Dlp

Полный перечень документов, регулирующих обеспечение информационной безопасности

  1. Конституция РФ:
    1. ст. 23 «Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени». «Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения».
  2. Трудовой кодекс РФ:
    1. ст. 14 с изменениями и дополнениями;
    2. ст. 22 «Основные правила и обязанности работодателя»;
    3. ст. 81 «Расторжение трудового договора по инициативе работодателя»;
    4. ст. 91 «Понятие рабочего времени. Нормальная продолжительность рабочего времени»;
    5. ст. 193 «Порядок применения дисциплинарных взысканий»;
    6. ст. 238 «Материальная ответственность работника за ущерб, причиненный работодателю»;
    7. ст. 243 «Случаи полной материальной ответственности».
  3. Гражданский кодекс РФ:
    1. ст. 15 «Возмещение убытков»;
    2. ст. 70 «Авторское право».
  4. Уголовный кодекс РФ:
    1. ст. 137 «Нарушение неприкосновенности частной жизни»;
    2. ст. 138 «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений»;
    3. ст. 183 «Незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну».
  5. 98-ФЗ «О коммерческой тайне»:
    1. ст. 5 «Сведения, которые не могут составлять коммерческую тайну»;
    2. ст. 10 «Охрана конфиденциальности информации».
  6. 126-ФЗ «О связи»:
    1. ст. 63 «Тайна связи»: На территории Российской Федерации гарантируется тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений, передаваемых по сетям электросвязи и сетям почтовой связи. Обеспечивать тайну связи — задача оператора связи.
  7. 149-ФЗ «Об информации, информационных технологиях и защите информации»:
    1. ст. 9 «Ограничение доступа к информации»;
    2. ст. 16 «Защита информации»;
    3. ст. 17 «Ответственность за правонарушения в сфере информации, информационных технологий и защиты информации».
  8. 152-ФЗ «О защите персональных данных».
  9. 161-ФЗ «О национальной платежной системе».
  10. 224-ФЗ «О государственно-частном партнерстве, муниципально-частном партнерстве в Российской Федерации и внесении изменений в отдельные законодательные акты Российской Федерации».
  11. 242-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации по вопросам применения информационных технологий в сфере охраны здоровья».
  12. Приказ ФСТЭК от 11 февраля 2013 г. №17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
  13. Приказ ФСТЭК от 18 февраля 2013 г. №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
  14. Приказ ФСТЭК России от 14 марта 2014 г. N 31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды».
  15. Постановление Правительства РФ от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
  16. Методические рекомендации ФСТЭК России «Меры защиты информации в государственных информационных системах».
  17. Постановление Правительства РФ от 16.07.2009 N 584 (ред. от 29.06.2018) «Об уведомительном порядке начала осуществления отдельных видов предпринимательской деятельности» (вместе с «Правилами представления уведомлений о начале осуществления отдельных видов предпринимательской деятельности и учета указанных уведомлений»).
  18. Положение Банка России от 9 июня 2012 г. № 382-П «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств».
  19. PCI DSS.
  20. СТО БР ИББС.
  21. ISO 27001.

Мультиплатформенность

Поддержка нескольких endpoint-платформ также является признаком солидной DLP-системы. Самые простые решения предлагают агентский модуль только для Windows. Однако сегодня этого может быть уже недостаточно. Давно взятый политический курс на импортозамещение может привести к массовому переходу на один из клонов Linux в обозримом будущем. Понятно, что связанная с этим замена DLP-системы — самая маленькая боль при решении этой проблемы. Тем не менее уже сегодня есть более зрелые продукты, в которых агент работает и на Linux, и на Mac.

