inspection (DPI) pentru analiza traficului de rețea. Pe baza acestor tehnologii, compania dezvoltă propriul sistem DLP numit Monitorium. Avantajele sistemului: ușurință de instalare și configurare, interfață ușor de utilizat, mecanism flexibil și intuitiv de creare a politicilor, potrivit chiar și pentru companiile mici. Dezavantaje: capacități limitate de analiză (fără analiză hibridă), capacități limitate de control la nivel de stație de lucru, imposibilitatea de a căuta locații în care sunt stocate copii neautorizate ale informațiilor confidențiale în rețeaua corporativă.

concluzii

Dezvoltarea ulterioară a produselor DLP este în direcția consolidării și integrării cu produse din domenii conexe: controlul personalului, protecție împotriva amenințărilor externe și alte segmente de securitate a informațiilor. În același timp, aproape toate companiile lucrează la crearea de versiuni ușoare ale produselor lor pentru întreprinderile mici și mijlocii, unde ușurința implementării unui sistem DLP și ușurința în utilizare este mai importantă decât funcționalitatea complexă și puternică. De asemenea, continuă dezvoltarea DLP pentru dispozitive mobile, suport pentru tehnologii de virtualizare și SECaaS în „nori”.

Luând în considerare toate cele de mai sus, se poate presupune că dezvoltarea rapidă a lumii, și în special piețele rusești DLP, vor atrage atât noi investiții, cât și noi companii. Și acest lucru, la rândul său, ar trebui să conducă la creșterea în continuare a cantității și calității produselor și serviciilor DLP oferite.

(Prevenirea pierderilor de date)

Sisteme de monitorizare a acțiunilor utilizatorilor, un sistem de protecție a datelor confidențiale de amenințările interne.

Sistemele DLP sunt utilizate pentru a detecta și a preveni transmiterea de date sensibile în diferite etape. (la mișcare, utilizare și depozitare). Sistemul DLP permite:

    Controlați munca utilizatorilor, prevenind pierderea necontrolată a timpului de lucru în scopuri personale.

    În mod automat, transparent pentru utilizator, înregistrează toate activitățile, inclusiv mesajele de e-mail trimise și primite, chat și mesagerie instantanee, rețele sociale, site-uri web vizitate, date tastate pe tastatură, fișiere transferate, tipărite și salvate etc.

    Monitorizați utilizarea jocurilor pe calculator la locul de muncă și urmăriți timpul de lucru petrecut pe jocuri pe calculator.

    Controlați activitatea în rețea a utilizatorilor, luați în considerare volumul traficului din rețea

    Controlați copierea documentelor pe diverse medii (medii amovibile, hard disk, foldere de rețea etc.)

    Controlați imprimarea în rețea a utilizatorului

    Înregistrați solicitările utilizatorilor către motoarele de căutare etc.

    Data-in-motion - date in motion - mesaje e-mail, transfer de trafic web, fisiere etc.

    Data-in-rest - date stocate - informații despre stații de lucru, servere de fișiere, dispozitive USB etc.

    Date în uz - date în uz - informații în curs de prelucrare.

Arhitectura soluțiilor DLP pentru diferiți dezvoltatori poate varia, dar, în general, există 3 tendințe principale:

    Interceptori și controlori pe diferite canale de transfer de informații. Interceptorii analizează fluxurile de informații care trec din perimetrul companiei, detectează date confidențiale, clasifică informațiile și le transferă către serverul de control pentru procesarea unui eventual incident. Controlorii de descoperire a datelor stocate lansează procese pentru descoperirea informațiilor confidențiale în resursele rețelei. Controlorii pentru operațiunile de la stațiile de lucru distribuie politici de securitate către dispozitivele finale (calculatoare), analizează rezultatele activităților angajaților cu informații confidențiale și transmit datele unui posibil incident către serverul de control.

    Programe agent instalate pe dispozitivele terminale: observați datele confidențiale în procesare și monitorizați respectarea unor reguli precum salvarea pe un suport amovibil, trimiterea, imprimarea, copierea prin clipboard.

    Server de control central - compară informațiile primite de la interceptori și controlori și oferă o interfață pentru procesarea incidentelor și raportare.

