RekenaarsVeiligheid

DLP-stelsel - wat is dit? Die keuse van DLP-stelsel

Deesdae kan jy dikwels hoor oor die tegnologie soos DLP-stelsel. Wat is dit en waar word dit gebruik? Hierdie sagteware is ontwerp om die verlies van data te voorkom deur die opsporing van moontlike steurnisse toe stuur en filtrasie. Verder sulke dienste is monitering, opsporing en sluit van vertroulike inligting wanneer jy dit gebruik, beweging (netwerkverkeer), sowel as stoor.

As 'n reël, die lekkasie van vertroulike inligting is te danke aan die werk met die tegniek van onervare gebruikers, of is die gevolg van kwaadwillige dade. Sodanige inligting in die vorm van private of korporatiewe inligting, intellektuele eiendom (IE), finansiële of mediese inligting, kredietkaart inligting en dies meer behoefte om te versterk die beskerming maatreëls wat kan bied gevorderde inligtingstegnologie.

"Die verlies van data" en die terme "data lekkasie" gekoppel en word dikwels uitruilbaar gebruik, hoewel dit effens anders. As jy die inligting omskep in sy lekkasie verloor wanneer die bron bevat vertroulike inligting verlore gaan en daarna verskyn op 'n ongemagtigde party. Maar lekkasie data is moontlik sonder verlies.

DLP kategorie

Tegnologiese middele wat gebruik word om lekkasie data te bekamp kan verdeel word in die volgende kategorieë: standaard sekuriteitsmaatreëls, intellektuele (gevorderde) maatreëls, toegangsbeheer en enkripsie, sowel as toegewyde DLP-stelsel (wat dit is - word hieronder beskryf in detail).

standaardmate

Hierdie standaard sekuriteitsmaatreëls soos firewalls, intrusiedetectie stelsels (IDS), en antivirus sagteware is die gewone meganismes beskikbaar om rekenaars uit die buitestaander en insider aanvalle te beskerm. Verband Firewall, byvoorbeeld, die voorkoming van toegang tot die interne netwerk deur ongemagtigde persone, en intrusiedetectie stelsel bespeur inbraak pogings. Interne aanvalle kan voorkom word deur die nagaan Antivirus, opsporing Trojane, geïnstalleer op 'n rekenaar wat stuur vertroulike inligting, sowel as deur die gebruik van dienste wat werk in 'n kliënt-bediener argitektuur sonder enige persoonlike of sensitiewe data wat gestoor word op die rekenaar.

Bykomende sekuriteitsmaatreëls

Bykomende sekuriteitsmaatreëls word hoogs gespesialiseerde dienste en tydelike algoritmes om abnormale data toegang (bv. E. Om databasisse of inligtingherwinning stelsels) of abnormale e-pos ruil spoor. Verder is hierdie moderne inligtingstegnologie te openbaar die program en versoeke van die kwaadwillige bedoelings, en implementeer diep inspeksie van rekenaarstelsels (bv erkenning van aanslag dinamika of klanke). Sommige van hierdie dienste is selfs in staat om van die monitering van gebruiker aktiwiteit ongewone toegang data op te spoor.

Spesiaal ontwerpte DLP-stelsel - wat is dit?

Ontwerp om die inligting DLP-oplossings word gebruik om op te spoor en te verhoed dat ongemagtigde pogings om sensitiewe inligting (doelbewus of onbewustelik) sonder toestemming of toegang kopieer of stuur, as 'n reël, deur die gebruikers wat toegang tot vertroulike inligting het te beskerm.

Ten einde sekere inligting te klassifiseer en te beheer toegang tot dit, hierdie stelsels gebruik meganismes soos presiese passing van data, gestruktureerde vingerafdrukke, statistiese metodes, aanvaarding reëls en gereelde uitdrukkings, die publikasie van die kode frases, konseptuele definisies en sleutelwoorde. Tipes en vergelyking van DLP-stelsels kan soos volg voorgestel word.

Netwerk DLP (ook bekend as die ontleding van data in beweging of dowwe)

As 'n reël, dit is 'n hardeware oplossing of sagteware wat op die punte van die netwerk geïnstalleer is, kom naby aan die omtrek. Dit ontleed netwerk verkeer tot vertroulike inligting gestuur in die skending van spoor inligting veiligheidsbeleid.

Eindpunt DLP (data in gebruik )

Hierdie stelsels te bedryf op die werkstasies van eindgebruikers of bedieners in verskillende organisasies.

