فك تشفير DLP. مقارنة أنظمة DLP

20.11.2023

يتم استخدام نظام D LP عندما يكون ذلك ضروريًا لحماية البيانات السرية من التهديدات الداخلية. وإذا كان متخصصو أمن المعلومات يتقنون بشكل كاف ويستخدمون أدوات الحماية ضد المتسللين الخارجيين، فإن الوضع مع الداخل ليس سلسا للغاية.

يفترض استخدام نظام DLP في هيكل أمن المعلومات أن أخصائي أمن المعلومات يفهم:

  • وكيف يمكن لموظفي الشركة تسريب البيانات السرية؛
  • ما هي المعلومات التي ينبغي حمايتها من التهديدات للسرية.

ستساعد المعرفة الشاملة المتخصص على فهم مبادئ تشغيل تقنية DLP بشكل أفضل وتكوين الحماية من التسرب بشكل صحيح.

يجب أن يكون نظام DLP قادرًا على التمييز بين المعلومات السرية والمعلومات غير السرية. إذا قمت بتحليل جميع البيانات داخل نظام المعلومات الخاص بالمؤسسة، فستظهر مشكلة العبء الزائد على موارد تكنولوجيا المعلومات والموظفين. يعمل DLP بشكل أساسي "بالاشتراك" مع متخصص مسؤول لا يقوم فقط "بتعليم" النظام العمل بشكل صحيح وإدخال قواعد جديدة وحذف القواعد غير ذات الصلة، ولكنه يراقب أيضًا الأحداث الحالية أو المحظورة أو المشبوهة في نظام المعلومات.

لتكوين "SearchInform CIB"، استخدم- قواعد الاستجابة لحوادث أمن المعلومات. يحتوي النظام على 250 سياسة محددة مسبقًا يمكن تعديلها لتناسب أهداف الشركة.

تم تصميم وظيفة نظام DLP حول "الأساسية" - وهي خوارزمية برمجية مسؤولة عن اكتشاف وتصنيف المعلومات التي تحتاج إلى الحماية من التسريبات. يوجد في جوهر معظم حلول DLP تقنيتان: التحليل اللغوي والتكنولوجيا القائمة على الأساليب الإحصائية. يمكن للنواة أيضًا استخدام تقنيات أقل شيوعًا، مثل وضع العلامات أو طرق التحليل الرسمية.

يقوم مطورو أنظمة مكافحة التسرب بتكملة خوارزمية البرنامج الفريدة بوكلاء النظام وآليات إدارة الحوادث والموزعين ومحللي البروتوكولات والمعترضات وغيرها من الأدوات.

اعتمدت أنظمة DLP المبكرة على طريقة واحدة في الأساس: إما التحليل اللغوي أو الإحصائي. من الناحية العملية، تم تعويض أوجه القصور في التقنيتين بنقاط قوة بعضهما البعض، وأدى تطور DLP إلى إنشاء أنظمة عالمية من حيث "الأساسية".

الطريقة اللغوية للتحليليعمل مباشرة مع محتويات الملف والمستند. يتيح لك ذلك تجاهل المعلمات مثل اسم الملف، ووجود أو عدم وجود ختم في المستند، ومن قام بإنشاء المستند ومتى. تشمل تكنولوجيا التحليلات اللغوية ما يلي:

  • التحليل الصرفي - البحث في جميع أشكال الكلمات الممكنة عن المعلومات التي تحتاج إلى الحماية من التسرب؛
  • التحليل الدلالي - البحث عن تكرارات المعلومات المهمة (الرئيسية) في محتويات الملف، وتأثير الأحداث على الخصائص النوعية للملف، وتقييم سياق الاستخدام.

يظهر التحليل اللغوي جودة عالية للعمل مع كمية كبيرة من المعلومات. بالنسبة للنص الضخم، سيقوم نظام DLP المزود بخوارزمية التحليل اللغوي بتحديد الفئة الصحيحة بدقة أكبر، وتعيينها للفئة المطلوبة، وتشغيل القاعدة التي تم تكوينها. بالنسبة للمستندات الصغيرة، من الأفضل استخدام تقنية كلمة التوقف، والتي أثبتت فعاليتها في مكافحة البريد العشوائي.

يتم تنفيذ القدرة على التعلم في الأنظمة التي تحتوي على خوارزمية التحليل اللغوي على مستوى عالٍ. واجهت أنظمة DLP المبكرة صعوبات في تحديد الفئات والمراحل الأخرى من "التدريب"، لكن الأنظمة الحديثة لديها خوارزميات تعلم ذاتي تعمل بشكل جيد: تحديد سمات الفئة، والقدرة على تشكيل قواعد الاستجابة وتغييرها بشكل مستقل. لتكوين أنظمة برامج حماية البيانات هذه في أنظمة المعلومات، لم يعد من الضروري إشراك اللغويين.

تشمل عيوب التحليل اللغوي الارتباط بلغة معينة، عندما يكون من المستحيل استخدام نظام DLP مع جوهر "إنجليزي" لتحليل تدفقات المعلومات باللغة الروسية والعكس صحيح. وهناك عيب آخر يتعلق بصعوبة التصنيف الواضح باستخدام النهج الاحتمالي، الذي يحافظ على دقة الاستجابة في حدود 95٪، في حين أن تسرب أي قدر من المعلومات السرية يمكن أن يكون بالغ الأهمية للشركة.

الأساليب الإحصائية للتحليلبل على العكس من ذلك، تظهر دقة تقترب من 100 بالمائة. يرتبط عيب النواة الإحصائية بخوارزمية التحليل نفسها.