Отдельно стоит сказать о поддержке мобильных устройств на базе iOS и Android. О ней часто спрашивают, но, к сожалению, реализовать полноценный агент для смартфонов и планшетов, особенно от компании Apple, практически невозможно по объективным техническим причинам. С другой стороны, при реализации стратегии BYOD можно (и нужно) использовать решение класса Mobile Device Management. Оно позволит задействовать встроенные возможности мобильной ОС, настроить политики конфиденциальности и снизить риск утечки через гаджеты до приемлемого уровня.

Какой проектор лучше DLP или LCD?

Как DLP так и LED проекторы имеют свои преимущества и недостатки. Следующая таблица показывает разницу между LCD и DLP проекторами. Из этой таблицы легко сделать свой собственный вывод о том, какой проектор лучше — DLP или LCD.

Сравнение DLP и LCD проектора

Особенности DLP проектор преимущества и недостатки LCD проектор преимущества и недостатки
Размер DLP проекторы меньше, легче и компактнее чем LCD проектор LCD-проекторы обычно больше и немного тяжелее чем DLP-проекторы
Стоимость DLP проекторы как правило дешевле чем сопоставимые LCD-проекторы LCD-проекторы как правило, стоят дороже чем аналогичные DLP-проекторы
Контрастность Проекторы DLP имеют лучшие коэффициенты контрастности, чем ЖК-проектор. LCD-проекторы не могут соответствовать коэффициентам контрастности, создаваемым DLP но современные ЖК-проекторы имеют высокие коэффициенты контрастности и хотя значения коэффициента контрастности могут сильно отличаться друг от друга при просмотре фактических изображений между DLP и ЖК-проекторами рядом, вам будет трудно заметить разницу контрастности между DLP и LCD проектором.
Яркость DLP-проекторы как правило менее яркие чем LCD-проекторы, поскольку свет последовательно разделяется на КРАСНЫЙ, Зеленый и Синий, поэтому только одна треть люмен DLP-лампы проектора попадает на экран проектора одновременно. Поэтому DLP-проекторы нужно просматривать в затемненных комнатах. В LCD-проекторе есть три отдельных элемента и весь свет от лампы LCD-проектора падает на экран, поэтому у проекторов 3 LCD яркость экрана в три раза выше чем у DLP-проектора с таким же уровнем яркости. ЖК-проекторы можно просматривать в помещениях с небольшим количеством внешнего освещения.
Эффект радуги Некоторые люди могут испытывать эффекты радуги при просмотре изображений DLP-проектора. Эффект радуги вызван тем, что на экране не отображаются одновременно красные, зеленые и синие изображения с DLP-проектора. В LCD-проекторе красные, зеленые и синие изображения на экране накладываются друг на друга одновременно. Таким образом на ЖК-проекторе отсутствует эффект радуги и изображение на LCD-дисплее в три раза ярче по сравнению с DLP-проектором с одинаковыми люменами лампы.

Causes of Data Leaks

Three common causes of data leaks are:

  • Insider threats — a malicious insider, or an attacker who has compromised a privileged user account, abuses their permissions and attempts to move data outside the organization.
  • Extrusion by attackers — many cyber attacks have sensitive data as their target. Attackers penetrate the security perimeter using techniques like phishing, malware or code injection, and gain access to sensitive data.
  • Unintentional or negligent data exposure — many data leaks occur as a result of employees who lose sensitive data in public, provide open Internet access to data, or fail to restrict access per organizational policies.

Сравнительная характеристика DLP или LCD проекторов

Несмотря на то, что с появлением DLP технологий LCD-projector были частично вытеснены с рынка новым видом проецирования изображения, это не означает, что у DLP больше недостатков, чем достоинств. Для объективного рассмотрения особенностей обеих технологий лучше всего провести анализ характеристик и сравнение данных проекционных устройств. Итак, LCD или DLP?

