28.01.2014 Сергей Кораблев

Изборът на всеки продукт на корпоративно ниво не е тривиална задача за техническите специалисти и вземащите решения. Избор на система за предотвратяване на течове ДанниЗащитата от течове (DLP) е още по-трудна. Липсата на единна концептуална система, редовните независими сравнителни проучвания и сложността на самите продукти принуждават потребителите да поръчват пилотни проекти от производителите и самостоятелно да провеждат множество тестове, определяйки обхвата на собствените си нужди и съпоставяйки ги с възможностите на съществуващите системи тестван

Такъв подход със сигурност е правилен. Балансираното и в някои случаи дори трудно взето решение опростява по-нататъшното внедряване и избягва разочарованието в работата на конкретен продукт. Процесът на вземане на решение в този случай обаче може да се забави, ако не с години, то с много месеци. В допълнение, постоянното разширяване на пазара, появата на нови решения и производители допълнително усложняват задачата не само за избор на продукт за внедряване, но и за създаване на предварителен кратък списък с подходящи DLP системи. При такива условия актуалните прегледи на DLP системите са от несъмнена практическа стойност за техническите специалисти. Трябва ли конкретно решение да бъде включено в тестовия списък или би било твърде сложно за прилагане в малка организация? Може ли решението да бъде мащабирано до компания с 10 000 служители? Може ли DLP система да контролира критични за бизнеса CAD файлове? Откритото сравнение няма да замени задълбочено тестване, но ще помогне да се отговори на основни въпроси, които възникват в началния етап от процеса на избор на DLP.

Членове

Най-популярните (според аналитичния център Anti-Malware.ru към средата на 2013 г.) бяха избрани за участници. руски пазар DLP системи за информационна сигурност на компании InfoWatch, McAfee, Symantec, Websense, Zecurion и Jet Infosystem.

За анализа са използвани налични в търговската мрежа версии на DLP системи към момента на изготвяне на прегледа, както и документация и отворени прегледи на продукти.

Критериите за сравняване на DLP системите бяха избрани въз основа на нуждите на компании с различни размери и индустрии. Основната задача на DLP системите е да предотвратяват течове конфиденциална информациячрез различни канали.

Примери за продукти от тези компании са показани на фигури 1-6.


Фигура 3 Продукт на Symantec

Фигура 4. Продукт InfoWatch

Фигура 5. Продукт Websense

Фигура 6. Продукт на McAfee

Режими на работа

Два основни режима на работа на DLP системите са активен и пасивен. Активен - обикновено основният режим на работа, който блокира действия, които нарушават политиките за сигурност, като изпращане на чувствителна информация към външна пощенска кутия. Пасивният режим най-често се използва на етапа на конфигуриране на системата за проверка и коригиране на настройките, когато делът на фалшивите положителни резултати е висок. В този случай се записват нарушения на правилата, но не се налагат ограничения върху движението на информация (Таблица 1).


В този аспект всички разглеждани системи се оказаха еквивалентни. Всеки от DLP може да работи както в активен, така и в пасивен режим, което дава известна свобода на клиента. Не всички компании са готови незабавно да започнат да работят с DLP в режим на блокиране - това е изпълнено с прекъсване на бизнес процесите, недоволство от страна на служителите на контролираните отдели и искове (включително основателни) от ръководството.

технология

Технологиите за откриване позволяват класифициране на информация, предавана по електронни канали, и идентифициране на поверителна информация. Днес има няколко основни технологии и техните разновидности, сходни по същество, но различни по изпълнение. Всяка технология има както предимства, така и недостатъци. Освен това, различни видоветехнологиите са подходящи за анализиране на информация от различни класове. Ето защо производителите на DLP решения се опитват да интегрират максимален брой технологии в своите продукти (вижте таблица 2).

Като цяло продуктите предоставят голям брой технологии, които, ако са правилно конфигурирани, осигуряват висок процент на разпознаване на поверителна информация. DLP McAfee, Symantec и Websense са доста слабо адаптирани за руския пазар и не могат да предложат на потребителите поддръжка за "езикови" технологии - морфология, анализ на транслитерация и маскиран текст.

Контролирани канали

Всеки канал за предаване на данни е потенциален канал за течове. Дори един отворен каналможе да обезсили всички усилия на службата за информационна сигурност, която контролира информационни потоци. Ето защо е толкова важно да блокирате каналите, които не се използват от служителите за работа, и да контролирате останалите с помощта на системи за предотвратяване на течове.

Въпреки факта, че най-добрите съвременни DLP системи са в състояние да наблюдават голям брой мрежови канали (вижте таблица 3), препоръчително е да блокирате ненужните канали. Например, ако служител работи на компютър само с вътрешна база данни, има смисъл да деактивирате напълно достъпа му до интернет.

Подобни изводи са валидни и за локални течови канали. Вярно е, че в този случай може да бъде по-трудно да се блокират отделни канали, тъй като портовете често се използват за свързване на периферни устройства, I / O устройства и т.н.