Soluțiile DLP au o gamă largă de metode combinate de descoperire a informațiilor:

    Imprimări digitale ale documentelor și părților acestora

    Amprentele digitale ale bazelor de date și ale altor informații structurate care sunt importante de protejat împotriva difuzării

    Metode statistice (creșterea sensibilității sistemului atunci când încălcările sunt repetate).

În timpul funcționării sistemelor DLP, execuția ciclică a mai multor proceduri este tipică:

    Predarea sistemului a principiilor clasificării informațiilor.

    Introducerea regulilor de răspuns în raport cu categoria de informații detectate și grupurile de angajați ale căror acțiuni ar trebui monitorizate. Utilizatorii de încredere sunt evidențiați.

    Efectuarea unei operațiuni de control de către sistemul DLP (sistemul analizează și normalizează informațiile, efectuează o comparație cu principiile de detectare și clasificare a datelor, iar atunci când sunt detectate informații confidențiale, sistemul le compară cu politicile existente atribuite categoriei de informații detectate și , dacă este necesar, creează un incident)

    Gestionarea incidentelor (de exemplu, informarea, suspendarea sau blocarea unei trimiteri).

Caracteristici ale creării și funcționării VPN în termeni de securitate

Opțiuni de construire VPN:

    Bazat pe sisteme de operare în rețea

    Bazat pe routere

    Bazat pe ITU

    Bazat pe software și hardware specializat

    Bazat pe software specializat

Pentru ca VPN să funcționeze corect și în siguranță, trebuie să înțelegeți elementele de bază ale modului în care VPN și firewall-urile interacționează:

    VPN-urile sunt capabile să creeze tuneluri de legătură end-to-end care trec prin perimetrul rețelei și, prin urmare, sunt extrem de problematice în ceea ce privește controlul accesului din firewall, care este dificil de analizat traficul criptat.

    Datorită caracteristicilor sale de criptare a datelor, VPN-urile pot fi utilizate pentru a ocoli sistemele IDS care nu pot detecta intruziunile de la canalele de comunicații criptate.

    În funcție de arhitectura rețelei, este posibil ca caracteristica importantă de traducere a adresei de rețea (NAT) să nu fie compatibilă cu unele implementări VPN etc.

În esență, atunci când decide dacă să implementeze componente VPN în arhitectura rețelei, administratorul poate fie să aleagă VPN ca dispozitiv extern autonom, fie să aleagă să integreze VPN în ITU pentru a oferi ambele funcții ale aceluiași sistem.

    ITU + VPN dedicat. Opțiuni de plasare VPN:

    1. În interiorul DMZ, între ITU și routerul de frontieră

      În interiorul rețelei protejate pe adaptoarele de rețea ITU

      În interiorul rețelei ecranate, în spatele ITU

      În paralel cu ITU, la punctul de intrare în rețeaua protejată.

    ITU + VPN găzduit ca unul singur - această soluție integrată este mai ușor de întreținut decât opțiunea anterioară, nu provoacă probleme asociate cu NAT (traducere adrese de rețea) și oferă un acces mai fiabil la date, care este responsabilitatea ITU. Dezavantajul unei soluții integrate este costul inițial ridicat al achiziționării unui astfel de instrument, precum și opțiunile limitate pentru optimizarea componentei VPN și Firewall corespunzătoare (adică, implementările ITU cele mai satisfăcătoare pot să nu fie adaptate pentru a construi componente VPN pe propriile componente). VPN poate avea un impact semnificativ asupra performanței rețelei, iar latența poate apărea în următoarele faze:

    1. Când se stabilește o conexiune securizată între dispozitivele VPN (autentificare, schimb de chei etc.)

      Întârzieri asociate cu criptarea și decriptarea datelor protejate, precum și transformările necesare pentru a controla integritatea acestora

      Întârzieri asociate cu adăugarea unui nou antet la pachetele transmise

Securitate e-mail

Principalele protocoale de e-mail: (E)SMTP, POP, IMAP.

SMTP - protocol simplu de transfer de e-mail, portul TCP 25, fără autentificare. SMTP extins - A fost adăugată autentificarea clientului.

POP - Post Office Protocol 3 - primirea e-mailurilor de la server. Autentificare clară. APOP - cu posibilitate de autentificare.

IMAP - Internet Message Access Protocol - este un protocol de e-mail necriptat care combină proprietățile POP3 și IMAP. Vă permite să lucrați direct cu cutia poștală, fără a fi nevoie să descărcați scrisori pe computer.