DLP-проекторы:

  • Плюсы – эти проекторы получают изображение с помощью отражения, поэтому световой поток будет мощнее и полнее, что делает изображение гладким и кристально чистым. Так как скорость изображения выше в 1000 раз, чем у LCD, то технологи DLP производит более плавное переключение кадров. Изображение «не дрожит». Вес данных проекторов намного меньше, чем у конкурентов. Пиксели на экране практически незаметны, а конструкция без большего количества фильтров обеспечивает нулевое тех.обслуживание, что также экономит средства пользователя. Данный проектор засчет своего увеличенного срока службы и экономии в тех.обслуживании окупается достаточно быстро, что сразу снижает совокупную стоимость владения.
  • Минусы – для такого проектора нужно хорошо освещенное помещение. Проекция изображения бывает длиннее, чем у LCD, засчет чего изображение может немного углубляться при просмотре на экране. Иногда присутствует «эффект радуги» , так как светофильтры вращаются по часовой стрелке и в более бюджетных моделях могут искажать цвета. Кроме того, вращающиеся светофильтры производят некоторый шум работающего устройства.

LCD-проекторы:

  • Плюсы – три основных цвета обеспечивают более высокую яркость и контрастность изображения. В таких проекторах возможность монтажа является практически неограниченной засчет большого диапазона оптики объектива. Так как светофильтры не вращаются, как у DLP-проекторов, вы практически не услышите работу вашего LCD-устройства. В помещениях с хорошей освещенностью данный проектор имеет более насыщенные цвета, чем его основной конкурент. И помимо выше перечисленных плюсов проектора- LCD позволяют своему хозяину существенно сэкономить: они потребляют очень мало энергии, так как и тепла производят в разы меньше DLP-агрегатов. И конечно, вы никогда не увидите искаженное изображение и «эффект радуги» засчет разных матриц.
  • Минусы – фильтр LCD-проекторов нужно постоянно чистить и иногда менять. Пиксели на таком изображении более заметны, да и сами проекторы гораздо массивнее и тяжелее портативных DLP-устройств. Иногда засчет своей меньшей контрастности такие проекторы могут обращать черные тона в серые. И пожалуй самым существенным недостатком является полный распад цветов после очень длительного использования.

Перспективы и тенденции

Главной тенденцией, как полагают эксперты, является переход от «заплаточных» систем, состоящих из компонентов от различных производителей, решающих каждый свою задачу, к единым интегрированным программным комплексам. Причина подобного перехода очевидна: комплексные интегрированные системы избавляют специалистов по информационной безопасности от необходимости решать проблемы совместимости различных компонентов «заплаточной» системы между собой, позволяют легко изменять настройки сразу для больших массивов клиентских рабочих станций в организациях, а также позволяют не испытывать сложностей при переносе данных из одного компонента единой интегрированной системы в другой. Также движение разработчиков к интегрированным системам идёт в силу специфики задач обеспечения информационной безопасности: ведь если оставить без контроля хотя бы один канал, по которому может произойти утечка информации, нельзя говорить о защищенности организации от подобного рода угроз.

Западные производители DLP-систем, пришедшие на рынок стран СНГ, столкнулись с рядом проблем, связанных с поддержкой национальных языков. Поскольку рынок СНГ весьма интересен западным вендорам(компаниям, производящаими/или поставляющим товары и услуги под собственным брендом), сегодня они ведут активную работу над поддержкой русского языка, которая является основным препятствием для их успешного освоения рынка.

Ещё одной важной тенденцией в сфере DLP является постепенный переход к модульной структуре, когда заказчик может самостоятельно выбрать те компоненты системы, которые ему необходимы (например, если на уровне операционной системы отключена поддержка внешних устройств, то нет необходимости доплачивать за функциональность по их контролю). Важную роль на развитие DLP-систем будет оказывать и отраслевая специфика – вполне можно ожидать появление специальных версий известных систем, адаптированных специально для банковской сферы, для госучреждений и т.д., соответствующих запросам самих организаций

Немаловажным фактором, влияющим на развитие DLP-систем, является также распространение ноутбуков и нетбуков в корпоративных средах. Специфика лэптопов (работа вне корпоративной среды, возможность кражи информации вместе с самим устройством и т.д.) заставляет производителей DLP-систем разрабатывать принципиально новые подходы к защите портативных компьютеров. Стоит отметить, что сегодня лишь немногие вендоры готовы предложить заказчику функцию контроля ноутбуков и нетбуков своей DLP-системой.