في المرحلة الأولى، يتم تقسيم المستند (النص) إلى أجزاء ذات حجم مقبول (ليس حرفًا بحرف، ولكنه يكفي لضمان دقة التشغيل). تتم إزالة التجزئة من الأجزاء (تُعرف في أنظمة DLP بمصطلح البصمة الرقمية). تتم بعد ذلك مقارنة التجزئة بتجزئة الجزء المرجعي المأخوذ من المستند. في حالة وجود تطابق، يقوم النظام بوضع علامة على المستند على أنه سري ويتصرف وفقًا لسياسات الأمان.

عيب الطريقة الإحصائية هو أن الخوارزمية غير قادرة على التعلم بشكل مستقل وتشكيل الفئات والكتابة. ونتيجة لذلك، هناك اعتماد على كفاءات المتخصص واحتمالية تحديد تجزئة بهذا الحجم بحيث يؤدي التحليل إلى إنتاج عدد كبير من النتائج الإيجابية الخاطئة. ليس من الصعب التخلص من النقص إذا اتبعت توصيات المطور لإعداد النظام.

هناك عيب آخر مرتبط بتكوين التجزئة. في أنظمة تكنولوجيا المعلومات المتقدمة التي تولد كميات كبيرة من البيانات، يمكن أن تصل قاعدة بيانات بصمات الأصابع إلى هذا الحجم الذي يؤدي إلى التحقق من تطابق حركة المرور مع المعيار بشكل خطير في إبطاء تشغيل نظام المعلومات بأكمله.

وميزة الحلول هي أن فعالية التحليل الإحصائي لا تعتمد على اللغة ووجود معلومات غير نصية في الوثيقة. يمكن إزالة التجزئة بشكل متساوٍ من العبارة الإنجليزية، أو من الصورة، أو من جزء الفيديو.

الأساليب اللغوية والإحصائية غير مناسبة للكشف عن بيانات ذات تنسيق معين لأي وثيقة مثل رقم الحساب أو جواز السفر. لتحديد الهياكل النموذجية المماثلة في مجموعة من المعلومات، يتم إدخال تقنيات تحليل الهياكل الرسمية في قلب نظام DLP.

يستخدم حل DLP عالي الجودة جميع أدوات التحليل التي تعمل بشكل تسلسلي، وتكمل بعضها البعض.

يمكنك تحديد التقنيات الموجودة في النواة.

لا تقل أهمية عن وظيفة النواة عن مستويات التحكم التي يعمل بها نظام DLP. هناك اثنان منهم:

لقد تخلى مطورو منتجات DLP الحديثة عن التنفيذ المنفصل لحماية الطبقة، حيث يجب حماية كل من الأجهزة الطرفية والشبكة من التسرب.

طبقة التحكم بالشبكةوفي الوقت نفسه، يجب عليها ضمان أقصى قدر ممكن من التغطية لبروتوكولات وخدمات الشبكة. نحن لا نتحدث فقط عن القنوات "التقليدية" (، FTP،)، ولكن أيضًا عن أنظمة تبادل الشبكات الأحدث (المراسلون الفوريون،). لسوء الحظ، من المستحيل التحكم في حركة المرور المشفرة على مستوى الشبكة، ولكن يتم حل هذه المشكلة في أنظمة DLP على مستوى المضيف.

التحكم في مستوى المضيفيسمح لك بحل المزيد من مهام المراقبة والتحليل. في الواقع، تتلقى خدمة أمن المعلومات أداة للتحكم الكامل في تصرفات المستخدم على محطة العمل. تتيح لك ميزة DLP المزودة ببنية مضيفة إمكانية تتبع المستندات وما يتم كتابته على لوحة المفاتيح وتسجيل المواد الصوتية والقيام بها. على مستوى محطة العمل النهائية، يتم اعتراض حركة المرور المشفرة ()، وتكون البيانات التي تتم معالجتها حاليًا وتخزينها لفترة طويلة على جهاز الكمبيوتر الخاص بالمستخدم مفتوحة للتحقق.

بالإضافة إلى حل المشكلات العادية، توفر أنظمة DLP مع التحكم على مستوى المضيف إجراءات إضافية لضمان أمان المعلومات: مراقبة عمليات التثبيت والتغييرات في البرامج، وحظر منافذ الإدخال/الإخراج، وما إلى ذلك.

تتمثل عيوب التنفيذ المضيف في أن الأنظمة التي تحتوي على مجموعة واسعة من الوظائف تكون أكثر صعوبة في الإدارة وتتطلب المزيد من موارد محطة العمل نفسها. يتصل خادم الإدارة بانتظام بوحدة "الوكيل" الموجودة على الجهاز النهائي للتحقق من توفر الإعدادات وملاءمتها. بالإضافة إلى ذلك، فإن بعض موارد محطة عمل المستخدم سيتم "التهامها" حتماً بواسطة وحدة DLP. لذلك، حتى في مرحلة اختيار الحل لمنع التسرب، من المهم الانتباه إلى متطلبات الأجهزة.

لقد أصبح مبدأ فصل التكنولوجيا في أنظمة DLP شيئًا من الماضي. تستخدم الحلول البرمجية الحديثة لمنع التسريبات أساليب تعوض عن عيوب بعضها البعض. بفضل النهج المتكامل، تصبح البيانات السرية داخل محيط أمن المعلومات أكثر مقاومة للتهديدات.

غالبًا ما يشير مصطلح DLP إلى منع فقدان البيانات أو منع تسرب البيانات - منع تسرب البيانات. وبناء على ذلك، فإن أنظمة DLP هي أدوات برمجية وأجهزة لحل مشكلة منع تسرب البيانات.

يمكن تقسيم مكافحة تسرب المعلومات عبر القنوات التقنية إلى مهمتين: مكافحة التهديد الخارجي ومحاربة المخالف الداخلي.