Din cauza lipsei oricăror mijloace normale de criptare a informațiilor, am decis să folosim SSL pentru a cripta datele acestor protocoale. Din aceasta au apărut următoarele soiuri:

POP3 SSL - portul 995, SMTP SSL (SMTPS) portul 465, IMAP SSL (IMAPS) - portul 993, toate TCP.

Un atacator care lucrează cu un sistem de e-mail poate urmări următoarele obiective:

    Atacul asupra computerului utilizatorului prin trimiterea de viruși de e-mail, trimiterea de e-mailuri false (falsificarea adresei expeditorului în SMTP este o sarcină banală), citirea e-mailurilor altor persoane.

    Atacul asupra unui server de e-mail folosind e-mailul pentru a pătrunde în sistemul său de operare sau refuzul serviciului

    Utilizarea serverului de e-mail ca releu atunci când trimiteți mesaje nesolicitate (spam)

    Interceptarea parolei:

    1. Interceptarea parolelor în sesiunile POP și IMAP, în urma căreia un atacator poate primi și șterge e-mailuri fără știrea utilizatorului

      Interceptarea parolelor în sesiunile SMTP - în urma căreia un atacator poate fi autorizat ilegal să trimită e-mail prin acest server

Pentru a rezolva problemele de securitate cu protocoalele POP, IMAP și SMTP, cel mai des folosit protocol este SSL, care vă permite să criptați întreaga sesiune de comunicare. Dezavantaj - SSL este un protocol care consumă mult resurse, care poate încetini semnificativ comunicarea.

Spam și combaterea acestuia

Tipuri de spam fraudulos:

    Loterie - o notificare entuziastă a câștigurilor la loterie la care destinatarul mesajului nu a participat. Tot ce trebuie să faceți este să vizitați site-ul corespunzător și să introduceți numărul de cont și codul PIN al cardului, care se presupune că sunt necesare pentru a plăti serviciile de livrare.

    Licitațiile - acest tip de înșelăciune constă în absența bunurilor care sunt vândute de escroci. După ce a plătit, clientul nu primește nimic.

    Phishing - o scrisoare care conține un link către o resursă, unde doresc să furnizezi date etc. Extorcarea datelor personale și confidențiale de la utilizatori creduli sau neatenți. Escrocii trimit o mulțime de scrisori, de obicei deghizate în scrisori oficiale de la diverse instituții, care conțin link-uri care duc la site-uri capcane care copiază vizual site-urile băncilor, magazinelor și altor organizații.

    O escrocherie poștală este recrutarea de personal pentru o companie care se presupune că are nevoie de un reprezentant într-o anumită țară care se poate ocupa de trimiterea mărfurilor sau de transferul de bani către o companie străină. De regulă, schemele de spălare a banilor sunt ascunse aici.

    Scrisori nigeriene - Cererea unui mic depozit înainte de a primi bani.

    scrisori de fericire

Spamul poate fi masiv și direcționat.

Spam-ul în vrac nu are ținte specifice și folosește escrocherii de inginerie socială împotriva multor oameni.

Spam-ul vizat este o tehnică îndreptată către o anumită persoană sau organizație în care atacatorul acționează în numele directorului, administratorului sau altui angajat al organizației în care lucrează victima sau atacatorul reprezintă o companie cu care organizația țintă a stabilit o încredere. relaţie.

Colectarea adreselor se realizează prin selectarea numelor proprii, a cuvintelor frumoase din dicționare, a combinațiilor frecvente de cuvinte-număr, prin analogie, scanarea tuturor surselor de informații disponibile (chat-uri, forumuri etc.), furtul bazelor de date etc.

Adresele primite sunt verificate (verificat că sunt valide) prin trimiterea unui mesaj de testare, plasând în textul mesajului un link unic către o poză cu contor de descărcare sau un link „dezabonare de la spam”.

În viitor, spam-ul este trimis fie direct de pe servere închiriate, fie de la servicii de poștă legală configurate eronat, fie prin instalarea ascunsă de software rău intenționat pe computerul utilizatorului.

Atacatorul complică munca filtrelor anti-spam prin introducerea de texte aleatorii, zgomot sau texte invizibile, folosind litere de imagine sau schimbarea literelor de imagine, imagini fragmentate, inclusiv utilizarea animației, reformularea textelor.