Современные тенденции или универсализация DLP-системы

В последнее время наблюдается стойкая тенденция к универсализации DLP-систем. На рынке уже не осталось или почти совсем не осталось решений, которые можно было бы назвать сугубо хостовыми или шлюзовыми. Даже те разработчики, которые долгое время развивали лишь какое-то одно направление, добавляют к своим решениям модули другого типа. Так, например, в три года назад в дополнении к сугубо хостовому решению Zlock компания Zecurion (бывшая SecurIT) выпустила продукт сетевого контроля Zgate. Оба они управляются из единой консоли управления (равно как и другие продукты Zecurion – это одна из «фишек» данного производителя). Не отстали от своих конкурентов и DeviceLock, которые дополнили свое решение модулем сетевого контроля.

Одними из последних шаги в сторону универсализации сделали производители DLP-решения «Дозор Джет». Это одна из лидирующих на нашем рынке систем, которая до недавнего времени была исключительно сетевой. Но и она в последней своей версии обзавелась программой-агентом.

Причины перехода к универсализации DLP-решений две. Первая из них – разные области применения у систем разных типов. Как мы уже говорили, хостовые DLP-решения позволяют контролировать всевозможные локальные, а сетевые — интернет-каналы утечки конфиденциальной информации. Ну, а поскольку в подавляющем большинстве случаев организация нуждается в полной защите, то ей нужно и то, и другое. Продавая же только «чистые» DLP-системы определенного типа, разработчики самостоятельно ограничивают свой рынок и, как следствие этого, недополучают прибыль. Ведь обычно компании стараются приобретать родственные системы защиты у одного производителя и, желательно, с единым управлением, поскольку это облегчает и удешевляет процесс обслуживания. Таким образом, универсализация позволяет разработчикам увеличить объемы продаж своих продуктов.

Второй причиной универсализации являются некоторые технологические особенности и ограничения, которые не позволяют сугубо шлюзовым DLP-системам полностью контролировать все необходимые интернет-каналы. В качестве примера можно привести Skype. Этот инструмент общения в последнее время все активнее используется в бизнес-процессах, в некоторых случаях даже полностью (или почти полностью) вытесняя ICQ. Одним из ключевых особенностей Skype является передача трафика по закрытому протоколу в зашифрованном виде. В результате чисто шлюзовые DLP-системы не могут контролировать этот потенциально опасный канал – они просто не в состоянии расшифровать перехваченный сетевой трафик. В этом случае на помощь приходит программа-агент, установленная на клиентских компьютерах. Обладая обширными правами, она может играть роль «шпиона», перехватывая не только текст сообщений, но и голосовой трафик и передавая все это непосредственно в базу DLP-системы. Именно такой подход используется, например, в решении Falcongaze SecureTower, InfoWatch Traffic Monitor, а также в упомянутых ранее «Дозор Джет» и Zgate.

Таким образом, можно сделать очень простой вывод. Универсализация DLP-решений выгодна всем. Разработчики обретают дополнительный рынок и могут увеличить объемы продаж своих продуктов. Ну а конечные пользователи, то есть организации, нуждающиеся в защите от утечек конфиденциальной информации, получают более простые в развертывании и эксплуатации системы, которые могут контролировать действительно все потенциально опасные каналы передачи данных.

3 McAfee

С момента своего приобретения Intel, McAfee не вкладывала слишком много в свое решениее DLP.

Таким образом, продукты не имели множества обновлений, но и не уступали конкурирующим продуктам DLP.