إن بيانات الشركة القيمة التي تحاول مؤسستك حمايتها بجدران الحماية وكلمات المرور تتسلل حرفيًا من بين أصابع المطلعين. يحدث هذا عن طريق الخطأ ونتيجة لأفعال متعمدة - النسخ غير القانوني للمعلومات من أجهزة كمبيوتر العمل إلى محركات الأقراص المحمولة والهواتف الذكية وأجهزة الكمبيوتر اللوحية وغيرها من ناقلات البيانات. بالإضافة إلى ذلك، قد تتم مشاركة البيانات بشكل لا يمكن السيطرة عليه من قبل المطلعين عبر البريد الإلكتروني والرسائل الفورية ونماذج الويب والمنتديات والشبكات الاجتماعية. تفتح الواجهات اللاسلكية - Wi-Fi وBluetooth - جنبًا إلى جنب مع قنوات مزامنة البيانات المحلية مع الأجهزة المحمولة، طرقًا إضافية لتسرب المعلومات من أجهزة كمبيوتر المستخدمين في المؤسسة.

بالإضافة إلى التهديدات الداخلية، يحدث سيناريو تسرب خطير آخر عندما تصاب أجهزة الكمبيوتر ببرامج ضارة يمكنها تسجيل النص الذي تم إدخاله من لوحة المفاتيح أو أنواع معينة من البيانات المخزنة في ذاكرة الوصول العشوائي للكمبيوتر ثم نقلها بعد ذلك إلى الإنترنت.

كيف يمنع نظام DLP تسرب المعلومات؟

على الرغم من عدم معالجة أي من الثغرات المذكورة أعلاه من خلال آليات أمان الشبكة التقليدية أو عناصر التحكم المضمنة في نظام التشغيل، فإن برنامج DeviceLock DLP يمنع بشكل فعال تسرب المعلومات من أجهزة الكمبيوتر الخاصة بالشركة باستخدام مجموعة كاملة من آليات التحكم السياقية لعمليات البيانات، بالإضافة إلى تكنولوجيا محتواها. الفلتره.

يؤدي دعم البيئات الافتراضية والطرفية في نظام DeviceLock DLP إلى توسيع قدرات خدمات أمن المعلومات بشكل كبير في حل مشكلة منع تسرب المعلومات عند استخدام حلول متنوعة لبيئات العمل الافتراضية، التي تم إنشاؤها في شكل أجهزة افتراضية محلية وجلسات سطح مكتب طرفية أو التطبيقات المنشورة على برامج Hypervisor.

لتلبية تعريف نظام DLP "كامل المواصفات" (أو الكامل)، يجب أن يفي بالمعايير الوظيفية الأساسية التالية:

  1. وجود وظيفة للحجب الانتقائي لقنوات نقل البيانات المحلية وقنوات اتصال الشبكة.
  2. نظام فرعي متطور لمراقبة جميع قنوات تسرب المعلومات في جميع سيناريوهات المستخدم.
  3. فحص محتويات البيانات المتحركة في الوقت الحقيقي مع إمكانية منع مثل هذه المحاولة أو إرسال إنذار.
  4. اكتشف المستندات ذات المحتوى المهم في مواقع تخزين البيانات المختلفة.
  5. إخطارات التنبيه حول الأحداث الهامة في الوقت الحقيقي.
  6. تنفيذ السياسات المحددة بالتساوي داخل محيط الشركة (في المكتب) وخارجها.
  7. توافر الأدوات التحليلية لتحليل المحاولات التي تم منعها للقيام بأعمال غير قانونية والحوادث التي وقعت.
  8. الحماية ضد إجراءات المستخدم المتعمدة أو العرضية التي تهدف إلى التدخل في تشغيل نظام DLP.

التحكم في السياق وتصفية المحتوى في نظام DLP

يبدأ النهج الفعال للحماية من تسرب المعلومات من أجهزة الكمبيوتر باستخدام آليات التحكم السياقية - التحكم في نقل البيانات لمستخدمين محددين اعتمادًا على تنسيقات البيانات، وأنواع الواجهات والأجهزة، وبروتوكولات الشبكة، واتجاه الإرسال، والوقت من اليوم، وما إلى ذلك.

ومع ذلك، في كثير من الحالات، يلزم مستوى أعمق من التحكم - على سبيل المثال، التحقق من محتوى البيانات المرسلة للتأكد من وجود معلومات سرية في ظروف لا ينبغي فيها حظر قنوات نقل البيانات حتى لا تعطل عمليات الإنتاج، ولكن المستخدمين الفرديين معرضين للخطر بسبب الاشتباه في تورطهم في انتهاكات لسياسة الشركة. في مثل هذه الحالات، بالإضافة إلى التحكم السياقي، من الضروري استخدام تقنيات تحليل المحتوى لتحديد ومنع نقل البيانات غير المصرح بها، دون التدخل في تبادل المعلومات ضمن نطاق واجبات الموظف.

تستخدم حزمة برامج DeviceLock DLP طرق التحكم القائمة على تحليل المحتوى والسياق، مما يوفر حماية موثوقة ضد تسرب المعلومات من أجهزة كمبيوتر المستخدمين وخوادم IP الخاصة بالشركة. تطبق الآليات السياقية لـ DeviceLock DLP تحكمًا دقيقًا في وصول المستخدم إلى مجموعة واسعة من الأجهزة الطرفية وقنوات الإدخال/الإخراج، بما في ذلك اتصالات الشبكة.

يتم تحقيق زيادة أخرى في مستوى الحماية من خلال استخدام أساليب تحليل المحتوى وتصفية البيانات، مما يساعد على منع النسخ غير المصرح به إلى محركات الأقراص الخارجية وأجهزة التوصيل والتشغيل، بالإضافة إلى النقل عبر بروتوكولات الشبكة خارج شبكة الشركة.