Шифроването играе специална роля за предотвратяване на течове през локални портове, мобилни устройства и устройства. Инструментите за криптиране са доста лесни за използване, използването им може да бъде прозрачно за потребителя. Но в същото време криптирането ви позволява да изключите целият кластечове, свързани с неоторизиран достъп до информация и загуба на мобилни устройства.

Ситуацията с контрола на местните агенти като цяло е по-лоша, отколкото с мрежовите канали (виж таблица 4). Само USB устройства и локални принтери се управляват успешно от всички продукти. Също така, въпреки значението на криптирането, отбелязано по-горе, такава възможност присъства само в определени продукти, а функцията за принудително криптиране, базирана на анализ на съдържанието, присъства само в Zecurion DLP.

За да се предотвратят течове, е важно не само да се разпознават чувствителни данни по време на предаване, но и да се ограничи разпространението на информация в корпоративна среда. За да направят това, производителите включват инструменти в DLP системите, които могат да идентифицират и класифицират информация, съхранявана на сървъри и работни станции в мрежата (вижте Таблица 5). Данните, които нарушават правилата за сигурност на информацията, трябва да бъдат изтрити или преместени в защитено хранилище.

За разкриване на чувствителна информация за хостове корпоративна мрежаизползват се същите технологии, както при контрола на течове по електронни канали. Основната разлика е архитектурна. Ако мрежовият трафик или файловите операции се анализират, за да се предотврати изтичане, тогава съхранената информация - съдържанието на работните станции и мрежовите сървъри - се изследва, за да се открият неразрешени копия на поверителни данни.

От разглежданите DLP системи само InfoWatch и Dozor-Jet пренебрегват използването на средства за идентифициране на места за съхранение на информация. Това не е критична функция за електронно предотвратяване на течове, но значително ограничава способността на DLP системите да предотвратяват проактивно течове. Например, когато поверителен документ се намира в рамките на корпоративна мрежа, това не е изтичане на информация. Ако обаче местоположението на този документ не е регламентирано, ако собствениците на информация и служителите по сигурността не знаят за местоположението на този документ, това може да доведе до изтичане. Възможен е неоторизиран достъп до информация или съответните правила за сигурност няма да бъдат приложени към документа.

Лесно управление

Характеристики като лекота на използване и контрол могат да бъдат толкова важни, колкото и техническите възможности на решенията. В крайна сметка един наистина сложен продукт ще бъде труден за изпълнение, проектът ще отнеме повече време, усилия и съответно финанси. Вече внедрена DLP система изисква внимание от технически специалисти. Без подходяща поддръжка, редовен одит и коригиране на настройките, качеството на разпознаване на поверителна информация ще спадне значително с времето.

Контролният интерфейс на родния език на служителя по сигурността е първата стъпка за опростяване на работата с DLP системата. Това не само ще улесни разбирането за какво отговаря тази или онази настройка, но и значително ще ускори процеса на конфигуриране на голям брой параметри, които трябва да бъдат конфигурирани, за да работи системата правилно. английски езикможе да бъде полезно дори за рускоезични администратори за недвусмислено тълкуване на специфични технически понятия (виж таблица 6).

Повечето решения осигуряват доста удобно управление от една (за всички компоненти) конзола с уеб интерфейс (вижте таблица 7). Изключенията са руските InfoWatch (няма единна конзола) и Zecurion (няма уеб интерфейс). В същото време и двата производителя вече обявиха появата на уеб конзола в бъдещите си продукти. Липсата на единна конзола в InfoWatch се дължи на различната технологична основа на продуктите. Разработването на нашето собствено агентско решение беше спряно за няколко години, а сегашното Сигурност на крайната точкае наследник на продукт на трета страна, EgoSecure (преди известен като cynapspro), придобит от компанията през 2012 г.

Друг момент, който може да се отдаде на недостатъците на решението InfoWatch е, че за да конфигурирате и управлявате водещия DLP продукт InfoWatch TrafficMonitor, трябва да знаете специален скрипт LUA езиккоето усложнява работата на системата. Въпреки това, за повечето технически специалисти перспективата за подобряване на собственото им професионално ниво и изучаване на допълнителен, макар и не много общ език, трябва да се възприема положително.

Разделянето на ролите на системния администратор е необходимо, за да се сведат до минимум рисковете от предотвратяване на появата на суперпотребител с неограничени права и други машинации, използващи DLP.

Регистриране и отчитане

DLP архивът е база данни, която натрупва и съхранява събития и обекти (файлове, писма, http заявки и др.), записани от сензорите на системата по време на нейната работа. Информацията, събрана в базата данни, може да се използва за различни цели, включително за анализ на действията на потребителите, за запазване на копия на критични документи, като основа за разследване на инциденти с информационната сигурност. В допълнение, базата на всички събития е изключително полезна на етапа на внедряване на DLP система, тъй като помага да се анализира поведението на компонентите на DLP системата (например, за да се разбере защо определени операции са блокирани) и да се коригират настройките за сигурност (виж таблица 8).


