أجهزة الكمبيوتر شبابيك إنترنت

أنظمة dlp. DLP - ماذا يعني ذلك؟ نظام لمنع تسريب معلومات الشركة

لكي نكون متسقين إلى حد ما في التعريفات ، يمكننا القول أن أمن المعلومات بدأ على وجه التحديد مع ظهور أنظمة DLP. قبل ذلك ، لم تحمي جميع المنتجات التي كانت تعمل في "أمن المعلومات" المعلومات ، ولكن البنية التحتية - أماكن لتخزين البيانات ونقلها ومعالجتها. تتم حماية الكمبيوتر أو التطبيق أو القناة التي تستضيف أو تعالج أو تنقل المعلومات السرية بواسطة هذه المنتجات بنفس الطريقة التي تحمي بها هذه المنتجات البنية التحتية التي تنشر معلومات غير ضارة تمامًا. أي أنه مع ظهور منتجات DLP تعلمت أنظمة المعلومات أخيرًا التمييز بين المعلومات السرية وغير السرية. ربما ، مع تضمين تقنيات DLP في البنية التحتية للمعلومات ، ستتمكن الشركات من توفير الكثير في حماية المعلومات - على سبيل المثال ، استخدام التشفير فقط عند تخزين المعلومات السرية أو إرسالها ، وعدم تشفير المعلومات في حالات أخرى.

ومع ذلك ، فهذه مسألة مستقبلية ، وفي الوقت الحاضر ، تُستخدم هذه التقنيات بشكل أساسي لحماية المعلومات من التسريبات. تشكل تقنيات تصنيف المعلومات جوهر أنظمة DLP. يعتبر كل مصنع أساليبه في الكشف عن المعلومات السرية فريدة من نوعها ، ويحميها ببراءات الاختراع ويخرج بعلامات تجارية خاصة بها. بعد كل شيء ، بقية عناصر البنية التي تختلف عن هذه التقنيات (اعتراضات البروتوكول ، ومحللات التنسيق ، وإدارة الحوادث وتخزين البيانات) متطابقة بالنسبة لمعظم الشركات المصنعة ، وبالنسبة للشركات الكبيرة يتم دمجها مع منتجات أمان البنية التحتية للمعلومات الأخرى. في الأساس ، يتم استخدام مجموعتين رئيسيتين من التقنيات لتصنيف البيانات في المنتجات لحماية معلومات الشركة من التسريبات - التحليل اللغوي (الصرفي والدلالي) والأساليب الإحصائية (البصمات الرقمية ، DNA المستند ، مكافحة الانتحال). كل تقنية لها نقاط قوتها وضعفها التي تحدد نطاق تطبيقها.

التحليل اللغوي

يمكن اعتبار استخدام كلمات الإيقاف ("سري" و "سري" وما شابه ذلك) لحظر رسائل البريد الإلكتروني الصادرة في خوادم البريد بمثابة أصل أنظمة DLP الحديثة. بالطبع ، هذا لا يحمي من المتطفلين - ليس من الصعب إزالة كلمة التوقف ، وغالبًا ما يتم وضعها في طابع منفصل من المستند ، بينما لن يتغير معنى النص على الإطلاق.

كان الدافع وراء تطوير التقنيات اللغوية في بداية هذا القرن من قبل مبتكري مرشحات البريد الإلكتروني. بادئ ذي بدء ، لحماية البريد الإلكتروني من البريد العشوائي. أصبحت أساليب السمعة السائدة الآن في تقنيات مكافحة البريد العشوائي ، وفي بداية القرن كانت هناك حرب لغوية حقيقية بين المقذوفات والدروع - مرسلي البريد العشوائي ومضاد البريد العشوائي. هل تتذكر أبسط الطرق لخداع المرشحات بناءً على كلمات التوقف؟ استبدال الأحرف بأحرف متشابهة من ترميزات أو أرقام أخرى أو كتابة بحروف لغة أخرى أو مسافات عشوائية أو شرطات سفلية أو فواصل أسطر في النص. سرعان ما تعلمت برامج مكافحة البريد الإلكتروني العشوائي التعامل مع مثل هذه الحيل ، ولكن ظهرت بعد ذلك الرسائل غير المرغوب فيها الرسومية وأنواع أخرى من المراسلات غير المرغوب فيها.

ومع ذلك ، من المستحيل استخدام تقنيات مكافحة البريد العشوائي في منتجات DLP دون إجراء تحسينات جادة. في الواقع ، لمكافحة البريد العشوائي ، يكفي تقسيم تدفق المعلومات إلى فئتين: البريد العشوائي وغير البريد العشوائي. طريقة Bayes المستخدمة في الكشف عن الرسائل غير المرغوب فيها تعطي فقط نتيجة ثنائية: "نعم" أو "لا". هذا لا يكفي لحماية بيانات الشركة من التسريبات - لا يمكنك ببساطة تقسيم المعلومات إلى سرية وغير سرية. يجب أن تكون قادرًا على تصنيف المعلومات من خلال الانتماء الوظيفي (المالي ، الصناعي ، التكنولوجي ، التجاري ، التسويقي) ، وداخل الفئات - قم بتصنيفها حسب مستوى الوصول (للتوزيع المجاني ، للوصول المحدود ، للاستخدام الرسمي ، السرية ، أعلى سري ، وما إلى ذلك).

معظم أنظمة التحليل اللغوي الحديثة لا تستخدم فقط التحليل السياقي (أي ، في أي سياق ، بالاقتران مع الكلمات الأخرى المستخدمة لمصطلح معين) ، ولكن أيضًا التحليل الدلالي للنص. تعمل هذه التقنيات بشكل أكثر كفاءة ، كلما زاد حجم الجزء الذي تم تحليله. على جزء كبير من النص ، يتم إجراء التحليل بشكل أكثر دقة ، ومن المرجح أن يتم تحديد فئة المستند وفئته. عند تحليل الرسائل القصيرة (SMS ، أجهزة الاستدعاء عبر الإنترنت) ، لم يتم حتى الآن اختراع شيء أفضل من كلمات التوقف. واجه المؤلف مثل هذه المهمة في خريف عام 2008 ، عندما انتقلت آلاف الرسائل من أماكن عمل العديد من البنوك ، من خلال الرسائل الفورية ، إلى شبكة الإنترنت مثل "يتم قطعنا" ، "سيتم سحب الترخيص" ، " تدفق المودعين "، والذي كان يجب حظره على الفور من عملائهم.

مزايا التكنولوجيا

تتمثل مزايا التقنيات اللغوية في أنها تعمل مباشرة مع محتوى المستندات ، أي أنها لا تهتم بمكان وكيفية إنشاء المستند ، وما هو التوقيع عليه وما يسمى الملف - تتم حماية المستندات على الفور. هذا مهم ، على سبيل المثال ، عند معالجة مسودات المستندات السرية أو لحماية المستندات الواردة. إذا كان لا يزال من الممكن تسمية المستندات التي تم إنشاؤها واستخدامها داخل الشركة أو ختمها أو تصنيفها بطريقة معينة ، فقد تحتوي المستندات الواردة على أختام وعلامات غير مقبولة في المؤسسة. قد تحتوي المسودات (ما لم يتم إنشاؤها في نظام سير عمل آمن بالطبع) أيضًا على معلومات سرية ، ولكنها لا تحتوي حتى الآن على الطوابع والعلامات اللازمة.

ميزة أخرى للتقنيات اللغوية هي قابليتها للتدريب. إذا قمت مرة واحدة على الأقل في حياتك بالنقر فوق الزر "ليس بريدًا عشوائيًا" في عميل البريد الإلكتروني الخاص بك ، فأنت تتخيل بالفعل جزء العميل من نظام التعلم الخاص بمحرك اللغة. ألاحظ أنك لست بحاجة مطلقًا لأن تكون لغويًا معتمدًا وتعرف ما الذي سيتغير بالضبط في قاعدة بيانات الفئات - يكفي أن تشير إلى إيجابية خاطئة للنظام ، وسيقوم بالباقي بمفرده.

الميزة الثالثة للتقنيات اللغوية هي قابليتها للتوسع. تتناسب سرعة معالجة المعلومات مع كميتها ولا تعتمد مطلقًا على عدد الفئات. حتى وقت قريب ، كان إنشاء قاعدة بيانات هرمية للفئات (تسمى تاريخيًا BKF - قاعدة تصفية المحتوى ، ولكن هذا الاسم لم يعد يعكس المعنى الحقيقي) يبدو وكأنه نوع من الشامانية للغويين المحترفين ، لذلك يمكن أن يُنسب إعداد BKF بأمان إلى نقائص. ولكن مع إصدار العديد من منتجات "اللغوي التلقائي" في وقت واحد ، أصبح بناء قاعدة البيانات الأساسية للفئات بسيطًا للغاية - يشير النظام إلى الأماكن التي يتم فيها تخزين مستندات فئة معينة ، ويحدد بنفسه الميزات اللغوية لهذه الفئة ، وفي حالة الإيجابيات الكاذبة ، يتعلم من تلقاء نفسه. حتى الآن تمت إضافة سهولة التخصيص إلى مزايا التقنيات اللغوية.

وهناك ميزة أخرى للتقنيات اللغوية ، والتي أود أن أشير إليها في المقال ، وهي القدرة على اكتشاف الفئات في تدفقات المعلومات التي لا تتعلق بالمستندات الموجودة داخل الشركة. يمكن لأداة مراقبة محتوى تدفق المعلومات تحديد فئات مثل الأنشطة غير القانونية (القرصنة ، وتوزيع البضائع المحظورة) ، واستخدام البنية التحتية للشركة لأغراضها الخاصة ، والإضرار بصورة الشركة (على سبيل المثال ، نشر شائعات تشهيرية) ، و قريباً.