كيفية إدارة وإدارة نظام DLP؟

إلى جانب أساليب التحكم النشطة، يتم ضمان فعالية DeviceLock DLP من خلال التسجيل التفصيلي لإجراءات المستخدمين والموظفين الإداريين، بالإضافة إلى النسخ الظلي الانتقائي للبيانات المرسلة للتحليل اللاحق، بما في ذلك استخدام طرق البحث عن النص الكامل.

بالنسبة لمسؤولي أمن المعلومات، يوفر DeviceLock DLP الأسلوب الأكثر عقلانية وملاءمة لإدارة نظام DLP - باستخدام كائنات سياسة مجموعة مجال Microsoft Active Directory ودمجها في محرر نهج المجموعة في Windows. وفي الوقت نفسه، يتم توزيع سياسات DeviceLock DLP تلقائيًا من خلال الدليل كجزء لا يتجزأ من سياسات المجموعة الخاصة به على كافة أجهزة الكمبيوتر في المجال، بالإضافة إلى البيئات الافتراضية. يسمح هذا الحل لخدمة أمن المعلومات بإدارة سياسات DLP مركزيًا وسريعًا في جميع أنحاء المؤسسة بأكملها، ويضمن تنفيذها بواسطة وكلاء DeviceLock الموزعين التطابق التام بين وظائف الأعمال للمستخدمين وحقوقهم في نقل المعلومات وتخزينها على أجهزة كمبيوتر العمل.

تقنية دي إل بي

معالجة الضوء الرقمية (DLP) هي تقنية متقدمة اخترعتها شركة Texas Instruments. بفضل ذلك، أصبح من الممكن إنشاء أجهزة عرض متعددة الوسائط صغيرة جدًا وخفيفة جدًا (3 كجم - هل هذا الوزن حقًا؟) ومع ذلك، فهي قوية جدًا (أكثر من 1000 ANSI Lm).

تاريخ موجز للخلق

منذ زمن بعيد، في مجرة ​​بعيدة..

في عام 1987، د. اخترع لاري جي هورنبيك جهاز رقمي متعدد المرايا(جهاز المرآة الدقيقة الرقمية أو DMD). توج هذا الاختراع عشر سنوات من أبحاث شركة Texas Instruments في مجال الميكانيكا الدقيقة أجهزة مرآة قابلة للتشوه(أجهزة المرآة القابلة للتشوه أو DMD مرة أخرى). كان جوهر الاكتشاف هو التخلي عن المرايا المرنة لصالح مصفوفة من المرايا الصلبة ذات وضعين مستقرين فقط.

وفي عام 1989، أصبحت شركة Texas Instruments واحدة من أربع شركات تم اختيارها لتنفيذ الجزء "جهاز العرض" من البرنامج الأمريكي. شاشة عالية الوضوح، بتمويل من إدارة مشاريع الأبحاث المتقدمة (ARPA).

في مايو 1992، عرضت TI أول نظام قائم على DMD يدعم معيار دقة ARPA الحديث.

تم بث نسخة تلفزيون عالي الوضوح (HDTV) من DMD استنادًا إلى ثلاثة DMDs عالية الوضوح في فبراير 1994.

بدأت المبيعات الجماعية لرقائق DMD في عام 1995.

تقنية دي إل بي

العنصر الأساسي لأجهزة عرض الوسائط المتعددة التي تم إنشاؤها باستخدام تقنية DLP هو مصفوفة من المرايا المجهرية (عناصر DMD) المصنوعة من سبائك الألومنيوم، والتي تتميز بانعكاسية عالية جدًا. يتم ربط كل مرآة بركيزة صلبة متصلة بقاعدة المصفوفة من خلال ألواح متحركة. يتم وضع الأقطاب الكهربائية المتصلة بخلايا ذاكرة CMOS SRAM في زوايا متقابلة من المرايا. تحت تأثير المجال الكهربائي، تتخذ الركيزة مع المرآة أحد الموضعين، ويختلفان بمقدار 20 درجة تمامًا بفضل المحددات الموجودة على قاعدة المصفوفة.

يتوافق هذان الوضعان مع انعكاس تدفق الضوء الوارد، على التوالي، إلى العدسة وامتصاص الضوء الفعال، مما يوفر إزالة موثوقة للحرارة والحد الأدنى من انعكاس الضوء.

تم تصميم ناقل البيانات والمصفوفة نفسها لتوفير ما يصل إلى 60 إطارًا للصور أو أكثر في الثانية بدقة تبلغ 16 مليون لون.

تشكل مصفوفة المرآة، جنبًا إلى جنب مع CMOS SRAM، بلورة DMD - أساس تقنية DLP.

الحجم الصغير للكريستال مثير للإعجاب. تبلغ مساحة كل مرآة مصفوفة 16 ميكرون أو أقل، والمسافة بين المرايا حوالي 1 ميكرون. البلورة، وأكثر من واحدة، تناسب راحة يدك بسهولة.

في المجمل، إذا لم تخدعنا شركة Texas Instruments، فسيتم إنتاج ثلاثة أنواع من البلورات (أو الرقائق) ذات دقة مختلفة. هذا:

  • SVGA: 848x600؛ 508.800 مرآة
  • XGA: 1024×768 مع فتحة سوداء (مساحة بين الشق)؛ 786,432 مرآة
  • إس إكس جي إيه: 1280 × 1024؛ 1,310,720 مرآة

إذن لدينا مصفوفة، ماذا يمكننا أن نفعل بها؟ حسنًا، بالطبع، قم بإلقاء الضوء عليه بتدفق ضوئي أكثر قوة ووضع نظام بصري في مسار أحد اتجاهات انعكاس المرايا، مع تركيز الصورة على الشاشة. ومن الحكمة وضع ممتص للضوء في طريق الاتجاه الآخر حتى لا يسبب الضوء غير الضروري أي إزعاج. الآن يمكننا عرض صور أحادية اللون. ولكن أين اللون؟ أين السطوع؟

ولكن يبدو أن هذا كان اختراع الرفيق لاري، والذي تمت مناقشته في الفقرة الأولى من القسم الخاص بتاريخ إنشاء DLP. إذا كنت لا تزال لا تفهم ما يحدث، فاستعد، لأنه الآن قد تحدث لك صدمة :)، لأن هذا الحل الواضح والأنيق والواضح تمامًا هو اليوم الأكثر تقدمًا وتقدمًا من الناحية التكنولوجية في مجال عرض الصور.

