Computer finestre Internet

sistemi dlp. DLP - cosa significa? Sistema per prevenire fughe di informazioni aziendali

Per essere abbastanza coerenti nelle definizioni, possiamo dire che la sicurezza delle informazioni è iniziata proprio con l'avvento dei sistemi DLP. Prima di questo, tutti i prodotti che erano impegnati nella "sicurezza delle informazioni" in realtà proteggevano non le informazioni, ma l'infrastruttura - luoghi per l'archiviazione, la trasmissione e l'elaborazione dei dati. Il computer, l'applicazione o il canale che ospita, elabora o trasmette informazioni riservate è protetto da questi prodotti nello stesso modo in cui l'infrastruttura che fa circolare informazioni completamente innocue è protetta da questi prodotti. Cioè, è stato con l'avvento dei prodotti DLP che i sistemi informatici hanno finalmente imparato a distinguere le informazioni riservate da quelle non riservate. Forse, con l'integrazione delle tecnologie DLP nell'infrastruttura informatica, le aziende saranno in grado di risparmiare molto sulla protezione delle informazioni, ad esempio utilizzare la crittografia solo quando vengono archiviate o trasmesse informazioni riservate e non crittografare le informazioni negli altri casi.

Tuttavia, questa è una questione di futuro e, nel presente, queste tecnologie vengono utilizzate principalmente per proteggere le informazioni dalle perdite. Le tecnologie di categorizzazione delle informazioni costituiscono il nucleo dei sistemi DLP. Ogni produttore considera unici i suoi metodi di rilevamento delle informazioni riservate, li protegge con brevetti e crea marchi speciali per loro. Dopotutto, il resto degli elementi dell'architettura diversi da queste tecnologie (intercettori di protocollo, parser di formato, gestione degli incidenti e archiviazione dei dati) sono identici per la maggior parte dei produttori e per le grandi aziende sono persino integrati con altri prodotti per la sicurezza dell'infrastruttura dell'informazione. Fondamentalmente, due gruppi principali di tecnologie vengono utilizzati per classificare i dati nei prodotti per la protezione delle informazioni aziendali dalle perdite: analisi linguistica (morfologica, semantica) e metodi statistici (impronte digitali, DNA del documento, antiplagio). Ogni tecnologia ha i suoi punti di forza e di debolezza che determinano l'ambito della loro applicazione.

Analisi linguistica

L'uso di stop word ("segreto", "riservato" e simili) per bloccare i messaggi di posta elettronica in uscita nei server di posta può essere considerato il capostipite dei moderni sistemi DLP. Naturalmente, questo non protegge dagli intrusi: non è difficile rimuovere una parola d'arresto, il più delle volte inserita in un timbro separato di un documento, mentre il significato del testo non cambierà affatto.

L'impulso per lo sviluppo delle tecnologie linguistiche è stato dato all'inizio di questo secolo dai creatori di filtri di posta elettronica. Prima di tutto, per proteggere la posta elettronica dallo spam. Ora sono i metodi reputazionali a prevalere nelle tecnologie anti-spam e all'inizio del secolo ci fu una vera guerra linguistica tra il proiettile e l'armatura: spammer e anti-spammer. Ricordi i metodi più semplici per ingannare i filtri basati su stopword? Sostituzione di lettere con lettere simili da altre codifiche o numeri, traslitterazione, spazi casuali, trattini bassi o interruzioni di riga nel testo. Gli anti-spamer hanno imparato rapidamente a gestire tali trucchi, ma poi sono comparsi spam grafico e altre astute varietà di corrispondenza indesiderata.

Tuttavia, è impossibile utilizzare le tecnologie anti-spam nei prodotti DLP senza seri miglioramenti. Per combattere lo spam, infatti, è sufficiente dividere il flusso di informazioni in due categorie: spam e non spam. Il metodo Bayes utilizzato nel rilevamento dello spam fornisce solo un risultato binario: "yes" o "no". Questo non è sufficiente per proteggere i dati aziendali dalle fughe di notizie: non puoi semplicemente dividere le informazioni in riservate e non riservate. Devi essere in grado di classificare le informazioni in base all'affiliazione funzionale (finanziaria, industriale, tecnologica, commerciale, di marketing) e all'interno delle classi - classificarle in base al livello di accesso (per distribuzione gratuita, per accesso limitato, per uso ufficiale, segreto, superiore segreto, e così via).

La maggior parte dei moderni sistemi di analisi linguistica utilizza non solo l'analisi contestuale (cioè in quale contesto, in combinazione con quali altre parole viene utilizzato un termine particolare), ma anche l'analisi semantica del testo. Queste tecnologie funzionano in modo più efficiente, più grande è il frammento analizzato. Su un ampio frammento di testo, l'analisi viene eseguita in modo più accurato, è più probabile che sia determinata la categoria e la classe del documento. Quando si analizzano i messaggi brevi (SMS, cercapersone Internet), non è stato ancora inventato niente di meglio delle parole di arresto. L'autore ha affrontato un tale compito nell'autunno del 2008, quando dai luoghi di lavoro di molte banche, tramite messaggistica istantanea, migliaia di messaggi sono andati in rete come "ci tagliano", "la licenza sarà tolta", "il deflusso di depositanti", che avrebbero dovuto essere immediatamente bloccati dai loro clienti.

Vantaggi della tecnologia

I vantaggi delle tecnologie linguistiche sono che lavorano direttamente con il contenuto dei documenti, ovvero non si preoccupano di dove e come è stato creato il documento, quale firma c'è su di esso e come si chiama il file: i documenti sono protetti immediatamente. Questo è importante, ad esempio, quando si elaborano bozze di documenti riservati o per proteggere i documenti in entrata. Se i documenti creati e utilizzati all'interno dell'azienda possono ancora essere denominati, timbrati o etichettati in un modo specifico, i documenti in arrivo potrebbero avere timbri e marchi non accettati nell'organizzazione. Le bozze (a meno che, ovviamente, non vengano create in un sistema di flusso di lavoro sicuro) possono anche contenere già informazioni riservate, ma non contengono ancora i timbri e i contrassegni necessari.

Un altro vantaggio delle tecnologie linguistiche è la loro capacità di addestramento. Se almeno una volta nella vita hai fatto clic sul pulsante "Non spam" nel tuo client di posta elettronica, allora immagini già la parte client del sistema di apprendimento del motore linguistico. Prendo atto che non è assolutamente necessario essere un linguista certificato e sapere cosa cambierà esattamente nel database delle categorie: è sufficiente indicare un falso positivo al sistema e farà il resto da solo.

Il terzo vantaggio delle tecnologie linguistiche è la loro scalabilità. La velocità di elaborazione delle informazioni è proporzionale alla sua quantità e non dipende assolutamente dal numero di categorie. Fino a poco tempo, la costruzione di un database di categorie gerarchiche (storicamente si chiama BKF - content filtering base, ma questo nome non riflette più il vero significato) sembrava una sorta di sciamanesimo dei linguisti professionisti, quindi l'impostazione del BKF poteva essere tranquillamente attribuita a carenze. Ma con l'uscita nel 2010 di diversi prodotti "autolinguisti" contemporaneamente, costruire il database primario delle categorie è diventato estremamente semplice: il sistema indica i luoghi in cui sono archiviati i documenti di una determinata categoria e determina esso stesso le caratteristiche linguistiche di questa categoria, e in caso di falsi positivi, impara da solo. Così ora la facilità di personalizzazione si è aggiunta ai vantaggi delle tecnologie linguistiche.

E un altro vantaggio delle tecnologie linguistiche, che vorrei sottolineare nell'articolo, è la capacità di rilevare categorie nei flussi informativi che non sono correlati a documenti situati all'interno dell'azienda. Uno strumento di monitoraggio del contenuto dei flussi informativi può definire categorie quali le attività illecite (pirateria, distribuzione di beni vietati), l'utilizzo per propri fini di un'infrastruttura aziendale, il danneggiamento dell'immagine aziendale (ad esempio diffusione di voci diffamatorie) e presto.

