අභ්‍යන්තරිකයින්ට එරෙහිව මෘදුකාංග ආරක්ෂාව pdf. Zlock පද්ධතිය භාවිතා කරන අභ්‍යන්තරිකයින්ගෙන් ආරක්ෂාව. ස්ථිතික උපාංග අවහිර කිරීම මත පදනම් වූ පද්ධති

"උපදේශක", 2011, N 9

“තොරතුරු හිමි තැනැත්තා ලෝකය අයිතියි” - වින්ස්ටන් චර්චිල්ගේ මෙම සුප්‍රසිද්ධ පුරාවෘත්තය නූතන සමාජයට වෙන කවරදාටත් වඩා අදාළ වේ. දැනුම, අදහස් සහ තාක්ෂණය පෙරට එන අතර වෙළඳපල නායකත්වය රඳා පවතින්නේ සමාගමකට තම බුද්ධිමය ප්‍රාග්ධනය කළමනාකරණය කළ හැකි ආකාරය මත ය.

මෙම තත්වයන් තුළ, සංවිධානයක තොරතුරු ආරක්ෂාව විශේෂයෙන් වැදගත් වේ.

තරඟකරුවන්ට ඕනෑම තොරතුරක් කාන්දු වීම හෝ අභ්‍යන්තර ක්‍රියාවලීන් පිළිබඳ තොරතුරු ප්‍රකාශනය කිරීම සමාගම වෙළඳපොලේ සිටින තනතුරු වලට ක්ෂණිකව බලපායි.

පද්ධති තොරතුරු ආරක්ෂාවවිවිධ තර්ජන වලින් ආරක්ෂාව සැපයිය යුතුය: තාක්ෂණික, සංවිධානාත්මක සහ මානව සාධකය නිසා ඇති වූ ඒවා.

ප්රායෝගිකව පෙන්නුම් කරන පරිදි, තොරතුරු කාන්දු වීම සඳහා ප්රධාන නාලිකාව අභ්යන්තරයි.

පිටුපස සතුරා

සාමාන්‍යයෙන්, අභ්‍යන්තරිකයෙකු යනු රහස්‍ය තොරතුරු හෙළි කිරීමෙන් සමාගමට හානි කරන සමාගම් සේවකයෙකි.

කෙසේ වෙතත්, අපි ප්‍රධාන කොන්දේසි තුන සලකා බැලුවහොත්, තොරතුරු ආරක්ෂාවේ ඉලක්කය වන විධිවිධාන - රහස්‍යභාවය, අඛණ්ඩතාව, ලබා ගැනීමේ හැකියාව - මෙම අර්ථ දැක්වීම පුළුල් කළ හැකිය.

තොරතුරු හෙළිදරව් කිරීම, විකෘති කිරීම, හානි කිරීම හෝ ප්‍රවේශ වීමට නොහැකි වීමට හේතු වන ව්‍යවසායක රහස්‍ය තොරතුරු සඳහා නීත්‍යානුකූල නිල ප්‍රවේශයක් ඇති සේවකයෙකු අභ්‍යන්තරිකයෙකු ලෙස හැඳින්විය හැකිය.

මෙම සාමාන්යකරණය පිළිගත හැකි බැවිනි නූතන ලෝකයතොරතුරුවල අඛණ්ඩතාව සහ ලබා ගැනීමේ හැකියාව උල්ලංඝනය කිරීම බොහෝ විට රහස්‍ය තොරතුරු අනාවරණය කිරීමට වඩා ව්‍යාපාර සඳහා වඩාත් දරුණු ප්‍රතිවිපාක ඇති කරයි.

බොහෝ ව්යවසායන් සඳහා, ව්යාපාරික ක්රියාවලීන් නැවැත්වීම, කෙටි කාලයක් සඳහා වුවද, සැලකිය යුතු මූල්ය අලාභයන්ට තර්ජනයක් වන අතර, දින කිහිපයක් ඇතුළත ක්රියාකාරිත්වය කඩාකප්පල් කිරීම එවන් ප්රබල පහරක් ඇති කළ හැකි අතර එහි ප්රතිවිපාක මාරාන්තික විය හැකිය.