تذكر خدعة الأطفال باستخدام مصباح يدوي دوار، حيث يندمج الضوء منه في مرحلة ما ويتحول إلى دائرة مضيئة. تسمح لنا هذه النكتة الخاصة برؤيتنا بالتخلي أخيرًا عن أنظمة التصوير التناظرية لصالح الأنظمة الرقمية بالكامل. بعد كل شيء، حتى الشاشات الرقمية في المرحلة الأخيرة هي ذات طبيعة تناظرية.

ولكن ماذا يحدث إذا أجبرنا المرآة على التحول من موضع إلى آخر بتردد عالٍ؟ إذا أهملنا وقت تبديل المرآة (ونظرًا لأبعادها المجهرية، فيمكن إهمال هذه المرة تمامًا)، فسوف ينخفض ​​السطوع المرئي بمقدار النصف على الأقل. ومن خلال تغيير نسبة الوقت الذي تكون فيه المرآة في موضع وآخر، يمكننا بسهولة تغيير السطوع الظاهري للصورة. وبما أن تردد الدورة مرتفع جدًا جدًا، فلن يكون هناك أي أثر لأي وميض مرئي. يوريكا. على الرغم من أنه لا يوجد شيء مميز، إلا أن كل هذا معروف منذ فترة طويلة :)

حسنًا، الآن اللمسة الأخيرة. إذا كانت سرعة التبديل عالية بما فيه الكفاية، فيمكننا وضع مرشحات الضوء بالتتابع على طول مسار تدفق الضوء وبالتالي إنشاء صورة ملونة.

هذه، في الواقع، هي التكنولوجيا بأكملها. سوف نتتبع تطورها التطوري الإضافي باستخدام مثال أجهزة عرض الوسائط المتعددة.

تصميم جهاز عرض DLP

لا تقوم شركة Texas Instruments بتصنيع أجهزة عرض DLP، حيث تقوم العديد من الشركات الأخرى بذلك، مثل 3M، ACER، PROXIMA، PLUS، ASK PROXIMA، OPTOMA CORP.، DAVIS، LIESEGANG، INFOCUS، VIEWSONIC، SHARP، COMPAQ، NEC، KODAK، TOSHIBA، LIESEGANG، إلخ. معظم أجهزة العرض المنتجة محمولة، ويتراوح وزنها من 1.3 إلى 8 كجم وطاقتها تصل إلى 2000 لومن ANSI. تنقسم أجهزة العرض إلى ثلاثة أنواع.

جهاز عرض مصفوفة واحدة

أبسط نوع سبق أن وصفناه هو - جهاز عرض مصفوفة واحدةحيث يتم وضع قرص دوار مزود بمرشحات الألوان - الأزرق والأخضر والأحمر - بين مصدر الضوء والمصفوفة. تحدد سرعة دوران القرص معدل الإطارات الذي اعتدنا عليه.

يتم تشكيل الصورة بالتناوب بواسطة كل من الألوان الأساسية، مما يؤدي إلى صورة عادية كاملة الألوان.

تم تصميم جميع أجهزة العرض المحمولة، أو معظمها تقريبًا، باستخدام نوع مصفوفة واحدة.

كان التطوير الإضافي لهذا النوع من أجهزة العرض هو إدخال مرشح الضوء الرابع الشفاف، مما يجعل من الممكن زيادة سطوع الصورة بشكل كبير.

ثلاثة مصفوفة العرض

النوع الأكثر تعقيدًا من أجهزة العرض هو ثلاثة مصفوفة العرضحيث ينقسم الضوء إلى ثلاثة تيارات لونية وينعكس من ثلاث مصفوفات في وقت واحد. يتمتع جهاز العرض هذا بأنقى الألوان ومعدل الإطارات، ولا يقتصر على سرعة دوران القرص، مثل أجهزة العرض ذات المصفوفة الواحدة.

يتم ضمان المطابقة الدقيقة للتدفق المنعكس من كل مصفوفة (التقارب) باستخدام المنشور، كما ترون في الشكل.

جهاز عرض مصفوفة مزدوجة

النوع الوسيط من أجهزة العرض هو جهاز عرض مصفوفة مزدوجة. في هذه الحالة، ينقسم الضوء إلى تيارين: ينعكس اللون الأحمر من مصفوفة DMD واحدة، وينعكس اللون الأزرق والأخضر من الآخر. وبالتالي، يقوم مرشح الضوء بإزالة المكونات الزرقاء أو الخضراء من الطيف بالتناوب.

يوفر جهاز العرض ثنائي المصفوفة جودة صورة متوسطة مقارنة بأنواع المصفوفة الواحدة والأنواع ثلاثية المصفوفات.

مقارنة بين أجهزة العرض LCD وDLP

بالمقارنة مع أجهزة العرض LCD، تتمتع أجهزة العرض DLP بعدد من المزايا المهمة:

هل هناك أي عيوب لتقنية DLP؟

ولكن النظرية هي النظرية، ولكن في الممارسة العملية لا يزال هناك عمل يتعين القيام به. العيب الرئيسي هو النقص في التكنولوجيا، ونتيجة لذلك، مشكلة التصاق المرايا.

والحقيقة هي أنه مع مثل هذه الأحجام المجهرية، تميل الأجزاء الصغيرة إلى "الالتصاق ببعضها البعض"، والمرآة ذات القاعدة ليست استثناءً.