Carenze tecnologiche

Il principale svantaggio delle tecnologie linguistiche è la loro dipendenza dalla lingua. Non è possibile utilizzare un motore linguistico progettato per una lingua per analizzarne un'altra. Ciò è stato particolarmente evidente quando i produttori americani sono entrati nel mercato russo: non erano pronti ad affrontare la formazione di parole russe e la presenza di sei codifiche. Non è stato sufficiente tradurre categorie e parole chiave in russo: la formazione delle parole in inglese è abbastanza semplice e i casi vengono presi come preposizioni, ovvero quando cambia il caso, cambia la preposizione e non la parola stessa. La maggior parte dei nomi in inglese diventano verbi senza modifiche alle parole. Eccetera. In russo, tutto è diverso: una radice può dare origine a dozzine di parole in diverse parti del discorso.

In Germania, i produttori americani di tecnologie linguistiche hanno incontrato un altro problema: i cosiddetti "composti", parole composte. In tedesco, è consuetudine allegare definizioni alla parola principale, risultando in parole, a volte composte da una dozzina di radici. Non esiste una cosa del genere in inglese, una parola è una sequenza di lettere tra due spazi, quindi il motore linguistico inglese non è stato in grado di elaborare parole lunghe sconosciute.

In tutta onestà, va detto che ora questi problemi sono in gran parte risolti dai produttori americani. Il motore linguistico ha dovuto essere rielaborato (e talvolta riscritto) parecchio, ma i grandi mercati in Russia e Germania ne valgono sicuramente la pena. È anche difficile elaborare testi multilingue con tecnologie linguistiche. Tuttavia, la maggior parte dei motori gestisce ancora due lingue, di solito è la lingua nazionale + inglese: questo è abbastanza per la maggior parte delle attività aziendali. Sebbene l'autore si sia imbattuto in testi riservati contenenti, ad esempio, kazako, russo e inglese allo stesso tempo, questa è più un'eccezione che una regola.

Un altro svantaggio delle tecnologie linguistiche per il controllo dell'intera gamma di informazioni riservate aziendali è che non tutte le informazioni riservate sono sotto forma di testi coerenti. Sebbene le informazioni siano archiviate nei database in forma testuale e non ci siano problemi nell'estrazione del testo dal DBMS, le informazioni ricevute contengono più spesso nomi propri - nomi completi, indirizzi, nomi di società, nonché informazioni digitali - numeri di conto, carte di credito, il loro equilibrio, ecc. L'elaborazione di tali dati con l'aiuto della linguistica non porterà molti benefici. Lo stesso si può dire dei formati CAD/CAM, ovvero disegni che spesso contengono proprietà intellettuale, codici di programma e formati multimediali (video/audio) - alcuni testi possono essere estratti da essi, ma anche la loro elaborazione è inefficiente. Tre anni fa, questo valeva anche per i testi scansionati, ma i principali produttori di sistemi DLP hanno prontamente aggiunto il riconoscimento ottico e hanno affrontato questo problema.

Ma la carenza più grande e più spesso criticata delle tecnologie linguistiche è ancora l'approccio probabilistico alla categorizzazione. Se hai mai letto un'e-mail con la categoria "Probabilmente SPAM", capirai cosa intendo. Se questo accade con lo spam, dove ci sono solo due categorie (spam/non spam), puoi immaginare cosa accadrà quando diverse dozzine di categorie e classi di privacy verranno caricate nel sistema. Sebbene sia possibile ottenere un'accuratezza del 92-95% addestrando il sistema, per la maggior parte degli utenti ciò significa che ogni decimo o ventesimo movimento di informazioni verrà assegnato erroneamente alla classe sbagliata con tutte le conseguenze aziendali che ne conseguono (perdita o interruzione di un processo legittimo) .

Di solito non è consuetudine attribuire agli svantaggi la complessità dello sviluppo tecnologico, ma è impossibile non menzionarlo. Lo sviluppo di un motore linguistico serio con la categorizzazione dei testi in più di due categorie è un processo tecnologico ad alta intensità di scienza e piuttosto complesso. La linguistica applicata è una scienza in rapido sviluppo che ha ricevuto un forte impulso nello sviluppo con la diffusione della ricerca su Internet, ma oggi esistono sul mercato unità di motori di categorizzazione praticabili: ce ne sono solo due per la lingua russa e per alcune lingue ​semplicemente non sono stati ancora sviluppati. Pertanto, ci sono solo un paio di aziende nel mercato DLP in grado di classificare completamente le informazioni al volo. Si può presumere che quando il mercato DLP aumenterà a dimensioni multimiliardarie, Google lo entrerà facilmente. Con un proprio motore linguistico, testato su trilioni di query di ricerca in migliaia di categorie, non sarà difficile per lui accaparrarsi subito un pezzo serio di questo mercato.

Metodi statistici

Il compito della ricerca informatica di citazioni significative (perché esattamente "significative" - ​​poco dopo) ha interessato i linguisti negli anni '70 del secolo scorso, se non prima. Il testo è stato suddiviso in pezzi di una certa dimensione, ciascuno dei quali è stato sottoposto a hash. Se una certa sequenza di hash si verificava contemporaneamente in due testi, allora con un'alta probabilità i testi in queste aree coincidevano.

Un sottoprodotto della ricerca in questo settore è, ad esempio, la "cronologia alternativa" di Anatoly Fomenko, uno studioso rispettato che ha lavorato sulle "correlazioni testuali" e una volta ha confrontato le cronache russe di diversi periodi storici. Sorpreso di quanto gli annali di secoli diversi coincidano (di oltre il 60%), alla fine degli anni '70 avanzò la teoria secondo cui la nostra cronologia è di diversi secoli più breve. Quindi, quando un'azienda DLP entra nel mercato con una "tecnologia rivoluzionaria di ricerca di citazioni", è sicuro dire che l'azienda non ha creato altro che un nuovo marchio.

Le tecnologie statistiche trattano i testi non come una sequenza coerente di parole, ma come una sequenza arbitraria di caratteri, quindi funzionano ugualmente bene con i testi in qualsiasi lingua. Poiché qualsiasi oggetto digitale, anche un'immagine, anche un programma, è anche una sequenza di caratteri, gli stessi metodi possono essere utilizzati per analizzare non solo le informazioni testuali, ma anche qualsiasi oggetto digitale. E se gli hash in due file audio corrispondono, uno di essi probabilmente contiene una citazione dell'altro, quindi i metodi statistici sono mezzi efficaci per proteggere dalla perdita di audio e video, che vengono utilizzati attivamente negli studi musicali e nelle case cinematografiche.

È tempo di tornare al concetto di "citazione significativa". La caratteristica fondamentale di un hash complesso prelevato da un oggetto protetto (che in diversi prodotti viene chiamato Digital Fingerprint o Document DNA) è il passaggio con cui viene effettuato l'hash. Come si evince dalla descrizione, tale "impronta digitale" è una caratteristica unica dell'oggetto e, allo stesso tempo, ha una propria dimensione. Questo è importante perché se si stampano milioni di documenti (che è la capacità di archiviazione di una banca media), è necessario spazio su disco sufficiente per archiviare tutte le stampe. La dimensione di una tale stampa dipende dal passaggio di hash: più piccolo è il passaggio, maggiore è la stampa. Se prendi un hash con incrementi di un carattere, la dimensione della stampa supererà la dimensione del campione stesso. Se, per ridurre il "peso" della stampa, si aumenta il passaggio (ad esempio 10.000 caratteri), allo stesso tempo la probabilità che un documento contenente una citazione da un campione di 9.900 caratteri sia riservato, ma scivoli inosservato, aumenta.