Несколько лет спустя Intel выделила свое подразделение по безопасности, и McAfee снова стала автономной компанией.

После этого линейка продуктов DLP получила необходимые обновления.

Решение McAfee DLP состоит из трех основных частей, охватывающих:

  • сеть
  • исследование
  • конечные точки

Их компонент довольно уникален среди других предложений DLP: McAfee DLP Monitor.

Этот компонент позволяет собирать данные об инцидентах, вызванных нарушениями политики, вместе со всем сетевым трафиком.

Таким образом, компонент позволяет просматривать большинство данных и может обнаруживать инциденты, которые в противном случае могли бы остаться незамеченными.

EPolicy Orchestrator от McAfee отвечает за большую часть управления решением DLP.

Но есть все еще некоторые управленческие задачи, которые должны быть выполнены вне Orchestrator.

Компания по-прежнему должна полностью интегрировать свое DLP-предложение.

Пока неизвестно, будет ли это сделано в будущем.

Шлюзовые DLP-системы

Как мы уже говорили, шлюзовые DLP-системы основаны на использовании шлюзов – централизованных серверов обработки пересылаемого на них сетевого трафика. Область использования таких решений ограничена самим принципом их работы Иными словами, шлюзовые системы позволяют защищаться лишь от утечек информации через протоколы, используемые в традиционных интернет-сервисах: HTTP, FTP, POP3, SMTP и пр. При этом контролировать происходящее на конечных точках корпоративной сети с их помощью невозможно.

Описанный выше подход обладает целым рядом достоинств. Начать нужно с легкости ввода в эксплуатацию, обслуживания и управления. Шлюз обычно разворачивается на отдельном сервере или обычном ПК (в небольших сетях), который может устанавливаться между рабочими станциями корпоративной сети и прокси-сервером. В этом случае весь сетевой трафик сначала поступает в DLP-систему, которая может либо пропустить, либо заблокировать его. Пропущенные пакеты передаются на прокси-сервер и дальше в Интернет. Таким образом, от ИТ-персонала требуется только настроить DLP-продукт и перенаправить трафик с рабочих станций на него.

Функциональная схема шлюзового решения, работающего в режиме блокирования, представлена на рисунке 1.

Рисунок 1: Функциональная схема шлюзового решения, работающего в режиме блокирования

Существует и другой вариант внедрения шлюзовой DLP-системы. Согласно нему она обрабатывает не прямой, а дублированный трафик. При этом система защиты может работать только в режиме мониторинга. В нем подозрительный трафик не блокируется, а  сохраняется в журнале для последующего его анализа сотрудниками отдела информационной безопасности. В этом случае процесс внедрения оказывается еще проще. Нужно лишь настроить DLP-систему и направить на него трафик, например, с помощью управляемого коммутатора с портом дублирования.

Функциональная схема шлюзового решения, работающего в режиме мониторинга, представлена на рисунке 2.

Рисунок2: Функциональная схема шлюзового решения, работающего в режиме мониторинга

Казалось бы, первая схема, которая позволяет не только выявлять, но и предотвращать утечки конфиденциальной информации, однозначно лучше. Однако, на самом деле, ее применяют относительно редко. Проблема заключается в существенном снижении канала связи, для контроля которого используется DLP-система. Здесь возникает два риска. Во-первых, это возможность ложного срабатывания, когда блокируется легально передаваемые данные. Во-вторых, риск отказа самой DLP-системы (а это случается, особенно при высоких нагрузках), при котором будет перекрыт весь канал. Таким образом, первая схема может повлиять на непрерывность бизнес-процессов компании. И, поэтому, ее используют реже простого мониторинга сетевого трафика и почти никогда не применяют в крупных организациях.

Использование в шлюзовой DLP-системе лишь одного компьютера заметно облегчает ее обслуживание. Все правила обработки трафика и используемые политики применяются один раз, после чего сразу начинают действовать для всех сотрудников организации.