على الرغم من الجهود التي بذلتها شركة Texas Instruments لابتكار مواد جديدة تقلل من التصاق المرايا الدقيقة، إلا أن مثل هذه المشكلة موجودة، كما رأينا عند اختبار جهاز عرض الوسائط المتعددة إنفوكس LP340. لكن يجب أن أشير إلى أن هذا لا يتعارض حقًا مع الحياة.

هناك مشكلة أخرى ليست واضحة جدًا وتكمن في الاختيار الأمثل لأوضاع تبديل المرآة. كل شركة تنتج أجهزة عرض DLP لها رأيها الخاص في هذا الشأن.

حسنا، آخر شيء. على الرغم من الحد الأدنى من الوقت اللازم لتحويل المرايا من موضع إلى آخر، إلا أن هذه العملية تترك أثرًا بالكاد ملحوظًا على الشاشة. نوع من الصقل المجاني.

تطوير التكنولوجيا

  • بالإضافة إلى إدخال مرشح الضوء الشفاف، يجري العمل باستمرار لتقليل مساحة المرآة البينية ومساحة العمود الذي يربط المرآة بالركيزة (النقطة السوداء في منتصف عنصر الصورة).
  • من خلال تقسيم المصفوفة إلى كتل منفصلة وتوسيع ناقل البيانات، يزداد تردد تبديل المرآة.
  • ويجري العمل على زيادة عدد المرايا وتقليل حجم المصفوفة.
  • تتزايد قوة وتباين تدفق الضوء باستمرار. حاليًا، توجد بالفعل أجهزة عرض ثلاثية المصفوفات بقوة تزيد عن 10000 ANSI Lm ونسبة تباين تزيد عن 1000:1، والتي وجدت تطبيقها في دور السينما الحديثة للغاية باستخدام الوسائط الرقمية.
  • تقنية DLP جاهزة تمامًا لتحل محل تقنية CRT لعرض الصور في المسارح المنزلية.

خاتمة

وهذا ليس كل ما يمكن قوله عن تقنية DLP، فمثلاً لم نتطرق إلى موضوع استخدام مصفوفات DMD في الطباعة. لكننا سننتظر حتى تؤكد شركة Texas Instruments المعلومات المتوفرة من مصادر أخرى، حتى لا نكذب عليك. آمل أن تكون هذه القصة القصيرة كافية للحصول على فهم كافٍ للتكنولوجيا، إن لم يكن الأكثر اكتمالًا، وعدم تعذيب البائعين بأسئلة حول مزايا أجهزة عرض DLP مقارنة بأجهزة عرض أخرى.


بفضل Alexey Slepynin لمساعدته في إعداد المواد

يمكن أن يؤدي تسرب المعلومات المهمة تجاريًا إلى خسائر كبيرة للشركة، سواء على المستوى المالي أو على مستوى السمعة. يتيح لك إعداد مكونات DLP مراقبة المراسلات الداخلية ورسائل البريد الإلكتروني وتبادل البيانات والعمل مع التخزين السحابي وتشغيل التطبيقات على سطح المكتب وتوصيل الأجهزة الخارجية والتقارير والرسائل النصية القصيرة والمحادثات الهاتفية. تتم مراقبة جميع المعاملات المشبوهة ويتم إنشاء قاعدة بيانات لإعداد التقارير بناءً على السوابق المتعقبة. ولهذا الغرض، تحتوي أنظمة DLP على آليات مدمجة لتحديد نظام المعلومات السرية، حيث يتم تحليل علامات المستندات الخاصة ومحتوياتها نفسها (حسب الكلمات الرئيسية والعبارات والجمل). هناك عدد من الإعدادات الإضافية الممكنة للتحكم في الموظفين (شرعية الإجراءات داخل الشركة، واستخدام موارد العمل، وحتى المطبوعات).

إذا كان التحكم الكامل في نقل البيانات أولوية، فسيتألف الإعداد الأولي لـ DLP من تحديد وتحديد تسرب المعلومات المحتملة، والتحكم في الأجهزة النهائية والسماح للمستخدمين بالوصول إلى موارد الشركة. إذا كانت الأولوية هي إحصائيات حول حركة معلومات الشركة المهمة داخل المنظمة، فسيتم حساب قنوات وطرق نقل البيانات لتتبعها. يتم تكوين أنظمة DLP بشكل فردي لكل مؤسسة، استنادًا إلى نماذج التهديد المتوقعة وفئات الانتهاكات وتحديد القنوات المحتملة لتسرب المعلومات.

تحتل DLPs مكانة كبيرة في السوق في مجال الأمن الاقتصادي. واستنادا إلى الأبحاث التي أجراها المركز التحليلي Anti-Malware.ru، هناك زيادة ملحوظة في حاجة الشركات إلى أنظمة DLP، وزيادة في المبيعات وتوسيع خط الإنتاج. من المناسب تكوين منع نقل المعلومات غير المرغوب فيها ليس فقط من الداخل إلى الخارج، ولكن أيضًا من الخارج إلى الداخل لشبكة معلومات المؤسسة. علاوة على ذلك، ونظرًا لانتشار المحاكاة الافتراضية على نطاق واسع في أنظمة معلومات الشركات والاستخدام الواسع النطاق للأجهزة المحمولة التي يتم من خلالها تنفيذ مراقبة الأعمال للموظفين المتنقلين، فإنها تعد واحدة من أعلى الأولويات.

من المهم مراعاة تكامل أنظمة DLP المحددة مع شبكة تكنولوجيا المعلومات الخاصة بالشركة والتطبيقات التي تستخدمها الشركة. لمنع تسرب البيانات بنجاح واتخاذ إجراءات سريعة لوقف إساءة استخدام معلومات الشركة، من الضروري إنشاء تشغيل مستقر لـ DLP، وتكوين الوظائف وفقًا للمهام، وإنشاء العمل مع حسابات البريد الإلكتروني الداخلية للشركة، ومحركات أقراص USB، وبرامج المراسلة الفورية، والسحابة التخزين، والأجهزة المحمولة، وفي حالة العمل في شركة كبيرة - والتكامل مع نظام SIEM داخل SOC.