القصور التكنولوجي

العيب الرئيسي للتقنيات اللغوية هو اعتمادها على اللغة. لا يمكن استخدام محرك لغة مصمم لإحدى اللغات لتحليل لغة أخرى. كان هذا ملحوظًا بشكل خاص عندما دخل المصنعون الأمريكيون السوق الروسية - لم يكونوا مستعدين لمواجهة تشكيل الكلمات الروسية ووجود ستة ترميزات. لم يكن كافيًا ترجمة الفئات والكلمات الرئيسية إلى اللغة الروسية - تكوين الكلمات في اللغة الإنجليزية بسيط للغاية ، ويتم أخذ الحالات كأحرف جر ، أي عندما تتغير الحالة ، يتغير حرف الجر ، وليس الكلمة نفسها. تصبح معظم الأسماء في اللغة الإنجليزية أفعالًا بدون تغيير الكلمات. وهلم جرا. في اللغة الروسية ، كل شيء مختلف - يمكن أن يؤدي الجذر الواحد إلى ظهور عشرات الكلمات في أجزاء مختلفة من الكلام.

في ألمانيا ، واجه المنتجون الأمريكيون للتقنيات اللغوية مشكلة أخرى - ما يسمى بـ "المركبات" ، الكلمات المركبة. في اللغة الألمانية ، من المعتاد إرفاق تعريفات بالكلمة الرئيسية ، مما ينتج عنه كلمات تتكون أحيانًا من عشرات الجذور. لا يوجد شيء من هذا القبيل في اللغة الإنجليزية ، فهناك كلمة عبارة عن سلسلة من الأحرف بين مسافتين ، لذلك لم يكن محرك اللغة الإنجليزية قادرًا على معالجة الكلمات الطويلة غير المألوفة.

في الإنصاف ، يجب أن يقال إن هذه المشاكل تم حلها الآن إلى حد كبير من قبل الشركات المصنعة الأمريكية. كان لا بد من إعادة صياغة محرك اللغة بشكل كبير (وإعادة كتابته في بعض الأحيان) ، لكن الأسواق الكبيرة في روسيا وألمانيا تستحق ذلك بالتأكيد. من الصعب أيضًا معالجة النصوص متعددة اللغات باستخدام التقنيات اللغوية. ومع ذلك ، لا تزال معظم المحركات تتعامل مع لغتين ، وعادة ما تكون اللغة الوطنية + اللغة الإنجليزية - وهذا يكفي تمامًا لمعظم مهام العمل. على الرغم من أن المؤلف صادف نصوصًا سرية تحتوي ، على سبيل المثال ، على الكازاخستانية والروسية والإنجليزية في نفس الوقت ، إلا أن هذا استثناء أكثر من كونه قاعدة.

عيب آخر للتقنيات اللغوية للتحكم في النطاق الكامل للمعلومات السرية للشركة هو أنه ليست كل المعلومات السرية في شكل نصوص متماسكة. على الرغم من تخزين المعلومات في قواعد البيانات في شكل نصي ، ولا توجد مشاكل في استخراج النص من نظام إدارة قواعد البيانات ، فإن المعلومات التي يتم تلقيها غالبًا ما تحتوي على أسماء مناسبة - الأسماء الكاملة والعناوين وأسماء الشركات ، بالإضافة إلى المعلومات الرقمية - أرقام الحسابات وبطاقات الائتمان ، رصيدهم ، وما إلى ذلك. لن تحقق معالجة مثل هذه البيانات بمساعدة اللغويات فائدة كبيرة. يمكن قول الشيء نفسه عن تنسيقات CAD / CAM ، أي الرسومات التي غالبًا ما تحتوي على الملكية الفكرية ورموز البرامج وتنسيقات الوسائط (الفيديو / الصوت) - يمكن استخراج بعض النصوص منها ، ولكن معالجتها أيضًا غير فعالة. قبل ثلاث سنوات ، كان هذا ينطبق أيضًا على النصوص الممسوحة ضوئيًا ، لكن الشركات المصنعة الرائدة لأنظمة DLP أضافت على الفور التعرف البصري وتعاملت مع هذه المشكلة.

لكن العيب الأكبر والأكثر تعرضًا للانتقاد في التقنيات اللغوية لا يزال هو النهج الاحتمالي للتصنيف. إذا سبق لك أن قرأت بريدًا إلكترونيًا يحتوي على فئة "الرسائل الاقتحامية على الأرجح" ، فستفهم ما أعنيه. إذا حدث هذا مع البريد العشوائي ، حيث توجد فئتان فقط (البريد العشوائي / ليس البريد العشوائي) ، يمكنك تخيل ما سيحدث عندما يتم تحميل عشرات الفئات وفئات الخصوصية في النظام. على الرغم من أنه يمكن تحقيق دقة 92-95٪ من خلال تدريب النظام ، فإن هذا يعني بالنسبة لمعظم المستخدمين أنه سيتم تعيين كل حركة عشرية أو عشرين من المعلومات عن طريق الخطأ إلى فئة خاطئة مع كل العواقب التجارية المترتبة على ذلك (تسرب أو انقطاع عملية مشروعة) .

ليس من المعتاد عادةً أن نعزو تعقيد تطوير التكنولوجيا إلى المساوئ ، ولكن من المستحيل عدم ذكر ذلك. يعد تطوير محرك لغوي جاد مع تصنيف النصوص في أكثر من فئتين عملية تكنولوجية كثيفة العلم ومعقدة إلى حد ما. علم اللغة التطبيقي هو علم سريع التطور حصل على دفعة قوية في التطور مع انتشار البحث على الإنترنت ، ولكن توجد اليوم وحدات من محركات التصنيف العملية في السوق: هناك وحدتان فقط للغة الروسية وللبعض اللغات هم ببساطة لم يتم تطويرها بعد. لذلك ، هناك شركتان فقط في سوق DLP قادرة على تصنيف المعلومات بشكل كامل أثناء التنقل. يمكن الافتراض أنه عندما يزداد سوق DLP إلى أحجام بمليارات الدولارات ، فإن Google ستدخله بسهولة. من خلال محركها اللغوي الخاص ، الذي تم اختباره على تريليونات من استعلامات البحث في آلاف الفئات ، لن يكون من الصعب عليه الحصول على جزء جاد من هذا السوق على الفور.

أساليب إحصائية

مهمة البحث في الكمبيوتر عن اقتباسات مهمة (لماذا بالضبط "مهمة" - بعد ذلك بقليل) كانت مهتمة باللغويين في السبعينيات من القرن الماضي ، إن لم يكن قبل ذلك. تم تقسيم النص إلى أجزاء ذات حجم معين ، تم تجزئة كل منها. إذا حدث تسلسل معين من التجزئة في نصين في نفس الوقت ، فمن المحتمل أن تتزامن النصوص في هذه المناطق.

أحد النتائج الثانوية للبحث في هذا المجال هو ، على سبيل المثال ، "التسلسل الزمني البديل" لأناتولي فومينكو ، وهو عالم محترم عمل على "الترابطات النصية" وقارن ذات مرة السجلات الروسية من فترات تاريخية مختلفة. مندهشًا من مدى تطابق سجلات القرون المختلفة (بأكثر من 60 ٪) ، في أواخر السبعينيات ، طرح نظرية مفادها أن التسلسل الزمني لدينا أقصر بعدة قرون. لذلك عندما تدخل شركة DLP السوق باستخدام "تقنية بحث اقتباس ثورية" ، فمن الآمن أن نقول إن الشركة لم تنشئ سوى اسم علامة تجارية جديدة.

لا تتعامل التقنيات الإحصائية مع النصوص على أنها تسلسل متماسك للكلمات ، ولكن كسلسلة عشوائية من الأحرف ، لذا فهي تعمل بشكل جيد مع النصوص بأي لغة. نظرًا لأن أي كائن رقمي - حتى الصورة ، وحتى البرنامج - هو أيضًا سلسلة من الأحرف ، يمكن استخدام نفس الأساليب ليس فقط لتحليل المعلومات النصية ، ولكن أيضًا أي كائنات رقمية. وإذا تطابقت التجزئة في ملفين صوتيين ، فمن المحتمل أن يحتوي أحدهما على اقتباس من الآخر ، لذا فإن الأساليب الإحصائية هي وسيلة فعالة للحماية من تسرب الصوت والفيديو ، والتي تُستخدم بنشاط في استوديوهات الموسيقى وشركات الأفلام.

حان الوقت للعودة إلى مفهوم "الاقتباس الهادف". السمة الرئيسية للتجزئة المعقدة المأخوذة من كائن محمي (والتي تسمى في المنتجات المختلفة إما Digital Fingerprint أو Document DNA) هي الخطوة التي يتم بها استخدام التجزئة. كما يمكن فهمه من الوصف ، فإن مثل هذه "البصمة" هي خاصية فريدة من نوعها للكائن وفي نفس الوقت لها حجمها الخاص. هذا مهم لأنه إذا قمت بطباعة ملايين المستندات (وهي سعة التخزين لبنك متوسط) ، فأنت بحاجة إلى مساحة قرص كافية لتخزين جميع المطبوعات. يعتمد حجم هذه المطبوعة على خطوة التجزئة - فكلما كانت الخطوة أصغر ، زادت الطباعة. إذا كنت تأخذ تجزئة بزيادات من حرف واحد ، فإن حجم الطباعة سيتجاوز حجم العينة نفسها. إذا ، لتقليل "وزن" الطباعة ، تمت زيادة الخطوة (على سبيل المثال ، 10000 حرف) ، وفي نفس الوقت ستكون احتمالية أن المستند الذي يحتوي على اقتباس من عينة مكونة من 9.900 حرفًا سريًا ، ولكنه سينزلق دون أن يلاحظها أحد ، يزيد.