Metode anti-spam

Există 2 metode principale de filtrare a spam-ului:

    Filtrarea după caracteristicile formale ale unui mesaj e-mail

    Filtrarea conținutului

    metoda formală

    1. Fragmentarea pe liste: negru, alb și gri. Greylisting este o metodă de blocare temporară a mesajelor cu combinații necunoscute de adresa de e-mail și adresa IP a serverului de trimitere. Când prima încercare se termină cu un eșec temporar (de regulă, programele de spammer nu retrimit scrisoarea). Dezavantajul acestei metode este posibilul interval mare de timp între trimiterea și primirea unui mesaj legal.

      Verificarea dacă mesajul a fost trimis de pe un server de mail real sau fals (fals) din domeniul specificat în mesaj.

      „Callback” (callback) - la primirea unei conexiuni de intrare, serverul de primire suspendă sesiunea și simulează o sesiune de lucru cu serverul expeditor. Dacă încercarea eșuează, conexiunea suspendată se încheie fără procesare ulterioară.

      Filtrarea după caracteristicile formale ale scrisorii: adresele expeditorului și destinatarului, dimensiunea, prezența și numărul de atașamente, adresa IP a expeditorului etc.

    Metode lingvistice - lucrul cu conținutul scrisorii

    1. Recunoașterea după conținutul scrisorii - se verifică prezența semnelor de conținut spam în scrisoare: un anumit set și distribuția anumitor fraze în scrisoare.

      Recunoașterea modelului de litere (metodă de filtrare a semnăturilor care include semnături grafice)

      Filtrare bayesiana - filtrare strict dupa cuvinte. La verificarea unei scrisori primite, probabilitatea ca aceasta să fie spam este calculată pe baza procesării textului, care include calcularea „greutății” medii a tuturor cuvintelor acestei scrisori. Un mesaj este clasificat ca spam sau nu spam în funcție de faptul dacă greutatea lui depășește un anumit prag stabilit de utilizator. După ce se ia o decizie cu privire la scrisoare, „greutățile” pentru cuvintele incluse în ea sunt actualizate în baza de date.

Autentificare în sisteme informatice

Procesele de autentificare pot fi împărțite în următoarele categorii:

    Dar pe baza cunoștințelor despre ceva (PIN, parolă)

    Pe baza deținerii a ceva (card inteligent, cheie usb)

    Nu se bazează pe caracteristici inerente (caracteristici biometrice)

Tipuri de autentificare:

    Autentificare simplă folosind parole

    Autentificare puternică bazată pe utilizarea verificărilor multifactoriale și a metodelor criptografice

    Autentificare biometrică

Principalele atacuri asupra protocoalelor de autentificare sunt:

    „Masquerade” - atunci când un utilizator încearcă să se uzurpea identitatea altui utilizator

    Retransmitere - atunci când o parolă interceptată este trimisă în numele altui utilizator

    Întârziere forțată

Pentru a preveni astfel de atacuri, se folosesc următoarele tehnici:

    Mecanisme de cerere-răspuns, marcaje temporale, numere aleatorii, semnături digitale etc.

    Conectarea rezultatului autentificării cu acțiunile ulterioare ale utilizatorilor din sistem.

    Executarea periodică a procedurilor de autentificare în cadrul unei sesiuni de comunicare deja stabilite.

    Autentificare simplă

    1. Autentificare cu parolă reutilizabilă

      Autentificare cu parolă unică - OTP (parolă unică) - parolele unice sunt valabile pentru o singură autentificare și pot fi generate folosind un simbol OTP. Pentru a face acest lucru, se folosește cheia secretă a utilizatorului, care se află atât în ​​interiorul jetonului OTP, cât și pe serverul de autentificare.

    Autentificarea puternică implică demonstratorul să-și demonstreze identitatea verificatorului prin demonstrarea cunoașterii unui secret. Se întâmplă:

    1. Unilateral

      bilateral

      tripartit

Poate fi realizat pe baza de carduri inteligente sau chei USB sau criptografie.

Autentificarea puternică poate fi implementată pe baza unui proces de verificare cu doi sau trei factori.

În cazul autentificării în doi factori, utilizatorul trebuie să dovedească că cunoaște parola sau codul pin și că are un anumit identificator personal (smart card sau cheie usb).

Autentificarea cu trei factori implică faptul că utilizatorul prezintă un alt tip de date de identificare, de exemplu, datele biometrice.

Autentificarea puternică folosind protocoale criptografice se poate baza pe criptarea simetrică și asimetrică, precum și pe funcții hash. Dovatorul dovedește cunoașterea secretului, dar secretul în sine nu este dezvăluit. Parametrii unici (numere aleatorii, marcaje temporale și numere de secvență) sunt utilizați pentru a evita retransmiterea, pentru a asigura unicitatea, neambiguitatea și garanțiile temporare ale mesajelor transmise.

Autentificare biometrică a utilizatorului

Cele mai frecvent utilizate caracteristici biometrice sunt:

    Amprentele digitale

    Model de vene

    Geometria mâinii

    Iris

    Geometria facială

    Combinații ale celor de mai sus

Controlul accesului Single Sign-on (SSO).

SSO permite unui utilizator al unei rețele corporative să treacă o singură autentificare atunci când intră în rețea, prezentând o singură dată o parolă sau alt autentificator necesar și apoi, fără autentificare suplimentară, să obțină acces la toate resursele de rețea autorizate care sunt necesare pentru a efectua munca. Instrumentele de autentificare digitală, cum ar fi jetoanele, certificatele digitale PKI, cardurile inteligente și dispozitivele biometrice sunt utilizate în mod activ. Exemple: Kerberos, PKI, SSL.

Răspuns la incident IS

Printre sarcinile cu care se confruntă orice sistem de management al securității informațiilor, există 2 cele mai semnificative:

    Prevenirea incidentelor

    În cazul apariției acestora, răspuns în timp util și corect

Prima sarcină în majoritatea cazurilor se bazează pe achiziționarea unei varietăți de instrumente de securitate a informațiilor.

A doua sarcină depinde de gradul de pregătire al companiei pentru astfel de evenimente:

        Disponibilitatea unei echipe de răspuns la incidente de securitate a informațiilor instruite, cu roluri și responsabilități predefinite.

        Disponibilitatea unei documentații bine gândite și interconectate privind procedura de gestionare a incidentelor de securitate a informațiilor, în special, implementarea răspunsului și investigarea incidentelor identificate.

        Disponibilitatea resurselor pregătite pentru nevoile echipei de răspuns (mijloace de comunicare, ..., sigure)

        Disponibilitatea unei baze de cunoștințe actualizate cu privire la incidentele de securitate a informațiilor care au avut loc

        Nivel ridicat de conștientizare a securității informațiilor în rândul utilizatorilor

        Calificarea și coerența muncii echipei de răspuns

Procesul de gestionare a incidentelor de securitate a informațiilor constă din următorii pași:

    Pregătire - Prevenirea incidentelor, pregătirea echipei de răspuns, elaborarea politicilor și procedurilor etc.

    Descoperire - Notificare de la sistemul de securitate, notificare de la utilizatori, analiza jurnalelor de securitate.

    Analiza - confirmarea producerii unui incident, colectarea informatiilor disponibile despre incident, identificarea bunurilor afectate si clasificarea incidentului dupa securitate si prioritate.

    Răspuns - opriți incidentul și colectați dovezi, luați măsuri pentru a opri incidentul și a păstra probele, colectați probe, interacționați cu unitățile interne, partenerii și părțile afectate, precum și atrageți organizații de experți externi.

    Investigație - investigarea circumstanțelor incidentelor de securitate a informațiilor, implicarea organizațiilor de experți externi și interacțiunea cu toate părțile afectate, precum și cu agențiile de aplicare a legii și autoritățile judiciare.

    Recuperare - luarea de măsuri pentru închiderea vulnerabilităților care au dus la producerea incidentului, eliminarea consecințelor incidentului, restabilirea sănătății serviciilor și sistemelor afectate. Emiterea unui aviz de asigurare.

    Analiza eficienței și modernizarea - analiza incidentului, analiza eficacității și modernizarea procesului de investigare a incidentelor de securitate a informațiilor și a documentelor aferente, instrucțiuni private. Generarea unui raport privind investigația și necesitatea modernizării sistemului de protecție pentru management, colectarea informațiilor despre incident, adăugarea acestora la baza de cunoștințe și stocarea datelor incidentului.

Un sistem eficient de management al incidentelor de securitate a informațiilor are următoarele obiective:

    Asigurarea semnificației juridice a probelor colectate privind incidentele de securitate a informațiilor

    Asigurarea oportunității și corectitudinii acțiunilor de răspuns și investigare a incidentelor de securitate a informațiilor

    Asigurarea posibilității de identificare a circumstanțelor și cauzelor incidentelor IS în vederea modernizării în continuare a sistemului de securitate a informațiilor

    Asigurarea investigației și sprijinului juridic al incidentelor interne și externe de securitate a informațiilor

    Asigurarea posibilității de urmărire penală a intrușilor și aducerea acestora în fața justiției în condițiile legii

    Asigurarea posibilității de despăgubire a prejudiciului cauzat de un incident de securitate a informațiilor în condițiile legii

Un sistem de management al incidentelor de securitate a informațiilor interacționează în general și se integrează cu următoarele sisteme și procese:

    Managementul securității informațiilor

    Managementul riscurilor

    Asigurarea continuitatii afacerii

Integrarea se exprimă în consistența documentației și în formalizarea ordinii de interacțiune între procese (informații de intrare, de ieșire și condiții de tranziție).

Procesul de gestionare a incidentelor de securitate a informațiilor este destul de complex și voluminos. Necesită acumularea, procesarea și stocarea unei cantități uriașe de informații, precum și efectuarea multor sarcini paralele, astfel încât există multe instrumente pe piață care vă permit să automatizați anumite sarcini, de exemplu așa-numitele sisteme SIEM (informații de securitate și managementul evenimentelor).

Chief Information Officer (CIO) - director pentru tehnologia informației

Chief Information Security Officer (CISO) - șef al departamentului de securitate a informațiilor, director al securității informațiilor

Sarcina principală a sistemelor SIEM nu este doar de a colecta evenimente din diferite surse, ci de a automatiza procesul de detectare a incidentelor cu documentație în propriul jurnal sau sistem extern, precum și de a informa despre eveniment în timp util. Sistemul SIEM are următoarele sarcini:

    Consolidarea și stocarea jurnalelor de evenimente din diverse surse - dispozitive de rețea, aplicații, jurnalele OS, instrumente de securitate

    Prezentarea instrumentelor pentru analiza evenimentelor și analiza incidentelor

    Corelarea și prelucrarea conform regulilor evenimentelor survenite

    Notificare automată și gestionarea incidentelor

Sistemele SIEM sunt capabile să detecteze:

    Atacurile de rețea în perimetrele interne și externe

    Epidemii de viruși sau infecții cu virusuri individuale, viruși neeliminați, uși din spate și troieni

    Tentative de acces neautorizat la informații confidențiale

    Erori și defecțiuni în funcționarea IS

    Vulnerabilități

    Greșeli de configurare, securitate și sisteme informatice.

Principalele surse ale SIEM

    Date de control al accesului și autentificare

    Jurnalele de evenimente ale serverului și stației de lucru

    Echipamente active în rețea

  1. Protecție antivirus

    Scanere de vulnerabilitate

    Sisteme pentru contabilitatea riscurilor, criticitatea amenințărilor și prioritizarea incidentelor

    Alte sisteme pentru protejarea și controlul politicilor de securitate a informațiilor:

    1. sisteme DLP

      Dispozitive de control acces etc.

  2. Sisteme de inventariere

    Sisteme de contabilitate a traficului

Cele mai cunoscute sisteme SIEM:

QRadar SIEM (IBM)

KOMRAD (NPO ESHELON CJSC)

Astăzi, piața sistemelor DLP este una dintre instrumentele de securitate a informațiilor cu cea mai rapidă creștere. Cu toate acestea, Belarus încă nu ține pasul cu tendințele globale, în legătură cu care piața DLP-sistemele din tara noastra au caracteristici proprii.

Ce este DLP si cum functioneaza?

Înainte de a vorbi despre piață DLP -sisteme, este necesar să se stabilească ce se înțelege, de fapt, când este vorba de astfel de soluții. Sub DLP Sistemele sunt înțelese în mod obișnuit ca produse software care protejează organizațiile de scurgeri de informații confidențiale. Abrevierea în sine DLP reprezintă Prevenirea scurgerilor de date , adică prevenirea scurgerilor de date.

Astfel de sisteme creează un „perimetru” digital securizat în jurul organizației, analizând toate informațiile de ieșire și, în unele cazuri, de ieșire. Informațiile controlate ar trebui să fie nu numai traficul de internet, ci și o serie de alte fluxuri de informații: documente care sunt scoase din bucla de securitate protejată pe medii externe, tipărite pe o imprimantă, trimise către mediile mobile prin Bluetooth, etc.

Pentru că DLP - sistemul trebuie să prevină scurgerile de informații confidențiale, atunci are în mod obligatoriu încorporate mecanisme de determinare a gradului de confidențialitate al unui document găsit în traficul interceptat. De regulă, două metode sunt cele mai comune: prin analizarea marcatorilor speciali de document și prin analizarea conținutului documentului. În prezent, a doua opțiune este mai comună, deoarece este rezistentă la modificările aduse documentului înainte de a fi trimis și, de asemenea, vă permite să extindeți cu ușurință numărul de documente confidențiale cu care sistemul poate lucra.

Sarcini „laterale”. DLP

Pe lângă sarcina sa principală legată de prevenirea scurgerilor de informații, DLP -sistemele sunt, de asemenea, potrivite pentru rezolvarea unui număr de alte sarcini legate de controlul acțiunilor personalului. Cel mai adesea DLP -sistemele sunt folosite pentru a rezolva singure următoarele sarcini minore:

  • Monitorizarea utilizării timpului de lucru și a resurselor de lucru de către angajați;
  • Monitorizarea comunicării angajaților pentru a identifica luptele „sub acoperire” care pot dăuna organizației;
  • Controlul legalității acțiunilor angajaților (prevenirea tipăririi documentelor contrafăcute etc.);
  • Identificarea angajaților care trimit CV-uri pentru căutarea rapidă a specialiștilor pentru un post vacant;

Datorită faptului că multe organizații consideră o serie dintre aceste sarcini (în special controlul utilizării timpului de lucru) ca fiind o prioritate mai mare decât protecția împotriva scurgerilor de informații, au apărut o serie de programe care sunt concepute special pentru acest lucru, dar în unele cazurile pot funcționa, de asemenea, ca un mijloc de a proteja organizația de scurgeri. Din plin DLP - sistemele astfel de programe se remarcă prin lipsa instrumentelor dezvoltate pentru analiza datelor interceptate, care trebuie efectuate manual de un specialist în securitatea informațiilor, ceea ce este convenabil doar pentru organizațiile foarte mici (până la zece angajați controlați). Cu toate acestea, deoarece aceste soluții sunt solicitate în Belarus, ele sunt incluse și în tabelul de comparație care însoțește acest articol.

Clasificarea sistemelor DLP

Toate sistemele DLP pot fi împărțite în mai multe clase principale în funcție de o serie de caracteristici. În funcție de capacitatea de a bloca informațiile identificate ca fiind confidențiale, se disting sistemele cu control activ și pasiv al acțiunilor utilizatorului. Primii sunt capabili să blocheze informațiile transmise, cei din urmă, respectiv, nu au o astfel de abilitate. Primele sisteme sunt mult mai bune pentru a face față scurgerilor accidentale de date, dar în același timp sunt capabile să permită o oprire accidentală a proceselor de afaceri ale organizației, în timp ce ultimele sunt sigure pentru procesele de afaceri, dar sunt potrivite doar pentru a face față scurgerilor sistematice. . O altă clasificare a sistemelor DLP se bazează pe arhitectura lor de rețea. Gateway-uri DLP lucrează pe servere intermediare, în timp ce serverele gazdă folosesc agenți care lucrează direct pe stațiile de lucru ale angajaților. Astăzi, cea mai comună opțiune este utilizarea gateway-ului și a componentelor gazdă împreună.

Piața globală DLP

În prezent, principalii jucători de pe piața globală DLP -sistemele sunt companii care sunt larg cunoscute pentru celelalte produse pentru securitatea informațiilor în organizații. Aceasta este, în primul rând, Symantec, McAffee, TrendMicro, WebSense. Despre volumul total al pieței mondiale DLP -solutions este estimat la 400 de milioane de dolari, ceea ce este destul de puțin în comparație cu aceeași piață de antivirus. Totuși, piața DLP demonstrează o creștere rapidă: în 2009, era estimată la puțin peste 200 de milioane de ruble.

Piața din Belarus este foarte influențată de piața vecinului său estic, Rusia, care este deja destul de mare și matură. Principalii jucători de astăzi sunt companiile rusești: InfoWatch , Jet Infosystems, SecurIT, SearchInform, Perimetrix și un număr de altele. Volumul total al pieței DLP din Rusia este estimat la 12-15 milioane de dolari. În același timp, crește în același ritm cu lumea.

Principalul acestor tendințe, potrivit experților, este trecerea de la sistemele „patch”, formate din componente de la diferiți producători, fiecare rezolvându-și propria sarcină, la un singur sistem software integrat. Motivul unei astfel de tranziții este evident: sistemele integrate complexe scutesc specialiștii în securitatea informațiilor de nevoia de a rezolva problemele de compatibilitate a diferitelor componente ale unui sistem corelat între ele, facilitează schimbarea imediată a setărilor pentru rețele mari de stații de lucru client din organizații. și, de asemenea, vă permit să nu întâmpinați dificultăți atunci când transferați date de la o componentă a unui singur sistem integrat la alta. De asemenea, mișcarea dezvoltatorilor către sisteme integrate se datorează specificului sarcinilor de asigurare a securității informațiilor: la urma urmei, dacă cel puțin un canal prin care se pot scurge informații este lăsat necontrolat, este imposibil să vorbim despre securitatea organizație de astfel de amenințări.

Producătorii occidentali DLP -sistemele care au venit pe piața țărilor CSI s-au confruntat cu o serie de probleme legate de suportul limbilor naționale (în cazul Belarusului, totuși, este oportun să vorbim despre sprijinul limbii ruse, nu a limbii belaruse ). Deoarece piața CSI este foarte interesantă pentru vânzătorii occidentali, astăzi aceștia lucrează activ la suport pentru limba rusă, care este principalul obstacol în calea dezvoltării de succes a pieței lor.

Un alt trend important în domeniu DLP este o tranziție treptată la o structură modulară, când clientul poate alege în mod independent componentele sistemului de care are nevoie (de exemplu, dacă suportul pentru dispozitive externe este dezactivat la nivelul sistemului de operare, atunci nu este nevoie să plătească suplimentar pentru funcționalitatea de a controlează-le). un rol important în dezvoltare DLP -sistemele vor fi furnizate și de specificul industriei - este foarte posibil să ne așteptăm la apariția unor versiuni speciale de sisteme binecunoscute adaptate special pentru sectorul bancar, pentru agențiile guvernamentale etc., corespunzătoare nevoilor organizațiilor înseși.

Un factor important care influențează dezvoltarea DLP -sisteme, este și proliferarea laptopurilor și netbook-urilor în mediile corporative. Specificul laptopurilor (lucrarea în afara mediului corporativ, posibilitatea de a sustrage informații împreună cu dispozitivul în sine etc.) îi face pe producători DLP -sisteme pentru a dezvolta abordări fundamental noi pentru protecția computerelor portabile. De remarcat că astăzi doar câțiva vânzători sunt pregătiți să ofere clientului funcția de a controla laptopurile și netbook-urile cu sistemul lor DLP.

Aplicarea DLP în Belarus

În Belarus DLP -sistemele sunt folosite într-un număr relativ mic de organizații, dar numărul lor a crescut constant înainte de criză. Cu toate acestea, colectate cu DLP -sisteme Organizațiile din Belarus nu se grăbesc să facă publice informațiile, acuzând angajații vinovați de scurgere de informații în instanță. În ciuda faptului că legislația belarusă conține norme care permit pedepsirea distribuitorilor de secrete corporative, marea majoritate a organizațiilor care folosesc DLP -sisteme, preferă să se limiteze la proceduri interne și la sancțiuni disciplinare, în ultimă instanță, concediind angajații vinovați de o dimensiune deosebit de mare. Cu toate acestea, tradiția „nu spăla lenjeria murdară în public” este caracteristică întregului spațiu post-sovietic, spre deosebire de țările occidentale, unde scurgerea de date este raportată tuturor celor care ar putea suferi de aceasta.

Vadim STANKEVICH