В този случай виждаме фундаментална архитектурна разлика между руските и западните DLP. Последните изобщо не архивират. В този случай самият DLP става по-лесен за поддръжка (няма нужда да поддържате, съхранявате, архивирате и изучавате огромно количество данни), но не и да работите. В крайна сметка архивът на събитията помага за конфигурирането на системата. Архивът помага да се разбере защо предаването на информация е блокирано, да се провери дали правилото работи правилно и да се направят необходимите корекции в системните настройки. Трябва също да се отбележи, че DLP системите се нуждаят не само от първоначална конфигурация по време на внедряването, но и от редовна „настройка“ по време на работа. Система, която не се поддържа правилно, не е възпитана от технически специалисти, ще загуби много в качеството на разпознаване на информация. В резултат на това както броят на инцидентите, така и броят на фалшивите положителни резултати ще се увеличат.

Отчитането е важна част от всяка дейност. Информационната сигурност не е изключение. Докладите в DLP системите изпълняват няколко функции едновременно. Първо, кратки и разбираеми отчети позволяват на ръководителите на службите за информационна сигурност бързо да наблюдават състоянието на информационната сигурност, без да навлизат в подробности. Второ, подробните доклади помагат на служителите по сигурността да коригират политиките за сигурност и системните настройки. Трето, визуалните отчети винаги могат да бъдат показани на топ мениджърите на компанията, за да демонстрират резултатите от DLP системата и самите специалисти по информационна сигурност (виж Таблица 9).

Почти всички конкурентни решения, обсъдени в прегледа, предлагат както графични, удобни за топ мениджъри и ръководители на услуги за информационна сигурност, така и таблични отчети, по-подходящи за технически специалисти. Графични отчети липсват само в DLP InfoWatch, за който бяха намалени.

Сертификация

Въпросът за необходимостта от сертифициране на средствата за информационна сигурност и по-специално на DLP е открит и експертите често спорят по тази тема в професионалните общности. Обобщавайки становищата на страните, трябва да се признае, че самото сертифициране не е сериозно конкурентно предимство. В същото време има редица клиенти, предимно държавни организации, за които наличието на определен сертификат е задължително.

Освен това съществуващата процедура за сертифициране не корелира добре с цикъла на разработка софтуерни продукти. В резултат на това потребителите са изправени пред избор: да закупят вече остаряла, но сертифицирана версия на продукта или актуална, но несертифицирана версия. Стандартният изход в тази ситуация е закупуването на сертифициран продукт „на рафта“ и използването на новия продукт в реална среда (виж Таблица 10).

Резултати от сравнението

Нека обобщим впечатленията от разгледаните DLP решения. Като цяло всички участници направиха благоприятно впечатление и могат да бъдат използвани за предотвратяване на изтичане на информация. Разликите в продуктите ви позволяват да определите обхвата на тяхното приложение.

Системата InfoWatch DLP може да се препоръча на организации, за които е от фундаментално значение да имат сертификат FSTEC. Обаче последното сертифицирана версия InfoWatch Traffic Monitor е тестван в края на 2010 г., а сертификатът изтича в края на 2013 г. Решенията, базирани на агент, базирани на InfoWatch EndPoint Security (известни също като EgoSecure), са по-подходящи за малки предприятия и могат да се използват отделно от Traffic Monitor. Споделяне Traffic Monitor и EndPoint Security могат да причинят проблеми с мащабирането в големи компании.

Продуктите на западните производители (McAfee, Symantec, Websense), според независими аналитични агенции, са много по-малко популярни от руските. Причината е ниското ниво на локализация. И дори не е сложността на интерфейса или липсата на документация на руски език. Характеристиките на технологиите за разпознаване на поверителна информация, предварително конфигурирани шаблони и правила са „заострени“ за използването на DLP в западните страни и са насочени към изпълнение на западните регулаторни изисквания. В резултат на това качеството на разпознаване на информация в Русия се оказва значително по-лошо, а съответствието с изискванията на чуждестранните стандарти често е без значение. В същото време самите продукти изобщо не са лоши, но спецификата на използването на DLP системи на руския пазар е малко вероятно да им позволи да станат по-популярни от местните разработки в обозримо бъдеще.

Zecurion DLP се отличава с добра мащабируемост (единствената руска DLP система с потвърдено внедряване за повече от 10 000 работни места) и висока технологична зрялост. Това, което е изненадващо обаче, е липсата на уеб конзола, която да помогне за опростяване на управлението на корпоративно решение, насочено към различни пазарни сегменти. Силните страни на Zecurion DLP включват висококачествено разпознаване на поверителна информация и пълна гама от продукти за предотвратяване на течове, включително защита на шлюза, работни станции и сървъри, откриване на местоположение и инструменти за криптиране на данни.

DLP системата Dozor-Jet, един от пионерите на вътрешния DLP пазар, се използва широко сред руски компаниии продължава да разраства клиентската си база благодарение на широките връзки на системния интегратор на Jet Infosystems, разработчик на непълно работно време и DLP. Въпреки че технологично DLP изостава донякъде от по-мощните си колеги, използването му може да бъде оправдано в много компании. Освен това, за разлика от чуждестранните решения, Dozor Jet ви позволява да архивирате всички събития и файлове.