من ناحية أخرى ، إذا تم اتخاذ خطوة صغيرة جدًا ، بضع رموز ، لزيادة دقة الاكتشاف ، فيمكن زيادة عدد الإيجابيات الخاطئة إلى قيمة غير مقبولة. فيما يتعلق بالنص ، هذا يعني أنه لا يجب عليك إزالة التجزئة من كل حرف - تتكون جميع الكلمات من أحرف ، وسيأخذ النظام وجود الأحرف في النص كمحتوى اقتباس من نص العينة. عادة ، يوصي المصنعون أنفسهم بخطوة مثالية لإزالة التجزئة بحيث يكون حجم عرض الأسعار كافياً وفي نفس الوقت يكون وزن الطباعة نفسها صغيرًا - من 3٪ (نص) إلى 15٪ (فيديو مضغوط). في بعض المنتجات ، تسمح لك الشركات المصنعة بتغيير حجم أهمية عرض الأسعار ، أي زيادة أو تقليل خطوة التجزئة.

مزايا التكنولوجيا

كما يمكن فهمه من الوصف ، هناك حاجة إلى كائن عينة لاكتشاف الاقتباس. ويمكن للطرق الإحصائية أن تحدد بدقة جيدة (تصل إلى 100٪) ما إذا كان هناك اقتباس كبير من العينة في الملف الذي يتم فحصه أم لا. أي أن النظام لا يتحمل مسؤولية تصنيف المستندات - يقع هذا العمل بالكامل على ضمير الشخص الذي صنف الملفات قبل أخذ البصمات. يسهل هذا إلى حد كبير حماية المعلومات في حالة تخزين الملفات المصنفة بالفعل والمتغيرة بشكل غير منتظم في مؤسسة في مكان (أماكن) ما. ثم يكفي إزالة البصمة من كل ملف من هذه الملفات ، وسيقوم النظام ، وفقًا للإعدادات ، بمنع نقل أو نسخ الملفات التي تحتوي على اقتباسات مهمة من العينات.

إن استقلالية الأساليب الإحصائية عن لغة النص والمعلومات غير النصية هي أيضًا ميزة لا جدال فيها. إنها جيدة في حماية الكائنات الرقمية الثابتة من أي نوع - الصور ، الصوت / الفيديو ، قواعد البيانات. سأتحدث عن حماية الكائنات الديناميكية في قسم "العيوب".

عيوب التكنولوجيا

كما هو الحال في علم اللغة ، فإن عيوب التكنولوجيا هي الجانب الآخر من المزايا. سهولة تدريب النظام (أشار الملف إلى النظام ، وهو محمي بالفعل) ينقل مسؤولية تدريب النظام إلى المستخدم. إذا كان الملف السري في المكان الخطأ فجأة أو لم تتم فهرسته بسبب الإهمال أو النية الخبيثة ، فلن يقوم النظام بحمايته. وفقًا لذلك ، يجب على الشركات التي تهتم بحماية المعلومات السرية من التسرب توفير إجراء للتحكم في كيفية فهرسة الملفات السرية بواسطة نظام DLP.

عيب آخر هو الحجم المادي للطباعة. لقد شاهد المؤلف مرارًا وتكرارًا مشاريع تجريبية رائعة على المطبوعات ، عندما يحظر نظام DLP باحتمالية 100٪ نقل المستندات التي تحتوي على اقتباسات مهمة من ثلاثمائة عينة من المستندات. ومع ذلك ، بعد عام من تشغيل النظام في وضع القتال ، لم تعد بصمة كل حرف صادر تقارن بثلاثمائة ، ولكن بملايين من بصمات الأصابع ، مما يؤدي إلى إبطاء نظام البريد بشكل كبير ، مما يتسبب في تأخير عشرات الدقائق.

كما وعدت أعلاه ، سوف أصف تجربتي في حماية الكائنات الديناميكية باستخدام الأساليب الإحصائية. يعتمد الوقت الذي تستغرقه الطباعة على حجم الملف وتنسيقه. بالنسبة إلى مستند نصي مثل هذه المقالة ، يستغرق الأمر جزءًا من الثانية ، ولمدة ساعة ونصف في فيلم MP4 ، يستغرق الأمر عشرات الثواني. بالنسبة للملفات التي نادرًا ما تتغير ، فهذا ليس أمرًا بالغ الأهمية ، ولكن إذا تغير الكائن كل دقيقة أو حتى ثانية ، فستظهر مشكلة: بعد كل تغيير في الكائن ، يجب إزالة بصمة جديدة منه ... الرمز الذي يستخدمه المبرمج العمل على ليس أعظم تعقيد ، أسوأ بكثير مع قواعد البيانات المستخدمة في الفوترة ، ABS أو مراكز الاتصال. إذا كان وقت أخذ البصمات أكبر من وقت ثبات الكائن ، فلن يكون هناك حل للمشكلة. هذه ليست حالة غريبة - على سبيل المثال ، تتم إزالة بصمة قاعدة البيانات التي تخزن أرقام هواتف عملاء مشغل الهاتف المحمول الفيدرالي لعدة أيام ، ولكنها تتغير كل ثانية. لذلك عندما يدعي بائع DLP أن منتجه يمكنه حماية قاعدة البيانات الخاصة بك ، أضف عقليًا كلمة "شبه ثابتة".

الوحدة والصراع بين الأضداد

كما ترون من القسم السابق من المقال ، تتجلى قوة إحدى التقنيات حيث تكون الأخرى ضعيفة. لا يحتاج علم اللغة إلى أنماط ، فهو يصنف البيانات على الفور ، ويمكنه حماية المعلومات التي لم يتم طبعها عن طريق الخطأ أو عن قصد. تعطي الطباعة أفضل دقة ولذلك فهي مفضلة للاستخدام في الوضع التلقائي. تعمل اللغويات بشكل رائع مع النصوص والمطبوعات - مع التنسيقات الأخرى لتخزين المعلومات.

لذلك ، تستخدم معظم الشركات الرائدة كلتا التقنيتين في تطورهما ، في حين أن إحداهما هي التقنية الرئيسية والأخرى إضافية. ويرجع ذلك إلى حقيقة أن منتجات الشركة استخدمت في البداية تقنية واحدة فقط ، حيث تقدمت الشركة أكثر ، وبعد ذلك ، بناءً على طلب السوق ، تم توصيل تقنية أخرى. على سبيل المثال ، استخدمت InfoWatch سابقًا تقنية Morph-OLogic اللغوية المرخصة فقط ، واستخدم Websense تقنية PreciseID ، التي تنتمي إلى فئة Digital Fingerprint ، ولكن الآن تستخدم الشركات كلتا الطريقتين. من الناحية المثالية ، لا ينبغي استخدام هاتين التقنيتين بالتوازي ، ولكن على التسلسل. على سبيل المثال ، ستقوم المطبوعات بعمل أفضل في تحديد نوع المستند - هل هو عقد أم ميزانية عمومية ، على سبيل المثال. ثم يمكنك ربط قاعدة بيانات لغوية تم إنشاؤها خصيصًا لهذه الفئة. هذا يوفر بشكل كبير موارد الحوسبة.

هناك عدد قليل من أنواع التقنيات المستخدمة في منتجات DLP خارج المقالة. يتضمن ذلك ، على سبيل المثال ، محلل البنية الذي يسمح لك بالعثور على هياكل رسمية في الكائنات (أرقام بطاقات الائتمان وجوازات السفر وأرقام التعريف الضريبية وما إلى ذلك) التي لا يمكن اكتشافها باستخدام اللغويات أو باستخدام بصمات الأصابع. أيضًا ، لا يتم الكشف عن موضوع الأنواع المختلفة من الملصقات - بدءًا من الإدخالات في حقول السمات لملف أو مجرد اسم ملف خاص إلى حاويات التشفير الخاصة. أصبحت التقنية الأخيرة قديمة حيث يفضل معظم البائعين عدم إعادة اختراع العجلة بأنفسهم ، ولكن الاندماج مع بائعي DRM مثل Oracle IRM أو Microsoft RMS.

تعد منتجات DLP صناعة أمن معلومات سريعة النمو ، حيث يقوم بعض البائعين بإصدار إصدارات جديدة بشكل متكرر للغاية ، أكثر من مرة في السنة. نتطلع إلى ظهور تقنيات جديدة لتحليل مجال معلومات الشركة لزيادة فعالية حماية المعلومات السرية.

يعتمد اختيار نظام DLP معين على المستوى المطلوب من أمان البيانات ويتم اختياره دائمًا بشكل فردي. للمساعدة في اختيار نظام DLP وحساب تكلفة تنفيذه في البنية التحتية لتكنولوجيا المعلومات للشركة ، اترك طلبًا ، وسوف نتصل بك في أقرب وقت ممكن.

ما هو نظام DLP

نظام DLP(منع تسرب البيانات في الترجمة من اللغة الإنجليزية - وسائل منع تسرب البيانات) هي التقنيات والأجهزة التقنية التي تمنع تسرب المعلومات السرية من أنظمة المعلومات.