D'altra parte, se viene fatto un passo molto piccolo, alcuni simboli, per aumentare la precisione del rilevamento, il numero di falsi positivi può essere aumentato fino a un valore inaccettabile. In termini di testo, ciò significa che non dovresti rimuovere l'hash da ogni lettera: tutte le parole sono composte da lettere e il sistema considererà la presenza di lettere nel testo come contenuto di una citazione dal testo di esempio. Di solito, i produttori stessi raccomandano un passaggio ottimale per la rimozione dell'hash in modo che la dimensione del preventivo sia sufficiente e allo stesso tempo il peso della stampa stessa sia ridotto, dal 3% (testo) al 15% (video compresso). In alcuni prodotti, i produttori consentono di modificare la dimensione del significato della citazione, ovvero aumentare o diminuire l'hash step.

Vantaggi della tecnologia

Come si evince dalla descrizione, per rilevare un preventivo è necessario un oggetto campione. E i metodi statistici possono dire con buona accuratezza (fino al 100%) se c'è una citazione significativa dal campione nel file da controllare o meno. Cioè, il sistema non si assume la responsabilità della categorizzazione dei documenti: tale lavoro ricade interamente sulla coscienza di chi ha classificato i file prima del rilevamento delle impronte digitali. Ciò facilita notevolmente la protezione delle informazioni nel caso in cui file modificati di rado e già classificati siano archiviati in un'azienda in qualche luogo. Quindi è sufficiente rimuovere l'impronta da ciascuno di questi file e il sistema, in base alle impostazioni, bloccherà il trasferimento o la copia di file contenenti citazioni significative dai campioni.

Anche l'indipendenza dei metodi statistici dal linguaggio del testo e dalle informazioni non testuali è un indiscutibile vantaggio. Sono bravi a proteggere oggetti digitali statici di qualsiasi tipo: immagini, audio/video, database. Parlerò della protezione degli oggetti dinamici nella sezione "svantaggi".

Svantaggi tecnologici

Come nel caso della linguistica, gli svantaggi della tecnologia sono il rovescio dei vantaggi. La facilità di addestrare il sistema (indicato il file al sistema, ed è già protetto) sposta la responsabilità di addestrare il sistema all'utente. Se improvvisamente un file riservato si trova nel posto sbagliato o non è stato indicizzato a causa di negligenza o intento dannoso, il sistema non lo proteggerà. Di conseguenza, le aziende che si preoccupano di proteggere le informazioni riservate dalla fuga dovrebbero fornire una procedura per controllare il modo in cui i file riservati vengono indicizzati dal sistema DLP.

Un altro inconveniente è la dimensione fisica della stampa. L'autore ha visto più volte progetti pilota impressionanti sulle stampe, quando il sistema DLP con il 100% di probabilità blocca il trasferimento di documenti contenenti citazioni significative da trecento documenti campione. Tuttavia, dopo un anno di funzionamento del sistema in modalità combattimento, l'impronta digitale di ogni lettera in uscita non viene più confrontata con trecento, ma con milioni di impronte campione, il che rallenta notevolmente il sistema di posta, causando ritardi di decine di minuti.

Come ho promesso sopra, descriverò la mia esperienza nella protezione di oggetti dinamici utilizzando metodi statistici. Il tempo necessario per stampare una stampa dipende dalle dimensioni e dal formato del file. Per un documento di testo come questo articolo, ci vuole una frazione di secondo, per un'ora e mezza di film MP4, ci vogliono decine di secondi. Per i file che cambiano raramente, questo non è critico, ma se l'oggetto cambia ogni minuto o anche secondo, allora sorge un problema: dopo ogni modifica nell'oggetto, deve essere rimossa una nuova impronta da esso ... Il codice che il programmatore sta lavorando non è la massima complessità, molto peggio con i database utilizzati nella fatturazione, ABS o call center. Se il tempo di rilevamento delle impronte digitali è maggiore del tempo di persistenza dell'oggetto, il problema non ha soluzione. Questo non è un caso così esotico: ad esempio, l'impronta di un database che memorizza i numeri di telefono dei clienti di un operatore mobile federale viene rimossa per diversi giorni, ma cambia ogni secondo. Quindi, quando un fornitore di DLP afferma che il suo prodotto può proteggere il tuo database, aggiungi mentalmente la parola "quasi statico".

Unità e lotta degli opposti

Come puoi vedere dalla sezione precedente dell'articolo, la forza di una tecnologia si manifesta dove l'altra è debole. La linguistica non ha bisogno di schemi, classifica i dati al volo e può proteggere le informazioni che non sono state impresse per caso o per progettazione. La stampa offre la massima precisione ed è quindi preferita per l'uso in modalità automatica. La linguistica funziona alla grande con testi, stampe - con altri formati per la memorizzazione delle informazioni.

Pertanto, la maggior parte delle aziende leader utilizza entrambe le tecnologie nei propri sviluppi, di cui una è la principale e l'altra è aggiuntiva. Ciò è dovuto al fatto che inizialmente i prodotti dell'azienda utilizzavano una sola tecnologia, in cui l'azienda avanzava ulteriormente, e poi, su richiesta del mercato, ne veniva collegata una seconda. Ad esempio, InfoWatch in precedenza utilizzava solo la tecnologia linguistica Morph-OLogic con licenza e Websense utilizzava la tecnologia PreciseID, che appartiene alla categoria Digital Fingerprint, ma ora le aziende utilizzano entrambi i metodi. Idealmente, queste due tecnologie non dovrebbero essere utilizzate in parallelo, ma in serie. Ad esempio, le stampe faranno un lavoro migliore nell'identificare il tipo di documento, ad esempio un contratto o un bilancio. Quindi puoi collegare un database linguistico creato appositamente per questa categoria. Ciò consente di risparmiare notevolmente le risorse di elaborazione.

Ci sono alcuni altri tipi di tecnologie utilizzate nei prodotti DLP al di fuori dell'articolo. Questi includono, ad esempio, un analizzatore di struttura che consente di trovare strutture formali in oggetti (numeri di carte di credito, passaporti, TIN e così via) che non possono essere rilevati né con la linguistica né con le impronte digitali. Inoltre, l'argomento dei diversi tipi di etichette non viene divulgato, dalle voci nei campi degli attributi di un file o solo un nome di file speciale a speciali criptocontainer. Quest'ultima tecnologia sta diventando obsoleta poiché la maggior parte dei fornitori preferisce non reinventare la ruota da soli, ma integrarsi con fornitori di DRM come Oracle IRM o Microsoft RMS.

I prodotti DLP sono un settore della sicurezza delle informazioni in rapida crescita, con alcuni fornitori che rilasciano nuove versioni molto frequentemente, più di una volta all'anno. Attendiamo con impazienza l'emergere di nuove tecnologie per l'analisi del campo delle informazioni aziendali per aumentare l'efficacia della protezione delle informazioni riservate.

La scelta di uno specifico sistema DLP dipende dal livello di sicurezza dei dati richiesto e viene sempre scelta individualmente. Per assistenza nella scelta di un sistema DLP e nel calcolo del costo della sua implementazione nell'infrastruttura IT aziendale, lascia una richiesta e ti contatteremo al più presto.

Che cos'è un sistema DLP

Sistema DLP(Data Leak Prevention in traduzione dall'inglese - mezzi per prevenire la fuga di dati) sono tecnologie e dispositivi tecnici che impediscono la fuga di informazioni riservate dai sistemi informativi.

I sistemi DLP analizzano i flussi di dati e controllano il loro movimento all'interno di un determinato perimetro del sistema informativo, che è protetto. Questi possono essere connessioni FTP, posta aziendale e Web, connessioni locali, nonché l'invio di messaggi istantanei e dati alla stampante. In caso di trasformazione di informazioni riservate nel flusso, viene attivata la componente di sistema, che blocca la trasmissione del flusso di dati.