Ние предлагаме набор от маркери, за да ви помогнем да извлечете максимума от всяка DLP система.

DLPсистеми: какво е това

Спомнете си, че DLP-системите (Data Loss / Leak Prevention) ви позволяват да контролирате всички канали на мрежовата комуникация на компанията (поща, интернет, системи за незабавни съобщения, флаш устройства, принтери и др.). Защитата срещу изтичане на информация се постига поради факта, че на всички компютри на служителите са инсталирани агенти, които събират информация и я прехвърлят към сървъра. Понякога информацията се събира чрез шлюз с помощта на SPAN технологии. Информацията се анализира, след което системата или служителят по сигурността взема решения за инцидента.

И така, вашата компания е внедрила DLP система. Какви стъпки трябва да се предприемат, за да може системата да работи ефективно?

1. Правилно конфигурирайте правилата за сигурност

Нека си представим, че в система, обслужваща 100 компютъра, е създадено правило "Коригирайте цялата кореспонденция с думата" договор ". Такова правило ще провокира огромен брой инциденти, при които истинското изтичане може да бъде загубено.

Освен това не всяка компания може да си позволи да поддържа цял персонал от служители, които проследяват инциденти.

За да увеличите степента на полезност на правилата, можете да използвате инструменти за създаване на ефективни правила и проследяване на резултатите от тяхната работа. Всяка DLP система има функция, която ви позволява да направите това.

Като цяло методологията включва анализ на натрупаната база данни от инциденти и създаване на различни комбинации от правила, които в идеалния случай водят до появата на 5-6 наистина спешни инцидента на ден.

2. Актуализирайте правилата за безопасност на редовни интервали

Рязкото намаляване или увеличаване на броя на инцидентите е индикатор, че правилата трябва да бъдат коригирани. Причините може да са, че правилото е загубило своята релевантност (потребителите са спрели достъпа до определени файлове) или служителите са научили правилото и вече не извършват действия, забранени от системата (DLP - система за обучение). Практиката обаче показва, че ако се научи едно правило, тогава в съседно място потенциалните рискове от течове са се увеличили.

Трябва да обърнете внимание и на сезонността в работата на предприятието. През годината е възможна промяна на ключови параметри, свързани със спецификата на работата на компанията. Например, за доставчик на едро на дребно оборудване, велосипедите ще бъдат актуални през пролетта, а скутерите за сняг през есента.

3. Обмислете алгоритъм за реакция при инцидент

Има няколко подхода за реакция при инцидент. При тестване и стартиране на DLP системи най-често хората не се уведомяват за промени. Участниците в инцидентите се наблюдават само. Когато се натрупа критична маса, представител на отдела за сигурност или отдела за персонал общува с тях. В бъдеще работата с потребителите често се оставя на милостта на представители на отдела за сигурност. Има миниконфликти, натрупва се негатив в екипа. Може да се разлее в умишления саботаж на служителите по отношение на компанията. Важно е да се намери баланс между изискването за дисциплина и поддържането на здравословна атмосфера в екипа.

4. Проверете работата на режима на блокиране

Има два режима на реакция при инцидент в системата - фиксиране и блокиране. Ако всеки факт на препращане на писмо или прикачване на прикачен файл към флашка е блокиран, това създава проблеми за потребителя. Служителите често нападат системен администраторзаявки за отключване на някои от функциите, ръководството също може да е недоволно от такива настройки. В резултат на това DLP системата и компанията получават негатив, системата е дискредитирана и демаскирана.

5. Проверете дали има въведен режим на търговска тайна

Позволява ви да направите определена информация поверителна и също така задължава всяко лице, което знае за нея, да носи пълна правна отговорност за нейното разкриване. В случай на сериозно изтичане на информация в рамките на действащия в предприятието режим на търговска тайна, нарушителят може да възстанови размера на действителните и морални щети чрез съда в съответствие с 98-FZ „За търговската тайна“.

Надяваме се, че тези съвети ще помогнат за намаляване на броя на неволните течове в компаниите, тъй като DLP системите са проектирани да се справят успешно с тях. Не бива обаче да забравяме сложната система за информационна сигурност и факта, че умишленото изтичане на информация изисква специално внимание. Има модерни решения, които ви позволяват да допълвате функционалността DLP системии значително намаляват риска от умишлени течове. Например, един от разработчиците предлага интересна технология - когато поверителни файлове се посещават подозрително често, уеб камерата автоматично се включва и започва да записва. Именно тази система позволи да се запише как нещастният похитител активно прави екранни снимки с помощта на мобилна камера.

Олег Нечеухин, експерт по сигурността информационни системи, "Контур. Безопасност"

DLP технология

Digital Light Processing (DLP) е усъвършенствана технология, изобретена от Texas Instruments. Благодарение на него беше възможно да се създадат много малки, много леки (3 кг - това наистина ли е теглото?) И въпреки това доста мощни (повече от 1000 ANSI Lm) мултимедийни проектори.