إسناد تنفيذ نظام DLP إلى المتخصصين. سيقوم مُكامل النظام "Radius" بتثبيت DLP وتكوينه وفقًا لمعايير ولوائح أمن المعلومات، بالإضافة إلى خصائص الشركة العميلة.

يساهم التطور السريع لتكنولوجيا المعلومات في المعلوماتية العالمية للشركات والمؤسسات الحديثة. كل يوم تتزايد بسرعة أحجام المعلومات المنقولة عبر شبكات الشركات الكبيرة والشركات الصغيرة. ليس هناك شك في أنه مع نمو تدفق المعلومات، تنمو أيضًا التهديدات التي يمكن أن تؤدي إلى فقدان المعلومات المهمة أو تشويهها أو سرقتها. اتضح أن فقدان المعلومات أسهل بكثير من فقدان أي شيء مادي. للقيام بذلك، ليس من الضروري أن يقوم شخص ما بإجراءات خاصة لإتقان البيانات - في بعض الأحيان يكون السلوك الإهمال عند العمل مع أنظمة المعلومات أو قلة خبرة المستخدمين كافيًا.

يطرح سؤال طبيعي: كيف تحمي نفسك من أجل القضاء على عوامل فقدان وتسرب المعلومات المهمة. اتضح أن حل هذه المشكلة ممكن تمامًا ويمكن إجراؤه على مستوى احترافي عالٍ. ولهذا الغرض، يتم استخدام أنظمة DLP خاصة.

تعريف أنظمة DLP

DLP هو نظام لمنع تسرب البيانات في بيئة المعلومات. إنها أداة خاصة يمكن لمسؤولي النظام في شبكات الشركة من خلالها مراقبة ومنع محاولات النقل غير المصرح به للمعلومات. بالإضافة إلى حقيقة أن مثل هذا النظام يمكن أن يمنع حالات الحصول على المعلومات بشكل غير قانوني، فإنه يسمح لك أيضًا بتتبع تصرفات جميع مستخدمي الشبكة فيما يتعلق باستخدام الشبكات الاجتماعية، والدردشة، وإرسال رسائل البريد الإلكتروني، وما إلى ذلك. الهدف من أنظمة منع تسرب المعلومات السرية (DLP) هو دعم والامتثال لجميع متطلبات سياسات السرية وأمن المعلومات الموجودة في مؤسسة أو شركة أو مؤسسة معينة.

منطقة التطبيق

يعد التطبيق العملي لأنظمة DLP أكثر ملاءمة لتلك المؤسسات حيث يمكن أن يؤدي تسرب البيانات السرية إلى خسائر مالية فادحة، وضربة كبيرة للسمعة، فضلاً عن فقدان قاعدة العملاء والمعلومات الشخصية. يعد وجود مثل هذه الأنظمة إلزاميًا لتلك الشركات والمؤسسات التي تضع متطلبات عالية لـ "نظافة المعلومات" لموظفيها.

أفضل أداة لحماية البيانات مثل أرقام البطاقات المصرفية للعملاء وحساباتهم المصرفية والمعلومات حول شروط المناقصة وطلبات العمل والخدمات ستكون أنظمة DLP - والكفاءة الاقتصادية لمثل هذا الحل الأمني ​​واضحة تمامًا.

أنواع أنظمة DLP

يمكن تقسيم الأدوات المستخدمة لمنع تسرب المعلومات إلى عدة فئات رئيسية:

  1. أدوات الأمان القياسية؛
  2. تدابير حماية البيانات الذكية؛
  3. تشفير البيانات والتحكم في الوصول؛
  4. أنظمة أمان DLP المتخصصة.

تشتمل مجموعة الأمان القياسية التي يجب أن تستخدمها كل شركة على برامج مكافحة الفيروسات وجدران الحماية المضمنة وأنظمة كشف التسلل.

تتضمن أدوات أمن المعلومات الذكية استخدام خدمات خاصة وخوارزميات حديثة تسمح لك باكتشاف الوصول غير المصرح به إلى البيانات، والاستخدام غير الصحيح للمراسلات الإلكترونية، وما إلى ذلك. بالإضافة إلى ذلك، تتيح لك أدوات الأمان الحديثة هذه تحليل الطلبات الواردة إلى نظام المعلومات من خارج البرامج والخدمات المختلفة التي يمكن أن تلعب دور نوع من التجسس. تسمح أدوات الأمان الذكية بإجراء فحص أعمق وأكثر تفصيلاً لنظام المعلومات بحثًا عن احتمال تسرب المعلومات بطرق مختلفة.

يعد تشفير المعلومات الحساسة وتقييد الوصول إلى بيانات معينة خطوة فعالة أخرى نحو تقليل احتمالية فقدان المعلومات الحساسة.

يعد نظام منع تسرب معلومات DLP المتخصص أداة معقدة متعددة الوظائف قادرة على تحديد ومنع النسخ غير المصرح به ونقل المعلومات المهمة خارج بيئة الشركة. ستتيح هذه القرارات تحديد حقائق الوصول إلى المعلومات دون إذن أو استخدام صلاحيات الأشخاص الذين لديهم هذا الإذن.

تستخدم الأنظمة المتخصصة أدوات مثل:

  • آليات تحديد التطابقات الدقيقة للبيانات؛
  • طرق إحصائية مختلفة للتحليل.
  • استخدام عبارات الكود وتقنيات الكلمات؛
  • البصمات المنظمة، وما إلى ذلك؛

مقارنة هذه الأنظمة حسب الوظيفة

دعونا نلقي نظرة على مقارنة بين أنظمة DLP Network DLP وEndpoint DLP.