تقوم أنظمة DLP بتحليل تدفق البيانات والتحكم في حركتها داخل محيط معين من نظام المعلومات ، وهو محمي. يمكن أن تكون هذه اتصالات ftp ، وبريد الشركة والويب ، والاتصالات المحلية ، فضلاً عن إرسال الرسائل الفورية والبيانات إلى الطابعة. في حالة تحويل المعلومات السرية في التدفق ، يتم تنشيط مكون النظام ، مما يمنع نقل تدفق البيانات.

بعبارات أخرى، أنظمة DLPالوقوف على المستندات السرية والمهمة من الناحية الاستراتيجية ، والتي يمكن أن يتسبب تسربها من أنظمة المعلومات إلى الخارج في إلحاق ضرر لا يمكن إصلاحه بالشركة ، فضلاً عن انتهاك القانونين الفيدراليين رقم 98-FZ "بشأن الأسرار التجارية" ورقم 152-FZ " على البيانات الشخصية ". حماية المعلومات من التسرب مذكورة أيضًا في GOST. "تكنولوجيا المعلومات. القواعد العملية لإدارة أمن المعلومات "- GOST R ISO / IEC 17799-2005.

كقاعدة عامة ، يمكن أن يتم تسريب المعلومات السرية نتيجة للقرصنة والاختراق ، ونتيجة لعدم الانتباه وإهمال موظفي المؤسسة ، وكذلك جهود المطلعين - النقل المتعمد للمعلومات السرية بواسطة موظفي المؤسسة. لذلك ، تعد أنظمة DLP أكثر التقنيات موثوقية للحماية من تسرب المعلومات السرية - فهي تكتشف المعلومات المحمية حسب المحتوى ، بغض النظر عن لغة المستند ونصه وقنوات إرساله وتنسيقه.

ايضا، نظام DLPيتحكم تمامًا في جميع القنوات التي يتم استخدامها يوميًا لنقل المعلومات في شكل إلكتروني. تتم معالجة تدفقات المعلومات تلقائيًا بناءً على سياسة الأمان المحددة. ومع ذلك ، إذا تعارضت إجراءات المعلومات السرية مع السياسة الأمنية التي وضعتها الشركة ، فسيتم حظر نقل البيانات. في الوقت نفسه ، يتلقى الشخص المخول من الشركة المسؤول عن أمن المعلومات رسالة فورية تحذر من محاولة نقل معلومات سرية.

تنفيذ نظام DLP، أولاً وقبل كل شيء ، يضمن الامتثال لعدد من متطلبات معيار PCI DSS فيما يتعلق بمستوى أمان المعلومات للمؤسسة. كما تقوم أنظمة DLP بمراجعة تلقائية للمعلومات المحمية وفقًا لموقعها وتوفر التحكم الآلي وفقًا لقواعد نقل المعلومات السرية في الشركة ومعالجة ومنع حوادث الكشف غير القانوني عن المعلومات السرية. يقوم نظام منع تسرب البيانات ، بناءً على تقارير الحوادث ، بمراقبة المستوى العام للمخاطر ، وأيضًا في أساليب التحليل بأثر رجعي والاستجابة الفورية ، يتحكم في تسرب المعلومات.

يتم تثبيت أنظمة DLP في كل من الشركات الصغيرة والكبيرة ، مما يمنع تسرب المعلومات ، وبالتالي حماية الشركة من المخاطر المالية والقانونية التي تنشأ عند فقدان أو نقل معلومات مهمة للشركة أو سرية.

يساهم التطور السريع لتكنولوجيا المعلومات في إضفاء الطابع المعلوماتي العالمي على الشركات والمؤسسات الحديثة. كل يوم ، ينمو حجم المعلومات المنقولة عبر شبكات الشركات للشركات الكبيرة والشركات الصغيرة بسرعة. مما لا شك فيه ، مع نمو تدفق المعلومات ، هناك أيضًا تهديدات يمكن أن تؤدي إلى ضياع معلومات مهمة أو تشويهها أو سرقتها. اتضح أن فقدان المعلومات أسهل بكثير من فقدان أي شيء مادي. لهذا ، ليس من الضروري أن يقوم شخص ما بإجراءات خاصة لإتقان البيانات - في بعض الأحيان يكون السلوك غير المبالي عند العمل مع أنظمة المعلومات أو المستخدمين عديمي الخبرة كافياً.

يطرح سؤال طبيعي ، كيف تحمي نفسك من أجل القضاء على عوامل الخسارة وتسرب المعلومات المهمة عنك. اتضح أنه من الممكن تمامًا حل هذه المشكلة ويمكن إجراؤها على مستوى احترافي عالٍ. لهذا الغرض ، يتم استخدام أنظمة DLP الخاصة.

تعريف أنظمة DLP

DLP هو نظام لمنع تسرب البيانات في بيئة المعلومات. إنها أداة خاصة يمكن لمسؤولي أنظمة شبكات الشركات استخدامها لمراقبة ومنع محاولات النقل غير المصرح به للمعلومات. بالإضافة إلى حقيقة أن مثل هذا النظام يمكن أن يمنع حقائق الحصول غير القانوني على المعلومات ، فإنه يسمح لك أيضًا بتتبع إجراءات جميع مستخدمي الشبكة المرتبطين باستخدام الشبكات الاجتماعية ، والدردشة ، وإرسال رسائل البريد الإلكتروني ، إلخ. الهدف الرئيسي من أن أنظمة منع التسرب تهدف إلى المعلومات السرية DLP هو دعم وتنفيذ جميع متطلبات سياسة سرية وأمن المعلومات الموجودة في منظمة أو شركة أو مؤسسة معينة.

منطقة التطبيق

يعد التطبيق العملي لأنظمة DLP أكثر ملاءمة لتلك المنظمات حيث يمكن أن يؤدي تسرب البيانات السرية إلى خسائر مالية ضخمة ، وتأثير كبير على السمعة ، فضلاً عن فقدان قاعدة العملاء والمعلومات الشخصية. وجود مثل هذه الأنظمة إلزامي لتلك الشركات والمؤسسات التي تضع متطلبات عالية لـ "صحة المعلومات" لموظفيها.

ستصبح أنظمة DLP أفضل أداة لحماية مثل هذه البيانات مثل أرقام البطاقات المصرفية للعملاء ، وحساباتهم المصرفية ، ومعلومات حول شروط المناقصات ، وطلبات العمل والخدمات - فعالية التكلفة لهذا الحل الأمني ​​واضحة تمامًا.

أنواع أنظمة DLP

يمكن تقسيم الأدوات المستخدمة لمنع تسرب المعلومات إلى عدة فئات رئيسية:

  1. أدوات الأمان القياسية
  2. تدابير حماية البيانات الذكية ؛
  3. تشفير البيانات والتحكم في الوصول ؛
  4. أنظمة أمان متخصصة DLP.

تتضمن مجموعة الأمان القياسية التي يجب أن تستخدمها كل شركة برامج مكافحة الفيروسات وجدران الحماية المدمجة وأنظمة الكشف عن التسلل.

توفر أدوات أمن المعلومات الذكية استخدام خدمات خاصة وخوارزميات حديثة تسمح لك بحساب الوصول غير القانوني إلى البيانات والاستخدام غير الصحيح للمراسلات الإلكترونية وما إلى ذلك. بالإضافة إلى ذلك ، تتيح لك أدوات الأمان الحديثة هذه تحليل الطلبات الواردة إلى نظام المعلومات القادم من الخارج من مختلف البرامج والخدمات التي يمكن أن تلعب دور نوع من الجواسيس. تسمح أدوات الأمان الذكية بإجراء فحص أعمق وأكثر تفصيلاً لنظام المعلومات لاحتمال تسرب المعلومات بطرق مختلفة.

يعد تشفير المعلومات الحساسة واستخدام تقييد الوصول إلى بيانات معينة خطوة فعالة أخرى لتقليل فرصة فقدان المعلومات السرية.

يعد نظام منع تسرب المعلومات المتخصص DLP أداة معقدة متعددة الوظائف قادرة على اكتشاف ومنع النسخ غير المصرح به ونقل المعلومات المهمة خارج بيئة الشركة. ستكشف هذه القرارات عن حقائق الوصول إلى المعلومات دون إذن أو استخدام صلاحيات الأشخاص الذين لديهم مثل هذا الإذن.

تستخدم الأنظمة المتخصصة أدوات مثل:

  • آليات لتحديد المطابقة الدقيقة للبيانات ؛
  • طرق التحليل الإحصائية المختلفة.
  • استخدام تقنيات العبارات والكلمات البرمجية ؛
  • البصمات المهيكلة ، وما إلى ذلك ؛

مقارنة هذه الأنظمة حسب الوظيفة

ضع في اعتبارك مقارنة بين أنظمة DLP Network DLP و Endpoint DLP.

الشبكة DLP هي حل خاص على مستوى الأجهزة أو البرامج ، يتم تطبيقه في تلك النقاط من بنية الشبكة التي تقع بالقرب من "محيط بيئة المعلومات". بمساعدة هذه المجموعة من الأدوات ، يتم إجراء تحليل شامل للمعلومات السرية ، والتي يحاولون إرسالها خارج بيئة معلومات الشركة في انتهاك لقواعد أمن المعلومات المعمول بها.

نقطة النهاية DLP هي أنظمة خاصة تُستخدم في محطة عمل المستخدم النهائي ، وكذلك على أنظمة الخادم للمؤسسات الصغيرة. يمكن استخدام نقطة نهاية المعلومات لهذه الأنظمة للتحكم في كلا الجانبين الداخلي والخارجي لـ "محيط بيئة المعلومات". يسمح لك النظام بتحليل حركة المعلومات ، والتي يتم من خلالها تبادل البيانات بين المستخدمين الفرديين ومجموعات المستخدمين. تركز حماية أنظمة DLP من هذا النوع على فحص شامل لعملية تبادل البيانات ، بما في ذلك الرسائل الإلكترونية والتواصل في الشبكات الاجتماعية وأنشطة المعلومات الأخرى.