Кратка история на създаването

Преди много време, в една далечна галактика...

През 1987 г. Dr. Лари Дж. Хорнбек изобретил цифрово мултиогледално устройство(Цифрово микроогледално устройство или DMD). Това изобретение завърши десетилетия изследвания на Texas Instruments в микромеханиката деформируеми огледални устройства(Деформируеми огледални устройства или отново DMD). Същността на откритието беше отказът от гъвкави огледала в полза на матрица от твърди огледала само с две стабилни позиции.

През 1989 г. Texas Instruments става една от четирите компании, избрани да внедрят частта "проектор" на САЩ. Дисплей с висока разделителна способност, финансиран от Администрацията за напреднали изследвания и развитие (ARPA).

През май 1992 г. TI демонстрира първата система, базирана на DMD, която поддържа модерния стандарт за разделителна способност за ARPA.

Телевизия с висока разделителна способност (HDTV) DMD версия, базирана на три DMD висока резолюцияе показан през февруари 1994 г.

Масовите продажби на DMD чипове започват през 1995 г.

DLP технология

Ключов елемент на мултимедийните проектори, създадени с помощта на DLP технология, е матрица от микроскопични огледала (DMD елементи), изработени от алуминиева сплав с много висока отразяваща способност. Всяко огледало е прикрепено към твърда подложка, която е свързана с основата на матрицата чрез подвижни пластини. Електродите, свързани към клетките на паметта CMOS SRAM, са поставени в противоположни ъгли на огледалата. Под действието на електрическо поле подложката с огледало заема една от двете позиции, които се различават точно на 20° поради ограничителите, разположени в основата на матрицата.

Тези две позиции съответстват на отражението на входящото светлинен потоксъответно в обектива и ефективен абсорбатор на светлина, който осигурява надеждно разсейване на топлината и минимално отразяване на светлината.

Шината за данни и самата матрица са проектирани да осигуряват до 60 или повече кадъра на изображението в секунда с резолюция от 16 милиона цвята.

Огледалната матрица, заедно с CMOS SRAM, съставляват DMD чипа, основата на DLP технологията.

Прави впечатление малкият размер на кристала. Площта на всяко матрично огледало е 16 микрона или по-малко, а разстоянието между огледалата е около 1 микрон. Кристалът, и то не един, лесно се побира в дланта ви.

Общо, ако Texas Instruments не ни измами, се произвеждат три вида кристали (или чипове) с различни резолюции. То:

  • SVGA: 848×600; 508 800 огледала
  • XGA: 1024×768 с черна бленда (междупрорезно пространство); 786 432 огледала
  • SXGA: 1280×1024; 1 310 720 огледала

И така, имаме матрица, какво можем да направим с нея? Е, разбира се, осветете го с по-мощен светлинен поток и поставете оптична система на пътя на една от посоките на отражение на огледалата, която фокусира изображението върху екрана. По пътя на другата посока би било разумно да поставите абсорбатор на светлина, така че ненужната светлина да не създава неудобства. Тук вече можем да проектираме монохромни картини. Но къде е цветът? Къде е яркостта?

Но това, изглежда, беше изобретението на другаря Лари, което беше обсъдено в първия параграф на раздела за историята на създаването на DLP. Ако все още не разбирате какво става, пригответе се, защото сега може да ви се случи шок :), защото това елегантно и доста очевидно решение е най-модерното и технологично напреднало в областта на прожектирането на изображения днес.

Спомнете си детския трик с въртящо се фенерче, светлината от което в даден момент се слива и се превръща в светещ кръг. Тази шега на нашата визия ни позволява напълно да изоставим аналоговите системи за изображения в полза на напълно цифрови. В крайна сметка дори цифрови мониторина последния етап имат аналогов характер.

Но какво се случва, ако накараме огледалото да превключва от една позиция в друга с висока честота? Ако пренебрегнем времето за превключване на огледалото (и поради микроскопичните му размери, това време може да бъде напълно пренебрегнато), тогава видимата яркост ще падне само с фактор два. Чрез промяна на съотношението на времето, през което огледалото е в една и друга позиция, можем лесно да променим видимата яркост на изображението. И тъй като скоростта на цикъла е много, много висока, изобщо няма да има видимо трептене. Еврика. Макар и нищо особено, всичко се знае отдавна :)

Е, сега за последния щрих. Ако скоростта на превключване е достатъчно висока, тогава можем да поставим филтри последователно по пътя на светлинния поток и по този начин да създадем цветно изображение.

Тук всъщност е цялата технология. Ще проследим по-нататъшното му еволюционно развитие на примера на мултимедийните проектори.

DLP проектор устройство

Texas Instruments не произвежда DLP проектори, много други компании го правят, като 3M, ACER, PROXIMA, PLUS, ASK PROXIMA, OPTOMA CORP., DAVIS, LIESEGANG, INFOCUS, VIEWSONIC, SHARP, COMPAQ, NEC, KODAK, TOSHIBA, LIESEGANG, Повечето от произвежданите проектори са преносими, с тегло от 1,3 до 8 кг и мощност до 2000 ANSI лумена. Проекторите са разделени на три вида.