Soos in ander netwerk stelsels, kan die eindpunt gerig word aan beide interne en eksterne verbindings en dus gebruik kan word om die vloei van inligting tussen die tipes of groepe van gebruikers te beheer (soos "firewalls"). Hulle is ook in staat om die e-pos en kitsboodskappe te monitor. Dit is soos volg - voor boodskappe is afgelaai na die toestel, is hulle nagegaan deur die diens, en wanneer die inhoud in hulle die nadelige versoek geblokkeer hulle. As gevolg hiervan, is dit nie beskrywe gemonteer en is nie onderhewig aan die behoud data beleid op die toestel.

DLP-stelsel (tegnologie) het die voordeel dat dit beheer toegang tot die fisiese tipe toestel kan monitor en (byvoorbeeld, mobiele toestelle met stoor vermoëns), en soms ook om inligting te bekom voor enkripsie.

Sommige stelsels wat werk op die basis van eindpunte kan ook 'n aansoek beheer te blok pogings om vertroulike inligting te stuur, en bied onmiddellike terugvoer aan die gebruiker. Hulle het egter die nadeel dat hulle op elke werkstasie in die netwerk moet geïnstalleer word, en kan nie gebruik word op mobiele toestelle (bv selfone en PDA's), of waar hulle nie prakties vasgestel kan word (bv op 'n werkstasie in 'n internet kafee). Hierdie feit moet in ag geneem word wanneer die maak van 'n keuse DLP-stelsel vir enige doel.

identifikasie data

DLP-stelsel sluit 'n paar tegnieke wat daarop gemik is die identifisering van sensitiewe of vertroulike inligting. Dit is soms verwar met 'n transkripsie. Maar identifikasie data is die proses waardeur organisasies gebruik DLP tegnologie om te bepaal wat om te kyk vir (in beweging, rus of in gebruik).

Die data is gekategoriseer as gestruktureerde of ongestruktureerde. Die eerste tipe is gestoor in vaste velde binne 'n lêer (bv, in die vorm van sigblaaie), terwyl ongestruktureerde verwys na die vrye vorm teks (in die vorm van teks dokumente of PDF-lêers).

Volgens kenners, 80% van alle data - ongestruktureerde. Gevolglik, 20% - gestruktureer. Inligting klassifikasie is gebaseer op die inhoud analise, gerig op gestruktureerde inligting en kontekstuele analise. Dit is gemaak op die plek van die skepping van 'n aansoek of stelsel in wat die data ontstaan het. So, die antwoord op die vraag «DLP-stelsel - Sal wat is dit" dien as die definisie van algoritme ontleding van die inligting.

metodes gebruik

beskryf metodes van sensitiewe inhoud vandag is talle. Hulle kan verdeel word in twee kategorieë: presiese en onjuiste.

Presiese metodes - diegene wat geassosieer word met die ontleding van die inhoud en feitlik nul vals positiewe antwoorde op versoeke.

Al die ander is vaag en kan die volgende insluit: woordeboeke, sleutelwoorde, gereelde uitdrukkings, uitgebreide gereelde uitdrukkings, metatags, Bayes-analise, statistiese analise, ens ...

Doeltreffendheid analise hang af van die akkuraatheid. DLP-stelsel waarvan die telling hoog is, het 'n hoë werkverrigting vir 'n gegewe parameter. Die akkuraatheid van identifikasie DLP is belangrik om vals positiewes en negatiewe gevolge te vermy. Akkuraatheid kan afhang van baie faktore, waarvan sommige dalk situasie of proses wees. Akkuraatheid toets kan verseker dat die betroubaarheid van DLP-stelsels - feitlik nul vals positiewes.

Opsporing en voorkoming van inligting lekkasies

Soms is die bron van die data verspreiding maak die private inligting aan derde partye beskikbaar. Na 'n paar keer 'n deel van dit is geneig om te wys in 'n ongemagtigde plek (bv op die internet of op laptop ander gebruiker se). DLP-stelsel, die prys van wat voorsiening maak ontwikkelaars met on-demand en kan wissel van 'n paar dosyn tot 'n paar duisend, moet dan ondersoek hoe data uitgelek - deur een of meer derde partye, of dit was onafhanklik van mekaar, as die lekkasie is voorsien kakimi- 'n ander manier, en so aan. d.

Data in rus

"Data rus" verwys na die ou argief data gestoor word op enige van die kliënt PC hardeskyf op 'n afgeleë lêerbediener, die skyf NAS. Ook hierdie definisie is van toepassing op die gestoor in die Friends stelsel (op 'n flash drive of CD-ROM) data. Hierdie inligting is van groot belang om besighede en regeringsinstansies bloot omdat 'n groot hoeveelheid van die data wat in ongebruikte geheue toestelle, en meer geneig om toegang tot hulle verkry kan word deur ongemagtigde persone buite die netwerk.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 af.birmiss.com. Theme powered by WordPress.