وهل من الضروري تطبيق هذه الأنظمة في المؤسسات؟

يعد تنفيذ أنظمة DLP أمرًا إلزاميًا لجميع الشركات التي تقدر معلوماتها وتحاول بذل كل ما في وسعها لمنع تسربها وفقدانها. سيسمح وجود مثل هذه الأدوات الأمنية المبتكرة للشركات بمنع توزيع البيانات الحساسة خارج بيئة معلومات الشركة من خلال جميع قنوات تبادل البيانات المتاحة. من خلال تثبيت نظام DLP ، ستكون الشركة قادرة على التحكم في:

  • إرسال الرسائل باستخدام بريد الويب الخاص بالشركة ؛
  • باستخدام اتصالات FTP ؛
  • الاتصالات المحلية باستخدام التقنيات اللاسلكية مثل WiFi و Bluetooth و GPRS ؛
  • المراسلة الفورية باستخدام عملاء مثل MSN و ICQ و AOL وما إلى ذلك ؛
  • استخدام محركات الأقراص الخارجية - USB ، SSD ، CD / DVD ، إلخ.
  • الوثائق التي يتم إرسالها للطباعة باستخدام أجهزة الطباعة الخاصة بالشركة.

على عكس حلول الأمان القياسية ، فإن الشركة التي لديها DLP Securetower أو نظام مشابه سيكون قادرًا على:

  • التحكم في جميع أنواع القنوات لتبادل المعلومات المهمة ؛
  • الكشف عن نقل المعلومات السرية ، بغض النظر عن كيفية وبأي شكل يتم نقلها خارج شبكة الشركة ؛
  • منع تسرب المعلومات في أي وقت ؛
  • أتمتة عملية معالجة البيانات وفقًا لسياسة الأمان المعتمدة من قبل المؤسسة.

سيضمن استخدام أنظمة DLP التطوير الفعال للمؤسسات والحفاظ على أسرار إنتاجها من المنافسين والمتعصبين.

كيف يسير التنفيذ؟

لتثبيت نظام DLP في مؤسستك في عام 2017 ، يجب أن تمر بعدة مراحل ، وبعد ذلك ستتلقى المؤسسة حماية فعالة لبيئة المعلومات الخاصة بها من التهديدات الخارجية والداخلية.

في المرحلة الأولى من التنفيذ ، يتم إجراء مسح لبيئة المعلومات الخاصة بالمؤسسة ، والذي يتضمن الإجراءات التالية:

  • دراسة الوثائق التنظيمية والإدارية التي تنظم سياسة المعلومات في المؤسسة ؛
  • دراسة مصادر المعلومات التي تستخدمها المؤسسة وموظفوها ؛
  • الموافقة على قائمة المعلومات التي يمكن تصنيفها على أنها بيانات ذات وصول مقيد ؛
  • فحص الأساليب والقنوات الموجودة لإرسال واستقبال البيانات.

بناءً على نتائج الاستطلاع ، يتم وضع شروط مرجعية تصف السياسات الأمنية التي ستحتاج إلى تنفيذها باستخدام نظام DLP.

في المرحلة التالية ، من الضروري تنظيم الجانب القانوني لاستخدام أنظمة DLP في المؤسسة. من المهم التخلص من جميع النقاط الدقيقة حتى لا تكون هناك دعاوى قضائية من الموظفين فيما يتعلق بحقيقة أن الشركة تراقبهم.

بعد تسوية جميع الإجراءات القانونية ، يمكنك البدء في اختيار منتج أمان المعلومات - يمكن أن يكون ، على سبيل المثال ، نظام Infowatch DLP أو أي نظام آخر له وظائف مماثلة.

بعد اختيار النظام الصحيح ، يمكنك البدء في تثبيته وتكوينه للعمل المنتج. يجب تكوين النظام بطريقة تضمن تنفيذ جميع المهام الأمنية المنصوص عليها في الاختصاصات.

استنتاج

يعد تنفيذ أنظمة DLP مهمة معقدة ومضنية تتطلب الكثير من الوقت والموارد. لكن لا تتوقف في منتصف الطريق - فمن المهم أن تمر بجميع المراحل على أكمل وجه وأن تحصل على نظام عالي الكفاءة ومتعدد الوظائف لحماية معلوماتك السرية. بعد كل شيء ، يمكن أن يؤدي فقدان البيانات إلى إلحاق أضرار جسيمة بمؤسسة أو شركة ، من الناحية المالية ومن حيث صورتها وسمعتها في بيئة المستهلك.

28.01.2014 سيرجي كورابليف

إن اختيار أي منتج على مستوى المؤسسة ليس مهمة تافهة للمتخصصين الفنيين وصناع القرار. يعد اختيار نظام منع فقدان البيانات للحماية من تسرب البيانات (DLP) أكثر صعوبة. إن عدم وجود نظام مفاهيمي موحد ودراسات مقارنة مستقلة منتظمة وتعقيد المنتجات نفسها يجبر المستهلكين على طلب مشاريع تجريبية من الشركات المصنعة وإجراء العديد من الاختبارات بشكل مستقل ، وتحديد نطاق احتياجاتهم الخاصة وربطها بقدرات الأنظمة الموجودة تم اختباره

مثل هذا النهج صحيح بالتأكيد. إن القرار المتوازن ، وفي بعض الحالات حتى الذي تم الحصول عليه بشق الأنفس ، يبسط التنفيذ الإضافي ويتجنب خيبة الأمل في تشغيل منتج معين. ومع ذلك ، يمكن أن تتأخر عملية اتخاذ القرار في هذه الحالة ، إن لم يكن لسنوات ، ثم لعدة أشهر. بالإضافة إلى ذلك ، فإن التوسع المستمر في السوق ، وظهور حلول جديدة ومصنعين جدد يزيد من تعقيد مهمة ليس فقط اختيار منتج للتنفيذ ، ولكن أيضًا إنشاء قائمة مختصرة أولية لأنظمة DLP المناسبة. في ظل هذه الظروف ، تعد المراجعات الحديثة لأنظمة DLP ذات قيمة عملية لا شك فيها للمتخصصين الفنيين. هل يجب تضمين حل معين في قائمة الاختبار ، أم أنه سيكون معقدًا جدًا بحيث لا يتم تنفيذه في مؤسسة صغيرة؟ هل يمكن توسيع نطاق الحل إلى شركة تضم 10000 موظف؟ هل يمكن لنظام DLP التحكم في ملفات CAD المهمة للأعمال؟ لن تحل المقارنة المفتوحة محل الاختبار الشامل ، ولكنها ستساعد في الإجابة عن الأسئلة الأساسية التي تظهر في المرحلة الأولى من عملية اختيار DLP.

أعضاء

تم اختيار أنظمة DLP الأكثر شيوعًا (وفقًا للمركز التحليلي Anti-Malware.ru اعتبارًا من منتصف عام 2013) لشركات InfoWatch و McAfee و Symantec و Websense و Zecurion و Jet Infosystem في سوق أمن المعلومات الروسي كمشاركين.

بالنسبة للتحليل ، تم استخدام الإصدارات المتاحة تجاريًا من أنظمة DLP في وقت إعداد المراجعة ، بالإضافة إلى التوثيق والمراجعات المفتوحة للمنتجات.

تم اختيار معايير مقارنة أنظمة DLP بناءً على احتياجات الشركات من مختلف الأحجام والصناعات. تتمثل المهمة الرئيسية لأنظمة DLP في منع تسرب المعلومات السرية من خلال قنوات مختلفة.

أمثلة على منتجات هذه الشركات موضحة في الأشكال 1-6.


الشكل 3 منتج Symantec

الشكل 4. منتج InfoWatch

الشكل 5. منتج Websense

الشكل 6. منتج McAfee

أوضاع التشغيل

وضعان رئيسيان لأنظمة DLP هما الوضع النشط والسلبي. نشط - عادةً ما يكون الوضع الرئيسي للعملية ، والذي يحظر الإجراءات التي تنتهك سياسات الأمان ، مثل إرسال معلومات حساسة إلى صندوق بريد خارجي. غالبًا ما يتم استخدام الوضع الخامل في مرحلة تكوين النظام للتحقق من الإعدادات وضبطها عندما تكون نسبة الإيجابيات الخاطئة عالية. في هذه الحالة ، يتم تسجيل انتهاكات السياسة ، ولكن لا يتم فرض قيود على حركة المعلومات (الجدول 1).


في هذا الجانب ، تبين أن جميع الأنظمة المدروسة متكافئة. يمكن لكل من DLPs العمل في كل من الوضعين النشط والسلبي ، مما يمنح العميل حرية معينة. ليست كل الشركات مستعدة لبدء تشغيل DLP فورًا في وضع الحظر - فهذا محفوف بتعطيل العمليات التجارية وعدم الرضا من جانب موظفي الأقسام الخاضعة للرقابة والمطالبات (بما في ذلك الإدعاءات المبررة) من الإدارة.