Едноматричен проектор

Най-простият тип, който вече описахме, е − едноматричен проектор, където между източника на светлина и матрицата е поставен въртящ се диск с цветни филтри – син, зелен и червен. Честотата на въртене на диска определя честотата на кадрите, с която сме свикнали.

Изображението се формира на свой ред от всеки от основните цветове, което води до нормално пълноцветно изображение.

Всички или почти всички преносими проектори са изградени върху едноматричен тип.

По-нататъшно развитие на този тип проектори беше въвеждането на четвърти, прозрачен светлинен филтър, който позволява значително увеличаване на яркостта на изображението.

Триматричен проектор

Най-сложният тип проектори е три матричен проектор, където светлината се разделя на три цветни потока и се отразява от три матрици едновременно. Такъв проектор има най-чист цвят и честота на кадрите, не е ограничен от скоростта на диска, както при едноматричните проектори.

Точното съответствие на отразения поток от всяка матрица (конвергенция) се осигурява от призма, както можете да видите на фигурата.

Двуматричен проектор

Междинен тип проектори е двуматричен проектор. В този случай светлината се разделя на два потока: червеното се отразява от едната DMD матрица, а синьото и зеленото от другата. Светлинният филтър съответно премахва сините или зелените компоненти от спектъра на свой ред.

Двуматричен проектор осигурява средно качество на изображението в сравнение с едноматричен и триматричен проектор.

Сравнение на LCD и DLP проектори

В сравнение с LCD проекторите, DLP проекторите имат редица важни предимства:

Има ли някакви недостатъци на DLP технологията?

Но теорията си е теория, но на практика има какво още да се работи. Основният недостатък е несъвършенството на технологията и в резултат на това проблемът със залепването на огледалата.

Факт е, че с такива микроскопични размери малките части се стремят да се „залепят“, а огледалото с основа не е изключение.

Въпреки усилията на Texas Instruments да изобретят нови материали, които намаляват адхезията на микроогледалата, такъв проблем съществува, както видяхме при тестване на мултимедиен проектор. Infocus LP340. Но трябва да кажа, че тя всъщност не се намесва в живота.

Друг проблем не е толкова очевиден и се крие в оптималния избор на режими на превключване на огледалото. Всяка компания за DLP проектори има собствено мнение по този въпрос.

Е, последното. Въпреки минималното време за превключване на огледалата от едно положение в друго, този процес оставя едва забележима следа върху екрана. Един вид безплатен антиалиасинг.

Технологично развитие

  • В допълнение към въвеждането на прозрачен светлинен филтър непрекъснато се работи за намаляване на междуогледалното пространство и площта на колоната, която закрепва огледалото към субстрата (черна точка в средата на елемента на изображението).
  • Чрез разделяне на матрицата на отделни блокове и разширяване на шината за данни се увеличава честотата на превключване на огледалото.
  • Работи се за увеличаване на броя на огледалата и намаляване на размера на матрицата.
  • Силата и контрастът на светлинния поток непрекъснато се увеличават. Триматрични проектори с мощност над 10 000 ANSI Lm и съотношение на контраст над 1000:1 вече съществуват днес и са намерили своето място в най-съвременните кина, използващи цифрови медии.
  • DLP технологията е напълно готова да замени технологията на CRT дисплеите в системите за домашно кино.

Заключение

Това не е всичко, което може да се каже за DLP технологията, например не засегнахме темата за използването на DMD матрици при печат. Но ние ще изчакаме, докато Texas Instruments потвърди наличната информация от други източници, за да не ви дадем фалшива информация. Надявам се, че тази кратка история е достатъчна, за да получите, ако не и най-пълната, но достатъчна представа за технологията и да не измъчвате продавачите с въпроси за предимствата на DLP проекторите пред другите.


Благодаря на Алексей Слепинин за помощта при подготовката на материала

D LP-системата се използва, когато е необходимо да се защитят поверителни данни от вътрешни заплахи. И ако специалистите по информационна сигурност са усвоили достатъчно и прилагат инструменти за защита от външни натрапници, тогава нещата не са толкова гладки с вътрешните.

Използването на DLP система в структурата за информационна сигурност предполага, че специалистът по информационна сигурност разбира:

  • как служителите на компанията могат да изтекат поверителни данни;
  • каква информация трябва да бъде защитена от заплахата от нарушаване на поверителността.

Цялостните познания ще помогнат на специалиста да разбере по-добре принципите на DLP технологията и да конфигурира защитата срещу течове по правилния начин.

DLP системата трябва да може да прави разлика между поверителна и неповерителна информация. Ако анализирате всички данни в рамките на информационната система на организацията, има проблем с прекомерното натоварване на ИТ ресурсите и персонала. DLP работи основно съвместно с отговорен специалист, който не само „обучава“ системата да работи правилно, въвежда нови и изтрива неподходящи правила, но и следи текущи, блокирани или подозрителни събития в информационната система.