Другим преимуществом шлюзовых DLP-систем является высокая степень защищенности от несанкционированного вмешательства в ее работу со стороны пользователей корпоративной сети – отключения, изменения политик безопасности и пр. Работая на отдельном сервере, она недоступна никому, кроме обслуживающего персонала и сотрудников отдела информационной безопасности.

Недостатки шлюзовых DLP-систем. Помимо ограниченной области применения к ним относится проблематичность контроля некоторых видов сетевого трафика. Особенно большие сложности возникают с зашифрованными сетевыми пакетами, передаваемыми по протоколам семейства SSL. Также можно отметить невозможность перехвата трафика системы Skype (в ней также используется шифрование трафика), которая в последнее набирает популярность в нашей стране.

Удобно ли управлять системой

Удобство управления — это весьма субъективный критерий. Кому-то привычнее управлять системой с помощью командной строки, кому-то удобно создавать политики и правила программируя на скриптовом языке. Тем не менее, продуманный и удобный интерфейс может быть косвенным признаком того, что разработчик в состоянии обеспечить качественную разработку и функциональные компоненты системы также качественны и эффективны.

В плане удобства и проработанности интерфейса важно отметить два аспекта. Во-первых, единая консоль управления

Сейчас чаще всего предпочтение отдаётся веб-консолям. Они платформонезависимы, не требуют установки дополнительного ПО, могут работать на мобильных устройствах. Если же консолей несколько — например, отдельные консоли для управления отдельными модулями, — это говорит о том, что продукт не проектировался и не разрабатывался как единая, логически законченная система. Возможно, модули дописывались разными командами и «прилеплялись» (каждый со своей консолью) друг к другу в ходе ускоренного эволюционного развития. Может, они вообще собраны «с миру по нитке» — лицензированы у разных производителей и интегрированы не так, как следовало бы, а так, как получилось.

Во-вторых, зрелая DLP-система должна иметь омниканальные политики. Это означает, что если требуется создать политику для контроля, например, тендерной документации, то достаточно сделать это один раз и просто указать, к каким каналам она будет применяться — электронная почта, веб, USB-устройства и т. д. Менее совершенная система потребует создавать однотипные политики для каждого канала отдельно. Это может показаться небольшой проблемой, но количество политик имеет тенденцию к росту. Когда оно переваливает за сотню, а в правилах используются сложные условия, где присутствуют не только контентные правила, а ещё и группы пользователей, дни недели и т. д., поддержание такого набора в синхронизированном состоянии может превратиться в серьёзную головную боль.

Виды DLP-систем

Средства, применяемые для предотвращения утечек информации, можно разделить на несколько ключевых категорий:

  1. стандартные инструменты безопасности;
  2. интеллектуальные меры защиты данных;
  3. шифрование данных и контроль доступа;
  4. специализированные DLP системы безопасности.

К стандартному набору безопасности, который должен использоваться каждой компанией, относятся антивирусные программы, встроенные межсетевые экраны, системы выявления несанкционированных вторжений.

Интеллектуальные средства защиты информации предусматривают использование специальных сервисов и современных алгоритмов, которые позволят вычислить неправомерный доступ к данным, некорректное использование электронной переписки и пр. Кроме этого, такие современные инструменты безопасности позволяют анализировать запросы к информационной системе, поступающие извне от различных программ и сервисов, которые могут играть роль своего рода шпионов. Интеллектуальные средства защиты позволяют осуществлять более глубокую и детальную проверку информационной системы на предмет возможной утечки информации различными способами.