تكنولوجيا

تتيح تقنيات الكشف إمكانية تصنيف المعلومات المنقولة عبر القنوات الإلكترونية وتحديد المعلومات السرية. اليوم ، هناك العديد من التقنيات الأساسية وأنواعها ، متشابهة في جوهرها ، ولكنها مختلفة في التنفيذ. كل تقنية لها مزايا وعيوب. بالإضافة إلى ذلك ، تعد أنواع التقنيات المختلفة مناسبة لتحليل المعلومات من الفئات المختلفة. لذلك ، يحاول مصنعو حلول DLP دمج أقصى عدد من التقنيات في منتجاتهم (انظر الجدول 2).

بشكل عام ، توفر المنتجات عددًا كبيرًا من التقنيات التي ، إذا تم تكوينها بشكل صحيح ، توفر نسبة عالية من التعرف على المعلومات السرية. إن أنظمة DLP McAfee و Symantec و Websense ضعيفة التأقلم مع السوق الروسية ولا يمكنها تقديم دعم للمستخدمين لتقنيات "اللغة" - علم التشكل ، وتحليل التحويل الصوتي ، والنص المقنع.

القنوات المسيطر عليها

كل قناة لنقل البيانات هي قناة محتملة للتسريبات. حتى قناة واحدة مفتوحة يمكنها إبطال جميع جهود خدمة أمن المعلومات التي تتحكم في تدفق المعلومات. هذا هو السبب في أنه من المهم للغاية حظر القنوات التي لا يستخدمها الموظفون للعمل ، والتحكم في الباقي بمساعدة أنظمة منع التسرب.

على الرغم من حقيقة أن أفضل أنظمة DLP الحديثة قادرة على مراقبة عدد كبير من قنوات الشبكة (انظر الجدول 3) ، فمن المستحسن حظر القنوات غير الضرورية. على سبيل المثال ، إذا كان الموظف يعمل على جهاز كمبيوتر فقط مع قاعدة بيانات داخلية ، فمن المنطقي تعطيل وصوله إلى الإنترنت تمامًا.

استنتاجات مماثلة صالحة أيضا لقنوات التسرب المحلية. صحيح ، في هذه الحالة ، قد يكون حظر القنوات الفردية أكثر صعوبة ، حيث تُستخدم المنافذ غالبًا لتوصيل الأجهزة الطرفية وأجهزة الإدخال / الإخراج وما إلى ذلك.

يلعب التشفير دورًا خاصًا في منع التسريبات عبر المنافذ المحلية ومحركات الأقراص المحمولة والأجهزة. أدوات التشفير سهلة الاستخدام للغاية ، ويمكن أن يكون استخدامها شفافًا للمستخدم. ولكن في الوقت نفسه ، يسمح لك التشفير باستبعاد فئة كاملة من التسريبات المرتبطة بالوصول غير المصرح به إلى المعلومات وفقدان محركات الأقراص المحمولة.

الوضع مع سيطرة الوكلاء المحليين أسوأ عمومًا من قنوات الشبكة (انظر الجدول 4). يتم التحكم بنجاح في أجهزة USB والطابعات المحلية فقط بواسطة جميع المنتجات. أيضًا ، على الرغم من أهمية التشفير المذكورة أعلاه ، فإن مثل هذا الاحتمال موجود فقط في منتجات معينة ، ووظيفة التشفير القسري القائمة على تحليل المحتوى موجودة فقط في Zecurion DLP.

لمنع التسريبات ، من المهم ليس فقط التعرف على البيانات الحساسة أثناء الإرسال ، ولكن أيضًا للحد من توزيع المعلومات في بيئة الشركة. للقيام بذلك ، تقوم الشركات المصنعة بتضمين أدوات في أنظمة DLP يمكنها تحديد وتصنيف المعلومات المخزنة على الخوادم ومحطات العمل في الشبكة (انظر الجدول 5). يجب حذف البيانات التي تنتهك سياسات أمن المعلومات أو نقلها إلى التخزين الآمن.

للكشف عن المعلومات السرية على عقد شبكة الشركة ، يتم استخدام نفس التقنيات للتحكم في التسريبات عبر القنوات الإلكترونية. الفرق الرئيسي هو معماري. إذا تم تحليل حركة مرور الشبكة أو عمليات الملفات لمنع التسرب ، يتم فحص المعلومات المخزنة - محتويات محطات العمل وخوادم الشبكة - للكشف عن النسخ غير المصرح بها من البيانات السرية.

من بين أنظمة DLP المدروسة ، يتجاهل InfoWatch و Dozor-Jet استخدام الوسائل لتحديد مواقع تخزين المعلومات. هذه ليست ميزة مهمة لمنع التسرب الإلكتروني ، لكنها تحد بشكل كبير من قدرة أنظمة DLP على منع التسريبات بشكل استباقي. على سبيل المثال ، عند وجود مستند سري داخل شبكة شركة ، فإن هذا لا يعد تسريبًا للمعلومات. ومع ذلك ، إذا كان موقع هذا المستند غير منظم ، وإذا لم يكن مالكو المعلومات وضباط الأمن على دراية بموقع هذا المستند ، فقد يؤدي ذلك إلى حدوث تسرب. الوصول غير المصرح به إلى المعلومات ممكن أو لن يتم تطبيق قواعد الأمان المناسبة على المستند.

سهولة الإدارة

يمكن أن تكون الخصائص مثل سهولة الاستخدام والتحكم بنفس أهمية القدرات التقنية للحلول. بعد كل شيء ، سيكون من الصعب تنفيذ منتج معقد حقًا ، وسيستغرق المشروع المزيد من الوقت والجهد ، وبالتالي المالية. يتطلب نظام DLP المنفذ بالفعل اهتمامًا من المتخصصين الفنيين. بدون الصيانة المناسبة والتدقيق المنتظم وتعديل الإعدادات ، ستنخفض جودة التعرف على المعلومات السرية بشكل كبير بمرور الوقت.

تعد واجهة التحكم باللغة الأم لموظف الأمن هي الخطوة الأولى لتبسيط العمل مع نظام DLP. لن يسهل فقط فهم ما هو مسؤول عن هذا الإعداد أو ذاك ، ولكنه سيسرع أيضًا بشكل كبير عملية تكوين عدد كبير من المعلمات التي يجب تهيئتها حتى يعمل النظام بشكل صحيح. يمكن أن تكون اللغة الإنجليزية مفيدة حتى للمسؤولين الناطقين بالروسية للحصول على تفسير لا لبس فيه لمفاهيم تقنية محددة (انظر الجدول 6).

توفر معظم الحلول إدارة مريحة تمامًا من وحدة تحكم واحدة (لجميع المكونات) بواجهة ويب (انظر الجدول 7). الاستثناءات هي الروسية InfoWatch (لا توجد وحدة تحكم واحدة) و Zecurion (لا توجد واجهة ويب). في الوقت نفسه ، أعلن المصنعان بالفعل عن ظهور وحدة تحكم الويب في منتجاتهما المستقبلية. يرجع عدم وجود وحدة تحكم واحدة في InfoWatch إلى الأساس التكنولوجي المختلف للمنتجات. توقف تطوير حل الوكالة الخاص بها لعدة سنوات ، و EndPoint Security الحالي هو خليفة منتج طرف ثالث ، EgoSecure (المعروف سابقًا باسم cynapspro) ، الذي استحوذت عليه الشركة في عام 2012.

هناك نقطة أخرى يمكن أن تُعزى إلى عيوب حل InfoWatch وهي أنه لتكوين وإدارة منتج DLP الرائد InfoWatch TrafficMonitor ، تحتاج إلى معرفة لغة برمجة خاصة LUA ، مما يعقد تشغيل النظام. ومع ذلك ، بالنسبة لمعظم المتخصصين التقنيين ، فإن احتمالية تحسين مستواهم المهني وتعلم لغة إضافية ، وإن لم تكن شائعة جدًا ، يجب أن يُنظر إليها بشكل إيجابي.

يعد فصل أدوار مسؤول النظام أمرًا ضروريًا لتقليل مخاطر منع ظهور مستخدم متميز يتمتع بحقوق غير محدودة وآليات أخرى باستخدام DLP.

التسجيل والإبلاغ

أرشيف DLP هو قاعدة بيانات تجمع وتخزن الأحداث والكائنات (الملفات والرسائل وطلبات http وما إلى ذلك) التي سجلتها مستشعرات النظام أثناء تشغيلها. يمكن استخدام المعلومات التي تم جمعها في قاعدة البيانات لأغراض مختلفة ، بما في ذلك تحليل إجراءات المستخدم ، لحفظ نسخ من المستندات الهامة ، كأساس للتحقيق في حوادث أمن المعلومات. بالإضافة إلى ذلك ، تعد قاعدة جميع الأحداث مفيدة للغاية في مرحلة تنفيذ نظام DLP ، حيث إنها تساعد في تحليل سلوك مكونات نظام DLP (على سبيل المثال ، لمعرفة سبب حظر عمليات معينة) وضبط إعدادات الأمان (انظر الجدول 8).


في هذه الحالة ، نرى اختلافًا معماريًا أساسيًا بين DLPs الروسية والغربية. هذا الأخير لا أرشفة على الإطلاق. في هذه الحالة ، تصبح صيانة DLP نفسها أسهل (ليست هناك حاجة للحفاظ على كمية هائلة من البيانات وتخزينها ونسخها احتياطيًا ودراستها) ، ولكن ليس للعمل. بعد كل شيء ، يساعد أرشيف الأحداث في تكوين النظام. يساعد الأرشيف في فهم سبب حظر إرسال المعلومات ، والتحقق مما إذا كانت القاعدة تعمل بشكل صحيح ، ولإجراء التصحيحات اللازمة لإعدادات النظام. وتجدر الإشارة أيضًا إلى أن أنظمة DLP لا تحتاج فقط إلى التكوين الأولي أثناء التنفيذ ، ولكن أيضًا "الضبط" المنتظم أثناء التشغيل. النظام الذي لم تتم صيانته بشكل صحيح ، ولم يتم طرحه من قبل المتخصصين التقنيين ، سيفقد الكثير في جودة التعرف على المعلومات. نتيجة لذلك ، سيزداد عدد الحوادث وعدد الإيجابيات الكاذبة.