يعد Network DLP حلاً خاصًا على مستوى الأجهزة أو البرامج، ويتم استخدامه في نقاط بنية الشبكة التي تقع بالقرب من "محيط بيئة المعلومات". باستخدام هذه المجموعة من الأدوات، يتم إجراء تحليل شامل للمعلومات السرية، والتي تتم محاولة إرسالها خارج بيئة معلومات الشركة في انتهاك لقواعد أمن المعلومات المعمول بها.

Endpoint DLP هي أنظمة خاصة يتم استخدامها على محطة عمل المستخدم النهائي، وكذلك على أنظمة الخادم للمؤسسات الصغيرة. يمكن استخدام نقطة المعلومات النهائية لهذه الأنظمة للتحكم في الجانبين الداخلي والخارجي لـ "محيط بيئة المعلومات". يتيح لك النظام تحليل حركة مرور المعلومات التي يتم من خلالها تبادل البيانات بين المستخدمين الفرديين ومجموعات المستخدمين. تركز حماية أنظمة DLP من هذا النوع على التحقق الشامل من عملية تبادل البيانات، بما في ذلك الرسائل الإلكترونية والتواصل على الشبكات الاجتماعية وأنشطة المعلومات الأخرى.

هل تحتاج الشركات إلى تطبيق هذه الأنظمة؟

يعد تنفيذ أنظمة DLP أمرًا إلزاميًا لجميع الشركات التي تقدر معلوماتها وتحاول بذل كل ما في وسعها لمنع حالات تسربها وفقدانها. إن وجود مثل هذه الأدوات الأمنية المبتكرة سيسمح للشركات بمنع نشر البيانات المهمة خارج بيئة معلومات الشركة من خلال جميع قنوات تبادل البيانات المتاحة. من خلال تثبيت نظام DLP، ستتمكن الشركة من التحكم في:

  • إرسال الرسائل باستخدام بريد الويب الخاص بالشركة؛
  • استخدام اتصالات FTP؛
  • الاتصالات المحلية باستخدام التقنيات اللاسلكية مثل WiFi، Bluetooth، GPRS؛
  • المراسلة الفورية باستخدام عملاء مثل MSN، وICQ، وAOL، وما إلى ذلك؛
  • استخدام أجهزة التخزين الخارجية – USB، SSD، CD/DVD، إلخ.
  • الوثائق التي يتم إرسالها للطباعة باستخدام أجهزة الطباعة الخاصة بالشركة.

على عكس الحلول الأمنية القياسية، فإن الشركة التي لديها نظام Securetower DLP أو ما شابه ذلك، ستكون قادرة على:

  • السيطرة على جميع أنواع القنوات لتبادل المعلومات الهامة؛
  • تحديد نقل المعلومات السرية، بغض النظر عن الطريقة والشكل الذي يتم به نقلها خارج شبكة الشركة؛
  • منع تسرب المعلومات في أي وقت؛
  • أتمتة عملية معالجة البيانات وفقًا للسياسة الأمنية المعتمدة في المؤسسة.

إن استخدام أنظمة DLP سيضمن للمؤسسات التطوير الفعال والحفاظ على أسرار إنتاجها من المنافسين والمنتقدين.

كيف يتم التنفيذ؟

لتثبيت نظام DLP في مؤسستك في عام 2017، يجب أن تمر بعدة مراحل، وبعد ذلك ستتلقى المؤسسة حماية فعالة لبيئة المعلومات الخاصة بها من التهديدات الخارجية والداخلية.

في المرحلة الأولى من التنفيذ، يتم إجراء مسح لبيئة المعلومات في المؤسسة، والذي يتضمن الإجراءات التالية:

  • دراسة الوثائق التنظيمية والإدارية التي تنظم سياسة المعلومات للمؤسسة؛
  • دراسة مصادر المعلومات التي تستخدمها المؤسسة وموظفيها؛
  • الموافقة على قائمة المعلومات التي يمكن تصنيفها على أنها بيانات مقيدة؛
  • مسح الأساليب والقنوات الحالية لإرسال واستقبال البيانات.

واستنادًا إلى نتائج الاستطلاع، تم وضع مواصفات فنية تصف السياسات الأمنية التي يجب تنفيذها باستخدام نظام DLP.

في المرحلة التالية، ينبغي تنظيم الجانب القانوني لاستخدام أنظمة DLP في المؤسسة. من المهم استبعاد جميع النقاط الدقيقة حتى لا تكون هناك دعاوى قضائية من قبل الموظفين فيما يتعلق بمراقبة الشركة لهم.

بعد تسوية جميع الإجراءات القانونية، يمكنك البدء في اختيار منتج لأمن المعلومات - يمكن أن يكون هذا، على سبيل المثال، نظام Infowatch DLP أو أي نظام آخر له وظائف مماثلة.

بعد اختيار النظام المناسب، يمكنك البدء في تثبيته وتكوينه للعمل الإنتاجي. يجب تكوين النظام بطريقة تضمن استيفاء جميع المهام الأمنية المحددة في المواصفات الفنية.

خاتمة

يعد تنفيذ أنظمة DLP مهمة معقدة ومضنية للغاية وتتطلب الكثير من الوقت والموارد. لكن لا يجب أن تتوقف في منتصف الطريق - فمن المهم أن تمر بجميع المراحل بالكامل وأن تحصل على نظام فعال للغاية ومتعدد الوظائف لحماية معلوماتك السرية. بعد كل شيء، يمكن أن يؤدي فقدان البيانات إلى إلحاق أضرار جسيمة بمؤسسة أو شركة، سواء من الناحية المالية أو من حيث صورتها وسمعتها في بيئة المستهلك.