In altre parole, Sistemi DLP vigilare su documenti riservati e strategicamente importanti, la cui fuoriuscita dai sistemi informatici all'esterno può causare danni irreparabili all'azienda, nonché violare le leggi federali n. 98-FZ "Sui segreti commerciali" e n. 152-FZ " Sui Dati Personali”. La protezione delle informazioni dalle perdite è menzionata anche in GOST. "Tecnologie dell'informazione. Regole pratiche per la gestione della sicurezza delle informazioni” - GOST R ISO/IEC 17799-2005.

Di norma, la fuoriuscita di informazioni riservate può essere effettuata sia a seguito di pirateria informatica e penetrazione, sia a causa di disattenzione, negligenza dei dipendenti dell'impresa, nonché sforzi degli addetti ai lavori: il trasferimento intenzionale di informazioni riservate dai dipendenti dell'impresa. Pertanto, i sistemi DLP sono le tecnologie più affidabili per la protezione contro la fuga di informazioni riservate: rilevano le informazioni protette dal contenuto, indipendentemente dalla lingua, dalla sceneggiatura, dai canali di trasmissione e dal formato del documento.

Anche, Sistema DLP controlla assolutamente tutti i canali utilizzati quotidianamente per trasmettere informazioni in forma elettronica. I flussi di informazioni vengono elaborati automaticamente in base alla politica di sicurezza stabilita. Se, tuttavia, le azioni relative alle informazioni riservate sono in conflitto con la politica di sicurezza stabilita dall'azienda, il trasferimento dei dati viene bloccato. Allo stesso tempo, la persona autorizzata dell'azienda responsabile per la sicurezza delle informazioni riceve un messaggio istantaneo con un avviso di un tentativo di trasferimento di informazioni riservate.

Implementazione di un sistema DLP, in primo luogo, garantisce la conformità a una serie di requisiti dello standard PCI DSS per quanto riguarda il livello di sicurezza delle informazioni dell'azienda. Inoltre, i sistemi DLP effettuano l'audit automatico delle informazioni protette, in base alla loro ubicazione e forniscono un controllo automatizzato, secondo le regole per lo spostamento di informazioni riservate all'interno dell'azienda, elaborando e prevenendo incidenti di divulgazione illecita di informazioni segrete. Il sistema di prevenzione della fuga di dati, basato su segnalazioni di incidenti, monitora il livello generale di rischio e, inoltre, nelle modalità di analisi retrospettiva e risposta immediata, controlla la fuga di informazioni.

I sistemi DLP sono installati sia nelle piccole che nelle grandi imprese, prevenendo la fuga di informazioni, proteggendo così l'azienda dai rischi finanziari e legali che sorgono quando vengono perse o trasferite importanti informazioni aziendali o riservate.

Il rapido sviluppo della tecnologia dell'informazione contribuisce all'informatizzazione globale delle aziende e delle imprese moderne. Ogni giorno, il volume di informazioni trasmesse attraverso le reti aziendali di grandi aziende e piccole aziende cresce rapidamente. Indubbiamente, con la crescita dei flussi di informazioni, ci sono anche minacce che possono portare alla perdita di informazioni importanti, alla loro distorsione o al furto. Si scopre che perdere informazioni è molto più facile che perdere qualsiasi cosa materiale. Per questo, non è necessario che qualcuno esegua azioni speciali per padroneggiare i dati: a volte è sufficiente un comportamento negligente quando si lavora con sistemi informatici o utenti inesperti.

Sorge una domanda naturale, come proteggersi per eliminare i fattori di perdita e perdita di informazioni importanti per te stesso. Si scopre che è del tutto possibile risolvere questo problema e può essere fatto ad un livello professionale elevato. A tale scopo vengono utilizzati speciali sistemi DLP.

Definizione di sistemi DLP

DLP è un sistema per prevenire la fuga di dati nell'ambiente informatico. Si tratta di uno strumento speciale che gli amministratori di sistema delle reti aziendali possono utilizzare per monitorare e bloccare i tentativi di trasmissione non autorizzata di informazioni. Oltre al fatto che un tale sistema può prevenire fatti di acquisizione illegale di informazioni, consente anche di tracciare le azioni di tutti gli utenti della rete che sono associate all'uso dei social network, chat, invio di messaggi di posta elettronica, ecc. L'obiettivo principale che i sistemi di prevenzione delle perdite sono rivolti alle informazioni riservate DLP è il supporto e l'attuazione di tutti i requisiti della politica di riservatezza e sicurezza delle informazioni esistenti in una particolare organizzazione, azienda, impresa.

Area di applicazione

L'applicazione pratica dei sistemi DLP è particolarmente importante per quelle organizzazioni in cui la fuga di dati riservati può portare a enormi perdite finanziarie, un impatto significativo sulla reputazione, nonché la perdita di base di clienti e informazioni personali. La presenza di tali sistemi è obbligatoria per quelle aziende e organizzazioni che pongono requisiti elevati per l'"igiene dell'informazione" dei propri dipendenti.

I sistemi DLP diventeranno lo strumento migliore per proteggere dati come i numeri delle carte bancarie dei clienti, i loro conti bancari, le informazioni sulle condizioni delle gare, gli ordini di lavoro e i servizi: l'efficacia in termini di costi di tale soluzione di sicurezza è abbastanza evidente.

Tipi di sistemi DLP

Gli strumenti utilizzati per prevenire la fuga di informazioni possono essere suddivisi in diverse categorie chiave:

  1. strumenti di sicurezza standard;
  2. misure intelligenti di protezione dei dati;
  3. crittografia dei dati e controllo degli accessi;
  4. sistemi di sicurezza DLP specializzati.

L'insieme standard di sicurezza che dovrebbe essere utilizzato da ogni azienda include programmi antivirus, firewall integrati, sistemi di rilevamento delle intrusioni.

Strumenti intelligenti di sicurezza delle informazioni prevedono l'utilizzo di servizi speciali e moderni algoritmi che consentiranno di calcolare accessi illeciti ai dati, uso non corretto della corrispondenza elettronica, ecc. Inoltre, tali moderni strumenti di sicurezza consentono di analizzare le richieste al sistema informativo in arrivo dall'esterno da vari programmi e servizi che possono svolgere il ruolo di una specie di spie. Strumenti di protezione intelligenti consentono un controllo più approfondito e dettagliato del sistema informativo per possibili perdite di informazioni in vari modi.

La crittografia delle informazioni sensibili e l'uso della limitazione dell'accesso a determinati dati è un altro passo efficace per ridurre al minimo la possibilità di perdere informazioni riservate.

Un sistema specializzato di prevenzione della perdita di informazioni DLP è uno strumento multifunzionale complesso in grado di rilevare e prevenire la copia e il trasferimento non autorizzati di informazioni importanti al di fuori dell'ambiente aziendale. Queste decisioni riveleranno i fatti dell'accesso alle informazioni senza autorizzazione o utilizzando i poteri di quelle persone che dispongono di tale autorizzazione.

I sistemi specializzati utilizzano strumenti quali:

  • meccanismi per determinare l'esatta corrispondenza dei dati;
  • vari metodi statistici di analisi;
  • uso di tecniche di frasi e parole in codice;
  • fingerprinting strutturato, ecc.;

Confronto di questi sistemi per funzionalità

Si consideri un confronto tra i sistemi DLP Network DLP e Endpoint DLP.

Network DLP è una soluzione speciale a livello hardware o software, che viene applicata in quei punti della struttura di rete che si trovano in prossimità del "perimetro dell'ambiente informatico". Con l'aiuto di questo insieme di strumenti, viene effettuata un'analisi approfondita delle informazioni riservate, che cercano di inviare al di fuori dell'ambiente informativo aziendale in violazione delle regole di sicurezza delle informazioni stabilite.