يعد الإبلاغ جزءًا مهمًا من أي نشاط. أمن المعلومات ليس استثناء. تؤدي التقارير في أنظمة DLP عدة وظائف في وقت واحد. أولاً ، تسمح التقارير الموجزة والمفهومة لرؤساء خدمات أمن المعلومات بمراقبة حالة أمن المعلومات بسرعة دون الخوض في التفاصيل. ثانيًا ، تساعد التقارير التفصيلية ضباط الأمن على تعديل السياسات الأمنية وإعدادات النظام. ثالثًا ، يمكن دائمًا عرض التقارير المرئية لكبار مديري الشركة لتوضيح نتائج نظام DLP ومتخصصي أمن المعلومات أنفسهم (انظر الجدول 9).

تقدم جميع الحلول المنافسة تقريبًا التي تمت مناقشتها في المراجعة كلاً من الرسوم البيانية ، والملائمة لكبار المديرين ورؤساء خدمات أمن المعلومات ، وتقارير مجدولة ، أكثر ملاءمة للمتخصصين الفنيين. التقارير الرسومية مفقودة فقط في DLP InfoWatch ، والتي تم تخفيضها من أجلها.

شهادة

إن مسألة الحاجة إلى الحصول على شهادة لأدوات أمن المعلومات و DLP على وجه الخصوص مفتوحة ، وغالبًا ما يجادل الخبراء حول هذا الموضوع داخل المجتمعات المهنية. تلخيصًا لآراء الأطراف ، ينبغي الاعتراف بأن الشهادة نفسها لا توفر مزايا تنافسية جادة. في الوقت نفسه ، هناك عدد من العملاء ، وخاصة المنظمات الحكومية ، والتي يكون وجود شهادة معينة إلزاميًا بالنسبة لها.

بالإضافة إلى ذلك ، فإن إجراءات الاعتماد الحالية لا ترتبط بشكل جيد بدورة تطوير البرمجيات. نتيجة لذلك ، يواجه المستهلكون خيارًا: شراء إصدار قديم بالفعل ، ولكنه معتمد من المنتج ، أو إصدار حديث ، ولكن غير معتمد. الطريقة القياسية للخروج في هذه الحالة هي شراء منتج معتمد "على الرف" واستخدام المنتج الجديد في بيئة حقيقية (انظر الجدول 10).

نتائج المقارنة

دعونا نلخص انطباعات حلول DLP المدروسة. بشكل عام ، ترك جميع المشاركين انطباعًا إيجابيًا ويمكن استخدامه لمنع تسرب المعلومات. تسمح لك الاختلافات في المنتجات بتحديد نطاق تطبيقها.

يمكن التوصية بنظام InfoWatch DLP للمؤسسات التي من المهم بشكل أساسي الحصول على شهادة FSTEC. ومع ذلك ، تم اختبار أحدث إصدار معتمد من InfoWatch Traffic Monitor في نهاية عام 2010 ، وتنتهي الشهادة في نهاية عام 2013. تعد الحلول المستندة إلى الوكيل المستندة إلى InfoWatch EndPoint Security (المعروف أيضًا باسم EgoSecure) أكثر ملاءمة للشركات الصغيرة ويمكن استخدامها بشكل منفصل عن Traffic Monitor. يمكن أن يتسبب الاستخدام المشترك لـ Traffic Monitor و EndPoint Security في حدوث مشكلات في القياس في الشركات الكبيرة.

منتجات الشركات الغربية (McAfee و Symantec و Websense) ، وفقًا لوكالات التحليل المستقلة ، أقل شعبية بكثير من المنتجات الروسية. السبب هو انخفاض مستوى الترجمة. ولا يتعلق الأمر حتى بتعقيد الواجهة أو عدم وجود وثائق باللغة الروسية. يتم "شحذ" ميزات تقنيات التعرف على المعلومات السرية والقوالب والقواعد المعدة مسبقًا لاستخدام DLP في الدول الغربية وتهدف إلى تلبية المتطلبات التنظيمية الغربية. ونتيجة لذلك ، فإن جودة التعرف على المعلومات في روسيا أسوأ بشكل ملحوظ ، والامتثال لمتطلبات المعايير الأجنبية غالبًا ما يكون غير ذي صلة. في الوقت نفسه ، المنتجات نفسها ليست سيئة على الإطلاق ، ولكن من غير المرجح أن تسمح تفاصيل استخدام أنظمة DLP في السوق الروسية بأن تصبح أكثر شعبية من التطورات المحلية في المستقبل المنظور.

يتميز Zecurion DLP بقابلية التوسع الجيدة (نظام DLP الروسي الوحيد مع التنفيذ المؤكد لأكثر من 10000 وظيفة) والنضج التكنولوجي العالي. ومع ذلك ، فإن الأمر المثير للدهشة هو عدم وجود وحدة تحكم على الويب من شأنها أن تساعد في تبسيط إدارة حل المؤسسة الذي يستهدف قطاعات السوق المختلفة. تشمل نقاط القوة في Zecurion DLP التعرف على المعلومات السرية عالية الجودة ومجموعة كاملة من منتجات منع التسرب ، بما في ذلك الحماية في البوابة ومحطات العمل والخوادم وأدوات اكتشاف الموقع وتشفير البيانات.

يتم توزيع نظام Dozor-Jet DLP ، وهو أحد رواد سوق DLP المحلي ، على نطاق واسع بين الشركات الروسية ويستمر في تنمية قاعدة عملائه بسبب الاتصالات المكثفة لمُدمج نظام Jet Infosystems ، ومطور بدوام جزئي و DLP. على الرغم من أن تقنية DLP تتخلف إلى حد ما عن نظيراتها الأكثر قوة ، إلا أنه يمكن تبرير استخدامها في العديد من الشركات. بالإضافة إلى ذلك ، على عكس الحلول الأجنبية ، يتيح لك Dozor Jet أرشفة جميع الأحداث والملفات.


تقنية DLP

المعالجة الرقمية للضوء (DLP) هي تقنية متقدمة اخترعتها شركة Texas Instruments. بفضل ذلك ، كان من الممكن إنشاء أجهزة عرض وسائط متعددة صغيرة جدًا وخفيفة جدًا (3 كجم - هل هذا وزن حقيقي؟) ومع ذلك ، أجهزة عرض وسائط متعددة قوية جدًا (أكثر من 1000 ANSI Lm).

تاريخ موجز للخلق

منذ زمن بعيد في مجرة ​​بعيدة ...

في عام 1987 م. اخترع لاري جيه هورنبيك جهاز رقمي متعدد المرآة(جهاز المرآة الدقيقة الرقمية أو DMD). أكمل هذا الاختراع عقودًا من أبحاث شركة Texas Instruments في الميكانيكا الدقيقة أجهزة المرآة المشوهة(أجهزة مرآة قابلة للتشوه أو DMD مرة أخرى). كان جوهر الاكتشاف هو رفض المرايا المرنة لصالح مصفوفة من المرايا الصلبة ذات وضعين مستقرين فقط.

في عام 1989 ، أصبحت شركة Texas Instruments واحدة من أربع شركات تم اختيارها لتنفيذ جزء "جهاز العرض" في الولايات المتحدة. شاشة عالية الوضوح بتمويل من إدارة البحث والتطوير المتقدمة (ARPA).

في مايو 1992 ، يوضح TI أول نظام قائم على DMD لدعم معيار الدقة الحديث لـ ARPA.

تم عرض إصدار تلفزيون عالي الدقة (HDTV) من DMD على أساس ثلاثة DMDs عالية الوضوح في فبراير 1994.

بدأت المبيعات الجماعية لرقائق DMD في عام 1995.

تقنية DLP

عنصر أساسي في أجهزة عرض الوسائط المتعددة التي تم إنشاؤها باستخدام تقنية DLP هو مصفوفة من المرايا المجهرية (عناصر DMD) مصنوعة من سبائك الألومنيوم ذات انعكاسية عالية جدًا. كل مرآة متصلة بركيزة صلبة متصلة بقاعدة المصفوفة من خلال ألواح متحركة. يتم وضع الأقطاب الكهربائية المتصلة بخلايا ذاكرة CMOS SRAM في زوايا متقابلة للمرايا. تحت تأثير المجال الكهربائي ، تفترض الركيزة ذات المرآة واحدة من موضعين يختلفان بمقدار 20 درجة بالضبط بسبب المحددات الموجودة على قاعدة المصفوفة.

يتوافق هذان الوضعان مع انعكاس تدفق الضوء الوارد ، على التوالي ، في العدسة وامتصاص ضوء فعال يوفر إزالة موثوقة للحرارة وأقل انعكاس للضوء.

تم تصميم ناقل البيانات والمصفوفة نفسها لتوفير ما يصل إلى 60 إطارًا أو أكثر للصور في الثانية بدقة تصل إلى 16 مليون لون.

تشكل مجموعة المرآة ، جنبًا إلى جنب مع CMOS SRAM ، شريحة DMD ، وهي أساس تقنية DLP.

الحجم الصغير للبلور مثير للإعجاب. تبلغ مساحة كل مرآة مصفوفة 16 ميكرون أو أقل ، والمسافة بين المرآتين حوالي 1 ميكرون. الكريستال ، وليس واحدًا ، يناسب راحة يدك بسهولة.