Шифрование важной информации и использование ограничения доступа к определенным данным – это еще один эффективный шаг к тому, чтобы минимизировать вероятность потери конфиденциальной информации. Специализированная система предотвращения утечек информации DLP представляет собой сложный многофункциональный инструмент, который способен выявить и предупредить факты несанкционированного копирования и передачи важной информации за пределы корпоративной среды

Эти решения позволят выявить факты доступа к информации без наличия на это разрешения или с использованием полномочий тех лиц, которые такое разрешение имеют

Специализированная система предотвращения утечек информации DLP представляет собой сложный многофункциональный инструмент, который способен выявить и предупредить факты несанкционированного копирования и передачи важной информации за пределы корпоративной среды. Эти решения позволят выявить факты доступа к информации без наличия на это разрешения или с использованием полномочий тех лиц, которые такое разрешение имеют

Специализированные системы используют для своей работы такие инструменты, как:

  • механизмы определения точного соответствия данных;
  • различные статистические методы анализа;
  • использование методик кодовых фраз и слов;
  • структурированная дактилоскопия и пр.;

 

Стандартные сценарии работы с DLP-системой.Стандартные сценарии работы с DLP-системой.

Information Leaks Detection

Система контроля и защиты от несанкционированного распространения документов

Система, выявляющая каналы утечки информации на бумажных носителях. В основе лежит принцип создания персонифицированных копий оригинального документа. Каждая копия имеет микроскопические визуальные отличия от оригинала. Для этого защищенный ЭДО использует алгоритм аффинных преобразований. Он случайным образом сдвигает относительно друг друга строки и слова, изменяет размеры полей, корректирует междустрочные и межсимвольные интервалы. Визуально эти незаметно, но для системы формируется неповторимый «портрет» копии. ILD хранит все параметры преобразований. Если в интернете или СМИ обнаруживается несанкционированная копия документа, после загрузки его в систему и сканирования, выдается рейтинг совпадения, в котором указывается оценка соответствия той или иной копии загруженному файлу. В выдаче указываются ФИО и другие данные сотрудника – владельца копии, а также дата и время ее получения из системы. Система считывает информацию с фотографии, скриншота, скана или фотографии экрана.

Data Leakage Prevention

You can use standard security tools to defend against data loss and leakage. For example, an Intrusion Detection System (IDS) can alert about attacker attempts to access to sensitive data. Antivirus software can prevent attackers from compromising sensitive systems. A firewall can block access from any unauthorized party to systems storing sensitive data.

If you are part of a large organization, you might turn to designated DLP tools or solutions to safeguard your data. You can also use tooling in the Security Operations Center (SOC) to assist with DLP. For example, you can use a Security Information and Event (SIEM) system to detect and correlate events which might constitute a data leak.

See how Imperva File Security can help you with DLP.

Request Demo
or learn more

Классификация DLP-систем

DLP-системы делятся на несколько классов, в зависимости от различных критериев их классификации.

По локализации (сетевой архитектуре) DLP-системы подразделяются на хостовые и шлюзовые.

Первые основаны на работе агента непосредственно на локальном компьютере конечного пользователя, что удобно, когда необходимо проконтролировать
его обособленные действия (запись информации на носитель, ввод сомнительных поисковых запросов). Вторые располагаются на промежуточных шлюзах
и проверяют сетевой трафик. Современные развитые системы по предотвращению утечек данных обычно совмещают в себе и хостовый, и шлюзовый компонент.
При этом, в идеале, разбору подвергаются все исходящие потоки информации: передача данных через интернет, запись документов на внешний носитель,
отправка их на печать, пересылка через Bluetooth и прочие действия пользователя.

По механизму определения степени конфиденциальности передаваемых данных выделяют два вида DLP-систем:

  • Системы, которые устанавливают конфиденциальность на основе анализа маркеров документа,
  • Системы, которые для этого проводят анализ содержимого документа.

Под первым способом понимается проверка названия, заголовков, подписей и грифов документа. Этот вариант более быстрый, но он неустойчив перед
ситуацией, когда в маркеры документа вносятся изменения. Второй способ требует больших ресурсов, но он более надежен с позиции возможного удаления
грифов перед отправкой файла или изменения его названия на незначительное с точки зрения мониторинга. К тому же, он поддается лучшей масштабируемости,
поскольку количество обрабатываемых системой документов не будет зависеть от их специальных меток.