Gli Endpoint DLP sono sistemi speciali utilizzati sulla workstation dell'utente finale, nonché sui sistemi server di piccole organizzazioni. L'end point di informazioni per questi sistemi può essere utilizzato per controllare sia il lato interno che quello esterno del "perimetro dell'ambiente informativo". Il sistema consente di analizzare il traffico informativo, attraverso il quale vengono scambiati dati sia tra singoli utenti che tra gruppi di utenti. La protezione dei sistemi DLP di questo tipo è incentrata su un controllo completo del processo di scambio dei dati, compresi i messaggi elettronici, la comunicazione nei social network e altre attività informative.

È necessario implementare questi sistemi nelle imprese?

L'implementazione di sistemi DLP è obbligatoria per tutte le aziende che apprezzano le proprie informazioni e cercano di fare tutto il possibile per prevenirne perdite e perdite. La presenza di tali innovativi strumenti di sicurezza consentirà alle aziende di impedire la diffusione di dati sensibili al di fuori dell'ambiente informativo aziendale attraverso tutti i canali di scambio dati disponibili. Installando un sistema DLP, l'azienda potrà controllare:

  • invio di messaggi tramite Web-mail aziendale;
  • utilizzando connessioni FTP;
  • connessioni locali tramite tecnologie wireless come WiFi, Bluetooth, GPRS;
  • messaggistica istantanea utilizzando client come MSN, ICQ, AOL, ecc.;
  • l'uso di unità esterne - USB, SSD, CD / DVD, ecc.
  • documentazione inviata per la stampa utilizzando i dispositivi di stampa aziendali.

A differenza delle soluzioni di sicurezza standard, un'azienda che ha installato un DLP Securetower o un sistema simile sarà in grado di:

  • controllare tutti i tipi di canali per lo scambio di informazioni importanti;
  • rilevare il trasferimento di informazioni riservate, indipendentemente da come e in quale formato siano trasferite al di fuori della rete aziendale;
  • bloccare la fuga di informazioni in qualsiasi momento;
  • automatizzare il processo di elaborazione dei dati in conformità con la politica di sicurezza adottata dall'impresa.

L'uso dei sistemi DLP garantirà l'efficace sviluppo delle imprese e la conservazione dei loro segreti di produzione da concorrenti e malvagi.

Come sta andando l'implementazione?

Per installare un sistema DLP nella tua azienda nel 2017, devi passare attraverso diverse fasi, dopodiché l'azienda riceverà una protezione efficace del suo ambiente informativo dalle minacce esterne e interne.

Nella prima fase di attuazione, viene eseguita un'indagine sull'ambiente informativo dell'impresa, che comprende le seguenti azioni:

  • studio della documentazione organizzativa e amministrativa che regola la politica dell'informazione in azienda;
  • studio delle risorse informative utilizzate dall'impresa e dai suoi dipendenti;
  • concordare un elenco di informazioni che possono essere classificate come dati ad accesso limitato;
  • esame dei metodi e dei canali esistenti per la trasmissione e la ricezione dei dati.

Sulla base dei risultati dell'indagine, viene redatto un capitolato che descriverà le politiche di sicurezza che dovranno essere attuate utilizzando il sistema DLP.

Nella fase successiva, è necessario regolamentare l'aspetto legale dell'uso dei sistemi DLP nell'impresa. È importante eliminare tutti i punti sottili in modo che in seguito non ci siano azioni legali da parte dei dipendenti in termini di fatto che l'azienda li sta osservando.

Dopo aver risolto tutte le formalità legali, puoi iniziare a scegliere un prodotto per la sicurezza delle informazioni: può essere, ad esempio, il sistema Infowatch DLP o qualsiasi altro con funzionalità simili.

Dopo aver scelto il sistema giusto, puoi iniziare a installarlo e configurarlo per un lavoro produttivo. Il sistema deve essere configurato in modo da garantire l'adempimento di tutti i compiti di sicurezza previsti dal capitolato.

Conclusione

L'implementazione di sistemi DLP è un compito piuttosto complicato e faticoso che richiede molto tempo e risorse. Ma non fermarti a metà: è importante seguire tutte le fasi al meglio e ottenere un sistema altamente efficiente e multifunzionale per proteggere le tue informazioni riservate. Dopotutto, la perdita di dati può causare enormi danni a un'impresa o azienda, sia finanziariamente che in termini di immagine e reputazione nell'ambiente dei consumatori.

28.01.2014 Sergej Korablev

La scelta di qualsiasi prodotto di livello aziendale non è un compito banale per specialisti tecnici e decisori. La scelta di un sistema di prevenzione della perdita di dati di Data Leak Protection (DLP) è ancora più difficile. La mancanza di un sistema concettuale unificato, studi comparativi indipendenti regolari e la complessità dei prodotti stessi costringono i consumatori a ordinare progetti pilota dai produttori e condurre in modo indipendente numerosi test, determinando la gamma delle proprie esigenze e correlandole con le capacità dei sistemi in uso testato

Un simile approccio è certamente corretto. Una decisione equilibrata, e in alcuni casi anche conquistata a fatica, semplifica l'ulteriore implementazione ed evita delusioni nel funzionamento di un particolare prodotto. Tuttavia, il processo decisionale in questo caso può essere ritardato, se non di anni, quindi di molti mesi. Inoltre, la costante espansione del mercato, l'emergere di nuove soluzioni e produttori complicano ulteriormente il compito non solo di scegliere un prodotto per l'implementazione, ma anche di creare una rosa preliminare di sistemi DLP adatti. In tali condizioni, le revisioni aggiornate dei sistemi DLP sono di indubbio valore pratico per gli specialisti tecnici. Una particolare soluzione dovrebbe essere inclusa nell'elenco dei test o sarebbe troppo complessa da implementare in una piccola organizzazione? La soluzione può essere scalata per un'azienda con 10.000 dipendenti? Un sistema DLP può controllare file CAD business-critical? Un confronto aperto non sostituirà test approfonditi, ma aiuterà a rispondere alle domande di base che sorgono nella fase iniziale del processo di selezione DLP.

Membri

Sono stati selezionati come partecipanti i sistemi DLP più popolari (secondo il centro analitico Anti-Malware.ru a metà 2013) delle società InfoWatch, McAfee, Symantec, Websense, Zecurion e Jet Infosystem nel mercato russo della sicurezza delle informazioni.

Per l'analisi sono state utilizzate le versioni disponibili in commercio dei sistemi DLP al momento della preparazione della revisione, nonché la documentazione e le revisioni aperte dei prodotti.

I criteri per confrontare i sistemi DLP sono stati selezionati in base alle esigenze di aziende di varie dimensioni e settori. Il compito principale dei sistemi DLP è prevenire la fuga di informazioni riservate attraverso vari canali.

Esempi di prodotti di queste aziende sono mostrati nelle Figure 1-6.


Figura 3 Prodotto Symantec

Figura 4. Prodotto InfoWatch

Figura 5. Prodotto Websense

Figura 6. Prodotto McAfee

Modalità operative

Due modalità operative principali dei sistemi DLP sono attiva e passiva. Attivo: in genere la modalità operativa principale, che blocca le azioni che violano i criteri di sicurezza, come l'invio di informazioni riservate a una cassetta postale esterna. La modalità passiva viene spesso utilizzata nella fase di configurazione del sistema per controllare e regolare le impostazioni quando la percentuale di falsi positivi è elevata. In questo caso vengono registrate le violazioni delle policy, ma non vengono imposte restrizioni alla circolazione delle informazioni (Tabella 1).


Sotto questo aspetto, tutti i sistemi considerati sono risultati equivalenti. Ciascuno dei DLP può funzionare sia in modalità attiva che passiva, il che offre al cliente una certa libertà. Non tutte le aziende sono pronte per iniziare a gestire immediatamente DLP in modalità di blocco: ciò è irto di interruzioni dei processi aziendali, insoddisfazione da parte dei dipendenti dei dipartimenti controllati e reclami (compresi quelli giustificati) dalla direzione.