في المجموع ، إذا لم تخدعنا شركة Texas Instruments ، يتم إنتاج ثلاثة أنواع من البلورات (أو الرقائق) بدقة مختلفة. هو - هي:

  • SVGA: 848 × 600 ؛ 508800 مرآة
  • XGA: 1024 × 768 بفتحة سوداء (مساحة بين الشقوق) ؛ 786432 مرآة
  • SXGA: 1280 × 1024 ؛ 1،310،720 مرآة

إذاً لدينا مصفوفة ، ماذا يمكننا أن نفعل بها؟ حسنًا ، بالطبع ، أضيئه بتدفق ضوئي أقوى وضع نظامًا بصريًا في مسار أحد اتجاهات انعكاس المرايا ، والذي يركز على الصورة على الشاشة. على مسار الاتجاه الآخر ، سيكون من الحكمة وضع ممتص للضوء بحيث لا يسبب الضوء غير الضروري أي إزعاج. هنا يمكننا بالفعل عرض صور أحادية اللون. لكن أين اللون؟ أين هو السطوع؟

ولكن هذا ، على ما يبدو ، كان اختراع الرفيق لاري ، والذي تمت مناقشته في الفقرة الأولى من القسم الخاص بتاريخ إنشاء DLP. إذا كنت لا تزال لا تفهم ما هو الأمر ، فاستعد ، لأنه قد تحدث لك الآن صدمة :) ، لأن هذا الحل الأنيق والواضح تمامًا هو الأكثر تقدمًا وتطورًا تقنيًا في مجال عرض الصور اليوم.

تذكر خدعة الأطفال باستخدام مصباح يدوي دوار ، يندمج الضوء منه في مرحلة ما ويتحول إلى دائرة مضيئة. هذه النكتة في رؤيتنا تسمح لنا بالتخلي تمامًا عن أنظمة التصوير التناظرية لصالح الأنظمة الرقمية تمامًا. بعد كل شيء ، حتى الشاشات الرقمية في المرحلة الأخيرة لها طبيعة تمثيلية.

ولكن ماذا يحدث إذا أجرينا تبديل المرآة من موضع إلى آخر بتردد عالٍ؟ إذا أهملنا وقت تبديل المرآة (وبسبب أبعادها المجهرية ، يمكن إهمال هذه المرة تمامًا) ، فإن السطوع الظاهر سينخفض ​​فقط بمقدار ضعفين. من خلال تغيير نسبة الوقت الذي تكون فيه المرآة في موضع وآخر ، يمكننا بسهولة تغيير السطوع الظاهر للصورة. ونظرًا لأن معدل الدورة مرتفع جدًا جدًا ، فلن يكون هناك وميض مرئي على الإطلاق. يوريكا. على الرغم من أنه لا يوجد شيء مميز ، إلا أنه معروف جميعًا لفترة طويلة :)

حسنًا ، الآن من أجل اللمسة الأخيرة. إذا كانت سرعة التبديل سريعة بما فيه الكفاية ، فيمكننا وضع المرشحات على التوالي في مسار تدفق الضوء وبالتالي إنشاء صورة ملونة.

هنا ، في الواقع ، هي التكنولوجيا بأكملها. سوف نتبع تطورها التطوري الإضافي على مثال أجهزة عرض الوسائط المتعددة.

جهاز عرض DLP

لا تقوم شركة Texas Instruments بتصنيع أجهزة عرض DLP ، كما تفعل العديد من الشركات الأخرى ، مثل 3M ، و ACER ، و PROXIMA ، و PLUS ، و ASK PROXIMA ، و OPTOMA CORP. ، و DAVIS ، و LIESEGANG ، و INFOCUS ، و VIEWSONIC ، و SHARP ، و COMPAQ ، و NEC ، و KODAK ، و TOSHIBA ، و LIESEGANG ، الخ. معظم أجهزة العرض المنتجة محمولة ، بكتلة من 1.3 إلى 8 كجم وقوة تصل إلى 2000 لومن ANSI. أجهزة العرض مقسمة إلى ثلاثة أنواع.

جهاز عرض مصفوفة واحدة

أبسط نوع وصفناه بالفعل هو - جهاز عرض مصفوفة واحدة، حيث يتم وضع قرص دوار مزود بمرشحات لونية - أزرق وأخضر وأحمر - بين مصدر الضوء والمصفوفة. يحدد تردد دوران القرص معدل الإطارات الذي اعتدنا عليه.

يتم تشكيل الصورة بالتناوب بواسطة كل من الألوان الأساسية ، مما ينتج عنه صورة طبيعية كاملة الألوان.

جميع أجهزة العرض المحمولة ، أو جميعها تقريبًا ، مبنية على نوع مصفوفة واحدة.

ومن التطورات الأخرى لهذا النوع من أجهزة العرض إدخال مرشح ضوء رابع شفاف ، والذي يسمح لك بزيادة سطوع الصورة بشكل كبير.

ثلاثة جهاز عرض مصفوفة

أكثر أنواع أجهزة العرض تعقيدًا هو ثلاثة جهاز عرض مصفوفة، حيث ينقسم الضوء إلى ثلاثة تدفقات لونية وينعكس من ثلاث مصفوفات في وقت واحد. يتمتع جهاز العرض هذا بأنقى الألوان ومعدل الإطارات ، ولا يقتصر على سرعة القرص ، كما هو الحال في أجهزة العرض أحادية المصفوفة.

يتم توفير التطابق التام للتدفق المنعكس من كل مصفوفة (تقارب) بواسطة منشور ، كما ترون في الشكل.

جهاز عرض مصفوفة مزدوجة

نوع وسيط من أجهزة العرض جهاز عرض مصفوفة مزدوجة. في هذه الحالة ، ينقسم الضوء إلى تيارين: الأحمر ينعكس من مصفوفة DMD ، والأزرق والأخضر من الآخر. يقوم مرشح الضوء ، على التوالي ، بإزالة المكونات الزرقاء أو الخضراء من الطيف بدوره.

يوفر جهاز العرض ثنائي المصفوفة جودة صورة وسيطة مقارنة بأنواع المصفوفة الواحدة وثلاث مصفوفات.

مقارنة بين أجهزة عرض LCD و DLP

مقارنة بأجهزة عرض LCD ، تتمتع أجهزة العرض المزودة بتكنولوجيا DLP بعدد من المزايا المهمة:

هل هناك أي عيوب لتقنية DLP؟

لكن النظرية هي نظرية ، ولكن في الممارسة العملية لا يزال هناك عمل يتعين القيام به. العيب الرئيسي هو النقص في التكنولوجيا ، ونتيجة لذلك ، مشكلة التصاق المرايا.

الحقيقة هي أنه مع مثل هذه الأبعاد المجهرية ، تسعى الأجزاء الصغيرة إلى "الالتصاق ببعضها البعض" ، والمرآة ذات القاعدة ليست استثناءً.

على الرغم من الجهود التي تبذلها شركة Texas Instruments لابتكار مواد جديدة تقلل من التصاق المرايا الدقيقة ، إلا أن هذه المشكلة موجودة ، كما رأينا عند اختبار جهاز عرض وسائط متعددة. إنفوكس LP340. لكن ، يجب أن أقول ، إنها لا تتدخل في الحياة حقًا.

هناك مشكلة أخرى ليست واضحة جدًا وتكمن في الاختيار الأمثل لأنماط تبديل المرآة. لكل شركة أجهزة عرض DLP رأيها الخاص في هذا الشأن.

حسنًا ، الأخير. على الرغم من الحد الأدنى من الوقت لتبديل المرايا من موضع إلى آخر ، إلا أن هذه العملية تترك أثرًا بالكاد ملحوظًا على الشاشة. نوع من الحواف المجانية.

تطوير التكنولوجيا

  • بالإضافة إلى إدخال مرشح الضوء الشفاف ، يجري العمل باستمرار لتقليل المساحة بين المرآة ومساحة العمود التي تربط المرآة بالركيزة (النقطة السوداء في منتصف عنصر الصورة).
  • عن طريق تقسيم المصفوفة إلى كتل منفصلة وتوسيع ناقل البيانات ، يتم زيادة تردد تبديل المرآة.
  • يجري العمل على زيادة عدد المرايا وتقليل حجم المصفوفة.
  • تتزايد قوة وتباين تدفق الضوء باستمرار. أجهزة عرض ثلاثية المصفوفة بقوة تزيد عن 10000 ANSI Lm ونسبة تباين تزيد عن 1000: 1 موجودة بالفعل اليوم ووجدت طريقها إلى أحدث دور السينما باستخدام الوسائط الرقمية.
  • تقنية DLP مهيأة تمامًا لتحل محل تقنية عرض CRT في المسارح المنزلية.

استنتاج

هذا ليس كل ما يمكن قوله عن تقنية DLP ، على سبيل المثال ، لم نتطرق إلى موضوع استخدام مصفوفات DMD في الطباعة. لكننا سننتظر حتى تؤكد شركة Texas Instruments المعلومات المتوفرة من مصادر أخرى ، حتى لا نقدم لك مزيفة. آمل أن تكون هذه القصة القصيرة كافية تمامًا للحصول على فكرة ، إن لم تكن الأكثر اكتمالا ، ولكن كافية عن التكنولوجيا وعدم تعذيب البائعين بأسئلة حول مزايا أجهزة عرض DLP مقارنة بالآخرين.


بفضل Alexey Slepynin للمساعدة في تحضير المواد