За конфигуриране се използват "SearchInform CIB".- правила за реагиране при инциденти, свързани със сигурността на информацията. Системата има 250 предварително зададени политики, които могат да бъдат коригирани според нуждите на компанията.

Функционалността на DLP системата е изградена около "ядрото" - софтуерен алгоритъм, който отговаря за откриването и категоризирането на информация, която трябва да бъде защитена от изтичане. В основата на повечето DLP решения са две технологии: лингвистичен анализ и технология, базирана на статистически методи. Също така в ядрото могат да се използват по-рядко срещани техники, като например използването на етикети или формални методи за анализ.

Разработчиците на системи за предотвратяване на течове допълват уникалния софтуерен алгоритъм със системни агенти, механизми за управление на инциденти, парсери, анализатори на протоколи, прехващачи и други инструменти.

Ранните DLP системи се основават на един метод в основата: или лингвистичен, или статистически анализ. На практика недостатъците на двете технологии бяха компенсирани силни странивзаимно и еволюцията на DLP доведе до създаването на системи, които са универсални по отношение на „ядрото“.

Лингвистичен метод на анализработи директно със съдържанието на файла и документа. Това ви позволява да игнорирате такива параметри като името на файла, наличието или отсъствието на печат в документа, кой е създал документа и кога. Технологията за лингвистичен анализ включва:

  • морфологичен анализ - търсене на всички възможни словоформи на информация, която трябва да бъде защитена от изтичане;
  • семантичен анализ - търсене на появявания на важна (ключова) информация в съдържанието на файл, влияние на събитията върху качествените характеристики на файла, оценка на контекста на използване.

Лингвистичният анализ показва високо качество на работа с голям обем информация. За групов текст DLP система с алгоритъм за лингвистичен анализ ще избере по-точно правилния клас, ще го присвои към желаната категория и ще изпълни конфигурираното правило. За малки документи е по-добре да използвате техниката на стоп думите, която се е доказала ефективно в борбата срещу спама.

Обучението в системи с алгоритъм за лингвистичен анализ е реализирано на високо ниво. Ранните DLP системи имаха затруднения с категоризирането и други стъпки на „обучение“, но в модерни системизаложени са утвърдени алгоритми за самообучение: идентифициране на признаци на категории, способност за самостоятелно формиране и промяна на правилата за отговор. За конфигуриране в информационни системи като софтуерни системизащитата на данните вече не е необходима за участието на лингвисти.

Недостатъците на лингвистичния анализ включват обвързване с конкретен език, когато е невъзможно да се използва DLP система с „английско“ ядро ​​за анализ на информационни потоци на руски език и обратно. Друг недостатък е свързан с трудността на ясна категоризация с помощта на вероятностен подход, който поддържа точността на отговора в рамките на 95%, докато изтичането на каквото и да е количество поверителна информация може да бъде критично за една компания.

Статистически методи за анализ, напротив, демонстрират точност, близка до 100%. Недостатъкът на статистическото ядро ​​е свързан с алгоритъма на самия анализ.

На първия етап документът (текстът) се разделя на фрагменти с приемлив размер (не символ по знак, но достатъчно, за да се гарантира точността на работата). Хешът се премахва от фрагментите (в DLP системите се среща като терминът Digital Fingerprint). След това хешът се сравнява с хеша на референтния фрагмент, взет от документа. Ако има съвпадение, системата маркира документа като поверителен и действа в съответствие с политиките за сигурност.

Недостатъкът на статистическия метод е, че алгоритъмът не може сам да се учи, да формира категории и да пише. В резултат на това зависи от компетентността на специалист и вероятността да се зададе хеш с такъв размер, че анализът да даде прекомерен брой фалшиви положителни резултати. Не е трудно да премахнете недостатъка, ако следвате препоръките на разработчика за настройка на системата.

Друг недостатък е свързан с образуването на хешове. В напредналите ИТ системи, които генерират големи количества данни, базата данни с пръстови отпечатъци може да достигне такъв размер, че проверката на трафика за съвпадения със стандарта сериозно да забави работата на цялата информационна система.

Предимството на решенията е, че ефективността на статистическия анализ не зависи от езика и наличието на нетекстова информация в документа. Хешът е еднакво добре отстранен от английската фраза, от изображението и от видео фрагмента.

Лингвистичните и статистическите методи не са подходящи за откриване на данни в определен формат за всеки документ, като номера на сметки или паспорти. За да се идентифицират такива типични структури в информационния масив, в ядрото на DLP системата се въвеждат технологии за анализ на формалната структура.

Висококачественото DLP решение използва всички инструменти за анализ, които работят последователно, като се допълват взаимно.

Можете да определите кои технологии присъстват в ядрото.

Също толкова важни, колкото и функционалността на ядрото, са нивата на контрол, на които работи DLP системата. Има две от тях:

Разработчиците на модерни DLP продукти са изоставили отделното внедряване на защита на слоя, тъй като крайните устройства и мрежата трябва да бъдат защитени от изтичане.