Tecnologia

Le tecnologie di rilevamento consentono di classificare le informazioni trasmesse tramite canali elettronici e di identificare le informazioni riservate. Oggi esistono diverse tecnologie di base e le loro varietà, simili nell'essenza, ma diverse nell'implementazione. Ogni tecnologia presenta vantaggi e svantaggi. Inoltre, diversi tipi di tecnologie sono adatti per l'analisi di informazioni di classi diverse. Pertanto, i produttori di soluzioni DLP cercano di integrare il numero massimo di tecnologie nei loro prodotti (vedi Tabella 2).

In generale, i prodotti prevedono un gran numero di tecnologie che, se opportunamente configurate, garantiscono un'elevata percentuale di riconoscimento delle informazioni riservate. DLP McAfee, Symantec e Websense sono piuttosto poco adatti al mercato russo e non possono offrire agli utenti supporto per le tecnologie del "linguaggio": morfologia, analisi della traslitterazione e testo mascherato.

Canali controllati

Ogni canale di trasmissione dei dati è un potenziale canale per le perdite. Anche un solo canale aperto può vanificare tutti gli sforzi del servizio di sicurezza delle informazioni che controlla i flussi di informazioni. Ecco perché è così importante bloccare i canali che non vengono utilizzati dai dipendenti per il lavoro e controllare il resto con l'aiuto di sistemi di prevenzione delle perdite.

Nonostante i migliori moderni sistemi DLP siano in grado di monitorare un gran numero di canali di rete (vedi Tabella 3), è consigliabile bloccare i canali non necessari. Ad esempio, se un dipendente lavora su un computer solo con un database interno, ha senso disabilitare del tutto il suo accesso a Internet.

Conclusioni simili valgono anche per i canali di dispersione locali. È vero, in questo caso può essere più difficile bloccare i singoli canali, poiché le porte vengono spesso utilizzate per collegare periferiche, dispositivi I/O, ecc.

La crittografia svolge un ruolo speciale nella prevenzione delle perdite attraverso porte locali, unità mobili e dispositivi. Gli strumenti di crittografia sono abbastanza facili da usare, il loro utilizzo può essere trasparente per l'utente. Ma allo stesso tempo, la crittografia consente di escludere un'intera classe di perdite associate all'accesso non autorizzato alle informazioni e alla perdita di unità mobili.

La situazione con il controllo degli agenti locali è generalmente peggiore che con i canali di rete (vedi tabella 4). Solo i dispositivi USB e le stampanti locali sono controllati correttamente da tutti i prodotti. Inoltre, nonostante l'importanza della crittografia sopra menzionata, tale possibilità è presente solo in alcuni prodotti e la funzione di crittografia forzata basata sull'analisi del contenuto è presente solo in Zecurion DLP.

Per prevenire perdite, è importante non solo riconoscere i dati sensibili durante la trasmissione, ma anche limitare la distribuzione delle informazioni in un ambiente aziendale. A tal fine, i produttori includono strumenti nei sistemi DLP in grado di identificare e classificare le informazioni archiviate su server e workstation nella rete (vedere Tabella 5). I dati che violano le politiche di sicurezza delle informazioni devono essere eliminati o spostati in un'archiviazione sicura.

Per rilevare informazioni riservate sui nodi della rete aziendale, vengono utilizzate le stesse tecnologie utilizzate per controllare le perdite attraverso i canali elettronici. La differenza principale è architettonica. Se il traffico di rete o le operazioni sui file vengono analizzati per evitare perdite, le informazioni archiviate, ovvero i contenuti delle workstation e dei server di rete, vengono esaminate per rilevare copie non autorizzate di dati riservati.

Dei sistemi DLP considerati, solo InfoWatch e Dozor-Jet ignorano l'uso di mezzi per identificare le posizioni di archiviazione delle informazioni. Questa non è una caratteristica fondamentale per la prevenzione delle perdite elettroniche, ma limita notevolmente la capacità dei sistemi DLP di prevenire le perdite in modo proattivo. Ad esempio, quando un documento riservato si trova all'interno di una rete aziendale, non si tratta di una fuga di informazioni. Tuttavia, se l'ubicazione di questo documento non è regolamentata, se i proprietari delle informazioni e gli agenti di sicurezza non conoscono l'ubicazione di questo documento, ciò può causare una perdita. È possibile l'accesso non autorizzato alle informazioni o al documento non verranno applicate le regole di sicurezza appropriate.

Facilità di gestione

Caratteristiche come la facilità d'uso e il controllo possono essere importanti quanto le capacità tecniche delle soluzioni. Dopotutto, un prodotto davvero complesso sarà difficile da implementare, il progetto richiederà più tempo, sforzi e, di conseguenza, finanze. Un sistema DLP già implementato richiede l'attenzione di specialisti tecnici. Senza un'adeguata manutenzione, un controllo regolare e un adeguamento delle impostazioni, la qualità del riconoscimento delle informazioni riservate diminuirà notevolmente nel tempo.

L'interfaccia di controllo nella lingua madre del responsabile della sicurezza è il primo passo per semplificare il lavoro con il sistema DLP. Non solo renderà più facile capire di cosa è responsabile questa o quella impostazione, ma accelererà anche notevolmente il processo di configurazione di un gran numero di parametri che devono essere configurati affinché il sistema funzioni correttamente. L'inglese può essere utile anche per gli amministratori di lingua russa per un'interpretazione univoca di concetti tecnici specifici (vedi tabella 6).

La maggior parte delle soluzioni fornisce una gestione abbastanza comoda da un'unica console (per tutti i componenti) con un'interfaccia web (vedi Tabella 7). Le eccezioni sono il russo InfoWatch (non esiste un'unica console) e Zecurion (non esiste un'interfaccia web). Allo stesso tempo, entrambi i produttori hanno già annunciato la comparsa di una console web nei loro futuri prodotti. La mancanza di un'unica console in InfoWatch è dovuta alla diversa base tecnologica dei prodotti. Lo sviluppo della propria soluzione di agenzia è stato interrotto per diversi anni e l'attuale EndPoint Security è il successore di un prodotto di terze parti, EgoSecure (precedentemente noto come cynapspro), acquisito dall'azienda nel 2012.

Un altro punto che può essere attribuito agli svantaggi della soluzione InfoWatch è che per configurare e gestire il prodotto DLP di punta InfoWatch TrafficMonitor, è necessario conoscere uno speciale linguaggio di scripting LUA, che complica il funzionamento del sistema. Tuttavia, per la maggior parte dei tecnici specializzati, la prospettiva di migliorare il proprio livello professionale e di apprendere una lingua aggiuntiva, anche se non molto comune, dovrebbe essere percepita positivamente.

La separazione dei ruoli di amministratore di sistema è necessaria per ridurre al minimo i rischi di impedire la comparsa di un superutente con diritti illimitati e altre macchinazioni tramite DLP.

Registrazione e reportistica

L'archivio DLP è un database che accumula e memorizza eventi e oggetti (file, lettere, richieste http, ecc.) registrati dai sensori del sistema durante il suo funzionamento. Le informazioni raccolte nel database possono essere utilizzate per vari scopi, tra cui l'analisi delle azioni degli utenti, il salvataggio di copie di documenti critici, come base per l'indagine sugli incidenti di sicurezza delle informazioni. Inoltre, la base di tutti gli eventi è estremamente utile nella fase di implementazione di un sistema DLP, poiché aiuta ad analizzare il comportamento dei componenti del sistema DLP (ad esempio per scoprire perché determinate operazioni sono bloccate) e a regolare le impostazioni di sicurezza (vedi tabella 8).


In questo caso, vediamo una differenza architettonica fondamentale tra i DLP russi e occidentali. Questi ultimi non archiviano affatto. In questo caso, la stessa DLP diventa più facile da mantenere (non è necessario mantenere, archiviare, eseguire il backup e studiare un'enorme quantità di dati), ma non da operare. Dopotutto, l'archivio degli eventi aiuta a configurare il sistema. L'archivio aiuta a capire perché la trasmissione delle informazioni è stata bloccata, a verificare se la regola ha funzionato correttamente e ad apportare le necessarie correzioni alle impostazioni di sistema. Va inoltre notato che i sistemi DLP necessitano non solo di una configurazione iniziale durante l'implementazione, ma anche di una regolare "regolazione" durante il funzionamento. Un sistema non adeguatamente mantenuto, non allevato da specialisti tecnici, perderà molto nella qualità del riconoscimento delle informazioni. Di conseguenza, aumenteranno sia il numero di incidenti che il numero di falsi positivi.

La segnalazione è una parte importante di qualsiasi attività. La sicurezza delle informazioni non fa eccezione. I report nei sistemi DLP svolgono diverse funzioni contemporaneamente. In primo luogo, report concisi e comprensibili consentono ai responsabili dei servizi di sicurezza delle informazioni di monitorare rapidamente lo stato della sicurezza delle informazioni senza entrare nei dettagli. In secondo luogo, i report dettagliati aiutano i responsabili della sicurezza a regolare le politiche di sicurezza e le impostazioni di sistema. In terzo luogo, i report visivi possono sempre essere mostrati ai top manager dell'azienda per dimostrare i risultati del sistema DLP e gli stessi specialisti della sicurezza delle informazioni (vedi Tabella 9).

Quasi tutte le soluzioni concorrenti discusse nella recensione offrono sia report grafici, convenienti per i top manager e responsabili dei servizi di sicurezza delle informazioni, sia report tabulari, più adatti agli specialisti tecnici. I rapporti grafici mancano solo in DLP InfoWatch, per il quale sono stati ridotti.

Certificazione

La questione della necessità della certificazione per gli strumenti di sicurezza delle informazioni e in particolare per il DLP è aperta e gli esperti spesso discutono su questo argomento all'interno delle comunità professionali. Riassumendo le opinioni delle parti, va riconosciuto che la certificazione di per sé non fornisce seri vantaggi competitivi. Allo stesso tempo, ci sono una serie di clienti, in primis enti governativi, per i quali è obbligatoria la presenza di un determinato certificato.

Inoltre, la procedura di certificazione esistente non si correla bene con il ciclo di sviluppo del software. Di conseguenza, i consumatori si trovano di fronte a una scelta: acquistare una versione del prodotto già obsoleta, ma certificata, oppure una versione aggiornata, ma non certificata. La via d'uscita standard in questa situazione è acquistare un prodotto certificato "a scaffale" e utilizzare il nuovo prodotto in un ambiente reale (vedi Tabella 10).

Risultati di confronto

Riassumiamo le impressioni delle soluzioni DLP considerate. In generale, tutti i partecipanti hanno avuto un'impressione favorevole e possono essere utilizzati per prevenire fughe di informazioni. Le differenze nei prodotti consentono di specificare l'ambito della loro applicazione.

Il sistema InfoWatch DLP può essere consigliato alle organizzazioni per le quali è di fondamentale importanza disporre di un certificato FSTEC. Tuttavia, l'ultima versione certificata di InfoWatch Traffic Monitor è stata testata alla fine del 2010 e il certificato scade alla fine del 2013. Le soluzioni basate su agenti basate su InfoWatch EndPoint Security (noto anche come EgoSecure) sono più adatte per le piccole imprese e possono essere utilizzate separatamente da Traffic Monitor. L'uso combinato di Traffic Monitor ed EndPoint Security può causare problemi di scalabilità nelle grandi aziende.

I prodotti dei produttori occidentali (McAfee, Symantec, Websense), secondo agenzie analitiche indipendenti, sono molto meno popolari di quelli russi. Il motivo è il basso livello di localizzazione. E non è nemmeno la complessità dell'interfaccia o la mancanza di documentazione in russo. Le caratteristiche delle tecnologie per il riconoscimento delle informazioni riservate, i modelli preconfigurati e le regole sono "affilati" per l'uso di DLP nei paesi occidentali e sono volti a soddisfare i requisiti normativi occidentali. Di conseguenza, la qualità del riconoscimento delle informazioni in Russia risulta essere notevolmente peggiore e il rispetto dei requisiti degli standard stranieri è spesso irrilevante. Allo stesso tempo, i prodotti stessi non sono affatto male, ma è improbabile che le specifiche dell'utilizzo dei sistemi DLP sul mercato russo consentano loro di diventare più popolari degli sviluppi nazionali nel prossimo futuro.

Zecurion DLP si distingue per la buona scalabilità (l'unico sistema DLP russo con implementazione confermata per oltre 10.000 posti di lavoro) e l'elevata maturità tecnologica. Quello che sorprende, invece, è la mancanza di una console web che aiuti a semplificare la gestione di una soluzione enterprise rivolta a vari segmenti di mercato. I punti di forza di Zecurion DLP includono il riconoscimento di informazioni riservate di alta qualità e una linea completa di prodotti per la prevenzione delle perdite, inclusa la protezione al gateway, workstation e server, rilevamento della posizione e strumenti di crittografia dei dati.

Il sistema DLP Dozor-Jet, uno dei pionieri del mercato DLP nazionale, è ampiamente distribuito tra le aziende russe e continua a far crescere la sua base di clienti grazie alle estese connessioni dell'integratore di sistemi Jet Infosystems, part-time e sviluppatore DLP. Sebbene la tecnologia DLP sia in qualche modo indietro rispetto alle sue controparti più potenti, il suo utilizzo può essere giustificato in molte aziende. Inoltre, a differenza delle soluzioni straniere, Dozor Jet consente di archiviare tutti gli eventi e i file.


Tecnologia DLP

Il Digital Light Processing (DLP) è una tecnologia avanzata inventata da Texas Instruments. Grazie ad esso, è stato possibile creare proiettori multimediali molto piccoli, molto leggeri (3 kg - è davvero un peso?) e, tuttavia, abbastanza potenti (più di 1000 ANSI Lm).

Breve storia della creazione

Tanto tempo fa, in una galassia molto lontana...

Nel 1987 il dott. L'ha inventato Larry J. Hornbeck dispositivo multispecchio digitale(Dispositivo a microspecchi digitali o DMD). Questa invenzione ha completato decenni di ricerca di Texas Instruments sulla micromeccanica dispositivi a specchio deformabile(Deformable Mirror Devices o ancora DMD). L'essenza della scoperta era il rifiuto degli specchi flessibili a favore di una matrice di specchi rigidi con solo due posizioni stabili.

Nel 1989, Texas Instruments diventa una delle quattro società selezionate per implementare la parte "proiettore" degli Stati Uniti Display ad alta definizione finanziato dall'Advanced Research and Development Administration (ARPA).

Nel maggio 1992, TI presenta il primo sistema basato su DMD a supportare il moderno standard di risoluzione per ARPA.

Una versione TV ad alta definizione (HDTV) di DMD basata su tre DMD ad alta definizione è stata mostrata nel febbraio 1994.

Le vendite di massa di chip DMD sono iniziate nel 1995.

Tecnologia DLP

Un elemento chiave dei proiettori multimediali realizzati con tecnologia DLP è una matrice di specchi microscopici (elementi DMD) costituita da una lega di alluminio ad altissima riflettività. Ogni specchio è fissato ad un substrato rigido, che è collegato alla base della matrice tramite piastre mobili. Gli elettrodi collegati alle celle di memoria CMOS SRAM sono posti ad angoli opposti degli specchi. Sotto l'azione di un campo elettrico, il substrato con uno specchio assume una delle due posizioni che differiscono esattamente di 20° a causa dei limitatori posti alla base della matrice.

Queste due posizioni corrispondono rispettivamente alla riflessione del flusso luminoso in entrata nell'obiettivo e in un efficace assorbitore di luce che fornisce un'affidabile rimozione del calore e una minima riflessione della luce.

Il bus dati e la matrice stessa sono progettati per fornire fino a 60 o più fotogrammi di immagine al secondo con una risoluzione di 16 milioni di colori.

Il mirror array, insieme alla CMOS SRAM, costituiscono il chip DMD, la base della tecnologia DLP.

La piccola dimensione del cristallo è impressionante. L'area di ogni specchio matrice è di 16 micron o meno e la distanza tra gli specchi è di circa 1 micron. Il cristallo, e non uno, sta facilmente nel palmo della tua mano.

In totale, se Texas Instruments non ci inganna, vengono prodotti tre tipi di cristalli (o chip) con risoluzioni diverse. Questo è:

  • SVGA: 848×600; 508.800 specchi
  • XGA: 1024×768 con apertura nera (spazio tra le fessure); 786.432 specchi
  • SXGA: 1280×1024; 1.310.720 specchi

Quindi, abbiamo una matrice, cosa possiamo farci? Bene, ovviamente, illuminalo con un flusso luminoso più potente e posiziona un sistema ottico nel percorso di una delle direzioni di riflessione degli specchi, che focalizza l'immagine sullo schermo. Sul percorso dell'altra direzione, sarebbe saggio posizionare un assorbitore di luce in modo che la luce non necessaria non causi disagi. Qui possiamo già proiettare immagini monocromatiche. Ma dov'è il colore? Dov'è la luminosità?

Ma questa, a quanto pare, è stata l'invenzione del compagno Larry, di cui si è discusso nel primo paragrafo della sezione sulla storia della creazione del DLP. Se ancora non capisci qual è il problema, preparati, perché ora potrebbe capitarti uno shock :), perché questa soluzione elegante e abbastanza ovvia è la più avanzata e tecnologicamente avanzata nel campo della proiezione di immagini oggi.

Ricorda il trucco dei bambini con una torcia rotante, la luce da cui a un certo punto si fonde e si trasforma in un cerchio luminoso. Questo scherzo della nostra visione ci permette di abbandonare completamente i sistemi di imaging analogico a favore di quelli completamente digitali. Dopotutto, anche i monitor digitali nell'ultimo stadio hanno una natura analogica.

Ma cosa succede se facciamo passare lo specchio da una posizione all'altra ad alta frequenza? Se trascuriamo il tempo di commutazione dello specchio (e a causa delle sue dimensioni microscopiche, questo tempo può essere completamente trascurato), la luminosità apparente diminuirà solo di un fattore due. Modificando il rapporto tra il tempo durante il quale lo specchio si trova in una posizione e un'altra, possiamo facilmente modificare la luminosità apparente dell'immagine. E poiché la frequenza del ciclo è molto, molto alta, non ci sarà alcun sfarfallio visibile. Eureka. Anche se niente di speciale, è noto da molto tempo :)

Bene, ora per il tocco finale. Se la velocità di commutazione è sufficientemente elevata, possiamo posizionare filtri in successione nel percorso del flusso luminoso e creare così un'immagine a colori.

Ecco, infatti, l'intera tecnologia. Seguiremo il suo ulteriore sviluppo evolutivo sull'esempio dei proiettori multimediali.

Dispositivo proiettore DLP

Texas Instruments non produce proiettori DLP, lo fanno molte altre aziende, come 3M, ACER, PROXIMA, PLUS, ASK PROXIMA, OPTOMA CORP., DAVIS, LIESEGANG, INFOCUS, VIEWSONIC, SHARP, COMPAQ, NEC, KODAK, TOSHIBA , LIESEGANG, ecc. La maggior parte dei proiettori prodotti sono portatili, con una massa da 1,3 a 8 kg e una potenza fino a 2000 ANSI lumen. I proiettori sono divisi in tre tipi.

Proiettore a matrice singola

Il tipo più semplice che abbiamo già descritto è − proiettore a matrice singola, dove un disco rotante con filtri colorati - blu, verde e rosso - è posto tra la sorgente luminosa e la matrice. La frequenza di rotazione del disco determina il frame rate a cui siamo abituati.

L'immagine è formata a sua volta da ciascuno dei colori primari, risultando in una normale immagine a colori.

Tutti, o quasi, i proiettori portatili sono costruiti su un tipo a matrice singola.

Un ulteriore sviluppo di questa tipologia di proiettori è stata l'introduzione di un quarto filtro luce trasparente, che consente di aumentare notevolmente la luminosità dell'immagine.

Proiettore a tre matrici

Il tipo più complesso di proiettori è proiettore a tre matrici, dove la luce viene suddivisa in tre flussi di colore e riflessa da tre matrici contemporaneamente. Un tale proiettore ha il colore e il frame rate più puri, non limitati dalla velocità del disco, come nei proiettori a matrice singola.

L'esatta corrispondenza del flusso riflesso da ciascuna matrice (convergenza) è fornita da un prisma, come si può vedere nella figura.

Proiettore a doppia matrice

Un tipo intermedio di proiettori è proiettore a doppia matrice. In questo caso, la luce viene divisa in due flussi: il rosso viene riflesso da una matrice DMD e il blu e il verde dall'altro. Il filtro della luce, rispettivamente, rimuove a sua volta le componenti blu o verdi dallo spettro.

Un proiettore a doppia matrice fornisce una qualità dell'immagine intermedia rispetto ai tipi a matrice singola ea tre matrici.

Confronto tra proiettori LCD e DLP

Rispetto ai proiettori LCD, i proiettori DLP presentano una serie di importanti vantaggi:

Ci sono degli svantaggi della tecnologia DLP?

Ma la teoria è teoria, ma in pratica c'è ancora del lavoro da fare. Lo svantaggio principale è l'imperfezione della tecnologia e, di conseguenza, il problema dell'incollaggio degli specchi.

Il fatto è che con dimensioni così microscopiche, le piccole parti si sforzano di "attaccarsi insieme" e uno specchio con una base non fa eccezione.

Nonostante gli sforzi compiuti da Texas Instruments per inventare nuovi materiali che riducano l'adesione dei microspecchi, esiste un problema del genere, come abbiamo visto durante il test di un proiettore multimediale. Messa a fuoco LP340. Ma, devo dire, non interferisce davvero con la vita.

Un altro problema non è così ovvio e risiede nella selezione ottimale delle modalità di commutazione dello specchio. Ogni azienda di proiettori DLP ha la propria opinione su questo argomento.

Bene, l'ultimo. Nonostante il tempo minimo per cambiare gli specchi da una posizione all'altra, questo processo lascia una scia appena percettibile sullo schermo. Una sorta di antialiasing gratuito.

Sviluppo tecnologico

  • Oltre all'introduzione di un filtro luce trasparente, si lavora costantemente per ridurre lo spazio tra gli specchi e l'area della colonna che fissa lo specchio al supporto (punto nero al centro dell'elemento dell'immagine).
  • Suddividendo la matrice in blocchi separati ed espandendo il bus dati, la frequenza di commutazione del mirror viene aumentata.
  • Sono in corso lavori per aumentare il numero di specchi e ridurre le dimensioni della matrice.
  • La potenza e il contrasto del flusso luminoso sono in costante aumento. I proiettori a tre matrici con una potenza di oltre 10.000 ANSI Lm e un rapporto di contrasto di oltre 1000:1 esistono già oggi e si sono fatti strada nei cinema all'avanguardia utilizzando i media digitali.
  • La tecnologia DLP è pronta a sostituire la tecnologia di visualizzazione CRT negli home theater.

Conclusione

Questo non è tutto ciò che si può dire sulla tecnologia DLP, ad esempio, non abbiamo toccato l'argomento dell'utilizzo delle matrici DMD nella stampa. Ma aspetteremo finché Texas Instruments non confermerà le informazioni disponibili da altre fonti, per non darvi un fake. Spero che questa breve storia sia abbastanza per avere, se non l'idea più completa, ma sufficiente della tecnologia e non torturare i venditori con domande sui vantaggi dei proiettori DLP rispetto ad altri.


Grazie ad Alexey Slepynin per l'aiuto nella preparazione del materiale