Еще одно деление DLP-систем основано на методах их реагирования на возникшие угрозы. Выделяют:

  • активные системы, которые немедленно прерывают сомнительный процесс, тем
    самым упреждая возможный урон,
  • пассивные системы, которые только фиксируют подозрительные факты, оформляя
    их в отчеты для последующего анализа со стороны службы безопасности.

Наконец, с точки зрения правомерности отслеживания действий пользователя можно выделить легальные и нелегальные DLP-системы. Легальными являются решения, официально распространяемые различными вендорами и нацеленные на предотвращение опасных инцидентов
и контроль использования рабочего времени. Они действуют с ведома и согласия конечных пользователей или администратора информационной системы.
К нелегальным системам относится вирусное и шпионское программное обеспечение, которое самостоятельно и несанкционированно устанавливается на
компьютер пользователя с целью сбора конфиденциальных данных и использования их для извлечения выгоды (например, заражение кейлоггерами, собирающими личную и финансовую информацию с отправкой ее злоумышленнику).

Отличия от других технологий

Сравним DLP- и LSD-технологии. Итак, первый вариант имеет неоспоримые достоинства.

  1. Так как здесь используется принцип отражения, световой поток имеет большие мощность и полноту. За счет этого получаемая картинка отличается гладкостью и безупречной чистотой оттенков.
  2. Более высокая скорость передачи видеосигнала обеспечивает максимально плавную смену кадров, исключает «дрожь» изображения.
  3. Такие устройства мало весят. Отсутствие многочисленных фильтров снижает вероятность поломок. Техническое обслуживание приборов минимально. Все это обеспечивает экономию средств.
  4. Устройства долговечны, за счет чего считаются выгодным вложением средств.

Недостатков немного, но справедливым будет отметить и их:

  • проектор такого типа требует хорошего освещения комнаты;
  • из-за большой длины проекции изображение может казаться слегка углубленным на экране;
  • некоторые дешевые модели могут давать радужный эффект, так как вращение светофильтров может приводить к искажению оттенков;
  • из-за того же вращения прибор может слегка шуметь при работе.

Теперь рассмотрим плюсы LSD-проекторов.

  1. Здесь присутствуют три основных цвета. За счет этого обеспечивается максимальная насыщенность картинки.
  2. Светофильтры здесь не двигаются. Поэтому устройства работают практически бесшумно.
  3. Такой тип техники очень экономичен. Приборы потребляют совсем немного энергии.
  4. Появление радужного эффекта здесь исключено.

Что касается минусов, они тоже имеются.

  1. Фильтр устройства такого типа необходимо регулярно чистить, а иногда и заменять новым.
  2. Изображение, получаемое на экране, обладает меньшей гладкостью. Если приглядеться, бывают заметны пиксели.
  3. Устройства более массивные и тяжелые, чем варианты DLP.
  4. Некоторые модели дают изображение невысокой контрастности. Из-за этого черный цвет на экране может казаться сероватым.
  5. При длительной эксплуатации происходит выгорание матрицы. Из-за этого изображение желтеет.

Какое минимальное количество серверов нужно для внедрения

Ещё одним явным признаком дефектной архитектуры, видимым уже на «пилоте», может стать количество серверов, необходимых для работы системы. Если для «пилота» на 50–100 клиентов нужно более одного сервера, это означает, что архитектура системы неоптимальна и, скорее всего, будет требовать повышенных ресурсов и на этапе промышленной эксплуатации. Качественная система уровня «enterprise» одинаково хорошо масштабируется в обе стороны. Безусловно, при увеличении масштаба внедрения потребуются возможность разнесения отдельных компонентов системы на разные серверы и их кластеризация. Но на малых внедрениях DLP-система не должна требовать неоправданно больших ресурсов.

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий