DLP-системи - какво е това? Избиране на DLP система
Днес често можете да чуете за такива технологии като DLP-системи. Какво е то и къде се използва? Този софтуер е създаден, за да предотврати загубата на данни чрез откриване на евентуални нарушения при изпращане и филтриране. В допълнение, тези услуги наблюдение, откриване и блокиране поверителна информация когато се използва, трафик (мрежов трафик) и съхранение.
съдържание
- Категории dlp
- Стандартни мерки
- Допълнителни мерки за сигурност
- Специално разработени dlp системи - какво е това?
- Мрежов dlp (известен също като анализ на данни в движение или dim)
- Endpoint dlp (данни в употреба )
- Идентификация на данните
- Използвани методи
- Откриване и предотвратяване на изтичане на информация
- Данни в покой
По правило изтичането на поверителни данни се случва поради работа с технологията на неопитни потребители или е резултат от злоумишлени действия. Такава информация под формата на частна или корпоративна информация, обекти на интелектуалната собственост, финансова или медицинска информация, информация за кредитни карти и др., Изисква засилени мерки за защита, които съвременните информационни технологии могат да предложат.
Термините "загуба на данни" и "изтичане на данни" са взаимосвързани и често се използват като синоними, въпреки че са малко по-различни. Случаите на загуба на информация се превръщат в изтичането й, когато източникът, съдържащ поверителна информация, изчезва и впоследствие идва на неразрешена страна. Изтичането на данни обаче е възможно без загуба на данни.
Категории DLP
Технологичните средства, използвани за борба с изтичането на данни, могат да бъдат разделени на следните категории: стандартни мерки за сигурност, интелигентни (усъвършенствани) мерки, контрол на достъпа и криптиране, както и специализирани DLP системи (което е описано подробно по-долу).
Стандартни мерки
Такива стандартни мерки за сигурност като защитни стени, Системите за откриване на проникване (IDS) и антивирусният софтуер са обичайните достъпни механизми, които предпазват компютрите от външни лица, както и вътрешни атаки. Свързването на защитна стена например изключва достъпа до вътрешната мрежа на неоторизирани лица и системата за откриване на проникване открива опити за проникване. Вътрешните атаки могат да бъдат предотвратени чрез антивирусна проверка, откриване Троянски коне, инсталирани на компютъра, които изпращат поверителна информация, както и чрез използване на услуги, които работят в архитектурата клиент-сървър, без да се съхраняват персонални или поверителни данни, съхранявани на компютъра.
Допълнителни мерки за сигурност
Допълнителни мерки за сигурност се използват високоспециализирани услуги и временно алгоритми за откриване ненормално достъп до данни (т.е.. Д. Към бази данни или информационни системи за извличане) или ненормално обмен на електронна поща. В допълнение, тези съвременни информационни технологии разкриват програма и искания от злонамерени намерения, и прилагат дълбоко проверка на компютърни системи (например признаване на натискане на клавиш динамика или звуци). Някои такива услуги дори могат да наблюдават потребителската активност, за да открият необичаен достъп до данни.
Специално разработени DLP системи - какво е това?
Проектирани да защитават информацията, DLP решенията се използват за откриване и предотвратяване на неупълномощени опити за копиране или прехвърляне на чувствителни данни (умишлено или не) без разрешение или достъп, обикновено от потребители, които имат право на достъп до чувствителни данни.
За да класифицират определена информация и да регулират достъпа до нея, тези системи използват такива механизми като точна последователност на данните, структурирано отпечатване на пръстови отпечатъци, статистически методи, приемането на правила и регулярни изрази, публикуването на кодови фрази, концептуални дефиниции и ключови думи. Видовете и сравнението на DLP системи могат да бъдат представени, както следва.
Мрежов DLP (известен също като анализ на данни в движение или DiM)
Обикновено това е хардуерно решение или софтуер, инсталиран в точки на мрежата, които се излъчват в близост до периметъра. Той анализира мрежовия трафик, за да открива поверителни данни, изпратени в нарушение политика за сигурност на информацията.
Endpoint DLP (данни в употреба )
Тези системи работят на работни станции на крайни потребители или сървъри в различни организации.
Както при другите мрежови системи, крайната точка може да бъде насочена както към вътрешни, така и към външни връзки и следователно може да се използва за контрол на потока информация между типове или групи потребители (например "защитни стени"). Те също така могат да следят електронната поща и незабавните съобщения. Това се случва по следния начин - преди да бъдат изтеглени съобщенията в устройството, те се проверяват от услугата и ако съдържат нежелана заявка, те са блокирани. В резултат на това те стават неуправляеми и не подлежат на правила за съхранение на данни на устройството.
Системата DLP (технология) има предимството, че може да контролира и контролира достъпа до физически устройства (например мобилни устройства с възможности за съхранение) и понякога да получава достъп до информация, преди да е шифрована.
Някои системи, базирани на крайни точки, също могат да осигурят контрол на приложенията, за да блокират опитите за изпращане на поверителна информация и да предоставят незабавна обратна връзка на потребителя. Те обаче имат недостатъка, че те трябва да бъдат инсталирани на всяка работна станция в мрежата и не могат да се използват на мобилни устройства (например на клетъчни телефони и PDA устройства) или където те не могат практически да бъдат инсталирани , на работно място в интернет кафе). Това обстоятелство трябва да се вземе предвид при избор на DLP-система за всякакви цели.
Идентификация на данните
DLP-системите включват няколко метода, насочени към идентифициране на чувствителна или поверителна информация. Понякога този процес се бърка с декодирането. Идентификацията на данните обаче е процесът, чрез който организациите използват технологията DLP, за да определят какво да търсят (в движение, в покой или в употреба).
Данните са класифицирани като структурирани или неструктурирани. Първият тип се съхранява във фиксирани полета във файла (например под формата на електронни таблици), а неструктурираните се отнасят до свободен текст (във формата на текстови документи или PDF файлове).
Според експерти 80% от всички данни са неструктурирани. Съответно, 20% са структурирани. Класификация на информацията се основава на анализ на съдържанието, насочен към структурирана информация и анализ на контекста. То се извършва на мястото на създаване на приложението или на системата, от която произхождат данните. По този начин отговорът на въпроса "DLP-система - какво е това?" Ще служи като дефиниция на алгоритъма за анализиране на информацията.
Използвани методи
Методите за описание на поверително съдържание са многобройни днес. Те могат да бъдат разделени на две категории: точни и неточни.
Точните методи са тези, които са свързани с анализа на съдържанието и на практика премахват фалшивите положителни отговори на заявките.
Всички останали са неточни и могат да включват: речници, ключови думи, регулярни изрази, разширени регулярни изрази, етикети за метаданни, Bayesian анализ, статистически анализ и др.
Ефективността на анализа зависи от неговата точност. Системата DLP, чийто рейтинг е висок, има висока производителност в този параметър. Точността на идентифициране на DLP е важна, за да се избегнат фалшивите положителни и отрицателни последици. Точността може да зависи от много фактори, някои от които могат да бъдат ситуационни или технологични. Изпробването на точността може да гарантира надеждността на системата DLP - почти нулеви фалшиви положителни резултати.
Откриване и предотвратяване на изтичане на информация
Понякога източникът на разпространение на данни предоставя на трети страни поверителна информация. След известно време някои от тях най-вероятно ще бъдат намерени на неразрешено място (например в интернет или на лаптоп на друг потребител). DLP-система, цената на която предоставя на разработчиците при поискване и може да варира от няколко десетки до няколко хиляди, след това трябва да се проучи как е изтекла информация - от една или повече трети страни, независимо дали тя е независими един от друг, ако течът е предоставена kakimi- после с други средства и т.н.
Данни в покой
"Данни в покой" се отнася до старата архивна информация, съхранявана на някой от твърдите дискове на клиентския компютър, на отдалечен файлов сървър, на диск мрежово хранилище. Също така това определение се отнася за данните, съхранявани в системата за архивиране (на флаш памет или CD-ROM). Тази информация е от голям интерес за предприятията и правителствените агенции, само защото голяма част от данните се пазят неизползвани в устройствата с памет и е по-вероятно достъпът до тях да бъде получен от неупълномощени лица извън мрежата.
- Център за иновации и информационни технологии: Дейности и контакти
- Експертни системи
- CM Security защитава вашите лични данни: преглед на антивирусните функции
- Концепцията за информационните системи и техните сортове
- Най-добър антивирус за Android, достъпен безплатно
- Какви са сървърите на NAS и за какво са те?
- Общ преглед на системите за управление на бази данни
- Какви са данните? Видове данни
- Какво е MB и трафик?
- Понятието за информация
- Как да създадем база данни и какво е SQL?
- Методи за защита на информацията
- Информационни и информационни процеси
- Класификация на информационните технологии и прилагане на информация в живота
- Интернет порталът е надежден спътник към World Wide Web
- Специалист по информационната сигурност - изисквания за професията
- Информационни системи в икономиката
- Информационни системи и технологии. Определение и използване
- Основни видове информационни технологии
- Общи понятия на DBMS за достъп
- Складиране на данни: Устройство и области на употреба