Контрол на мрежовото нивов същото време трябва да осигури максимално възможно покритие на мрежови протоколи и услуги. Говорим не само за "традиционни" канали (, FTP,), но и за по-нови системи за мрежов обмен (Instant Messengers,). За съжаление на мрежов слойневъзможно е да се контролира криптиран трафик, но този проблемв DLP системите се решава на ниво хост.

Контрол на ниво хостви позволява да решавате повече задачи за наблюдение и анализ. Всъщност услугата за информационна сигурност получава инструмент за пълен контрол върху действията на потребителя на работната станция. DLP с хост архитектура ви позволява да проследявате какво, какви документи, какво се въвежда на клавиатурата, да записвате аудио материали и да правите. Криптираният трафик се прихваща на ниво крайна работна станция () и данните, които в момента се обработват и съхраняват на компютъра на потребителя, са отворени за проверка.

В допълнение към решаването на общи задачи, DLP системите с контрол на ниво хост осигуряват допълнителни мерки за осигуряване на информационна сигурност: контрол на инсталирането и модификацията на софтуера, блокиране на I/O портове и др.

Недостатъците на хост реализацията са, че системите с обширен набор от функции са по-трудни за администриране, те са по-взискателни към ресурсите на самата работна станция. Контролният сървър редовно извиква модула "агент" на крайното устройство, за да провери наличността и уместността на настройките. В допълнение, част от ресурсите на потребителската работна станция неизбежно ще бъдат „изядени“ от DLP модула. Следователно, дори на етапа на избор на решение за предотвратяване на изтичане, е важно да се обърне внимание на хардуерните изисквания.

Принципът на разделяне на технологиите в DLP системите е нещо от миналото. Съвременните софтуерни решения за предотвратяване на течове използват методи, които взаимно компенсират недостатъците. Благодарение на интегрирания подход поверителните данни в периметъра на информационната сигурност стават по-устойчиви на заплахи.

Изборът на конкретна DLP система зависи от необходимото ниво на сигурност на данните и винаги се избира индивидуално. За съдействие при избор на DLP система и изчисляване на стойността на нейното внедряване в IT инфраструктурата на компанията, оставете заявка и ние ще се свържем с Вас в най-кратък срок.

Какво е DLP система

DLP система(Data Leak Prevention на английски - средство за предотвратяване на изтичане на данни) са технологии и технически средства, които предотвратяват изтичане на поверителна информация от информационните системи.

DLP системите анализират потоците от данни и контролират тяхното движение в рамките на определен периметър на информационната система, която е защитена. Това могат да бъдат ftp връзки, корпоративна и уеб поща, локални връзки, както и изпращане на незабавни съобщения и данни към принтера. В случай на трансформация на поверителна информация в потока, се активира системният компонент, който блокира предаването на потока от данни.

С други думи, DLP системипазете поверителни и стратегически важни документи, чието изтичане от информационни системи навън може да причини непоправими щети на компанията, както и да наруши федерални закони № 98-FZ „За търговската тайна“ и № 152-FZ „ Относно личните данни”. Защитата на информацията от изтичане също се споменава в GOST. "Информационни технологии. Практически правила за управление на информационната сигурност” - GOST R ISO/IEC 17799-2005.

По правило изтичането на поверителна информация може да се извърши както в резултат на хакване и проникване, така и в резултат на невнимание, небрежност на служителите на предприятието, както и усилията на вътрешни лица - умишленото прехвърляне на поверителна информация от служители на предприятието. Следователно DLP системите са най-надеждните технологии за защита от изтичане на поверителна информация – те откриват защитената информация по съдържание, независимо от езика, скрипта, каналите за предаване и формата на документа.

Също, DLP системаконтролира абсолютно всички канали, които ежедневно се използват за предаване на информация в електронен вид. Информационните потоци се обработват автоматично въз основа на установената политика за сигурност. Ако обаче действията на поверителна информация противоречат на политиката за сигурност, установена от компанията, тогава прехвърлянето на данни се блокира. В същото време упълномощеното лице на компанията, отговарящо за информационната сигурност, получава незабавно съобщение с предупреждение за опит за прехвърляне на поверителна информация.

Внедряване на DLP система, на първо място, осигурява съответствие с редица изисквания на стандарта PCI DSS по отношение на нивото на информационна сигурност на предприятието. Също така, DLP-системите извършват автоматичен одит на защитена информация, според нейното местоположение и осигуряват автоматизиран контрол, съгласно правилата за движение на поверителна информация в компанията, обработка и предотвратяване на инциденти на неправомерно разкриване на секретна информация. Системата за предотвратяване на изтичане на данни, базирана на доклади за инциденти, следи общото ниво на рискове, а също така, в режимите на ретроспективен анализ и незабавна реакция, контролира изтичането на информация.

DLP системите се инсталират както в малки, така и в големи предприятия, като предотвратяват изтичането на информация, като по този начин защитават компанията от финансови и правни рискове, които възникват, когато важна корпоративна или поверителна информация бъде изгубена или прехвърлена.