ව්‍යාපාර අවදානම අධ්‍යයනය කරන විවිධ ආයතන ඔවුන්ගේ පර්යේෂණවල ප්‍රතිඵල නිතිපතා ප්‍රකාශයට පත් කරයි. ඔවුන්ට අනුව, වසර ගණනාවක් තිස්සේ තොරතුරු ආරක්ෂණ උල්ලංඝනය කිරීම් සඳහා හේතු ලැයිස්තුවේ අභ්‍යන්තර තොරතුරු අඛණ්ඩව පළමු ස්ථානයට පත්ව ඇත.

සමස්ත සිදුවීම් සංඛ්‍යාවේ අඛණ්ඩ වැඩිවීම නිසා, ගැටලුවේ අදාළත්වය සෑම විටම වැඩිවෙමින් පවතින බව අපට නිගමනය කළ හැකිය.

තර්ජන ආකෘතිය

ගැටලුව සමඟ සාර්ථකව කටයුතු කිරීමට උපකාර වන විශ්වසනීය ස්ථර තොරතුරු ආරක්ෂණ පද්ධතියක් ගොඩනැගීම සඳහා, තර්ජන ආකෘතියක් නිර්මාණය කිරීම සඳහා පළමුවෙන්ම අවශ්ය වේ.

අභ්‍යන්තරිකයින් කවුරුන්ද සහ ඔවුන්ව පොලඹවන්නේ කුමක්ද, ඔවුන් යම් ක්‍රියාමාර්ග ගන්නේ මන්දැයි ඔබ තේරුම් ගත යුතුය.

එවැනි ආකෘති නිර්මාණය කිරීම සඳහා විවිධ ප්රවේශයන් ඇත, නමුත් ප්රායෝගික අරමුණු සඳහා ඔබට පහත සඳහන් වර්ගීකරණය භාවිතා කළ හැකිය, අභ්යන්තරයේ ප්රධාන වර්ග සියල්ලම ඇතුළත් වේ.

අභ්‍යන්තර හැකර්

එවැනි සේවකයෙකු, නීතියක් ලෙස, සාමාන්ය ඉංජිෙන්රු සුදුසුකම් වලට වඩා ඉහලින් ඇති අතර ව්යවසාය සම්පත් වල ව්යුහය, පරිගණක පද්ධති සහ ජාල වල ගෘහ නිර්මාණ ශිල්පය තේරුම් ගනී.

ඔහු කුතුහලයෙන්, ක්‍රීඩා උනන්දුවෙන්, තමාගේම හැකියාවන්ගේ සීමාවන් ගවේෂණය කිරීමෙන් අනවසරයෙන් ඇතුළුවීමේ ක්‍රියාවන් සිදු කරයි.

සාමාන්‍යයෙන් ඔහු තම ක්‍රියාවන්ගෙන් සිදුවිය හැකි හානිය ගැන දන්නා බැවින් ඔහු කලාතුරකින් ස්පර්ශ කළ හැකි හානියක් කරයි.

ඔහුගේ ක්‍රියාවන් සමාගම තුළ සිදුවන සමහර ක්‍රියාවලීන් තාවකාලිකව නැවැත්වීමට හේතු විය හැකි බැවින් අන්තරායේ තරම මධ්‍යම වේ. ක්රියාකාරකම් හඳුනා ගැනීම මූලික වශයෙන් තාක්ෂණික ක්රම හරහා කළ හැකිය.

වගකීම් විරහිත සහ අඩු සුදුසුකම් සහිත සේවකයෙක්

ව්යවසායයේ ඕනෑම දෙපාර්තමේන්තුවක විවිධ කුසලතා සහ වැඩ කළ හැකිය.

එය භයානක වන්නේ එය එහි ක්‍රියාවන්ගේ ප්‍රතිවිපාක ගැන සිතීමට නැඹුරු නොවන නිසා, එය සමාගමේ තොරතුරු සම්පත් සමඟ “අත්හදා බැලීම් සහ දෝෂයකින්” වැඩ කළ හැකි අතර නොදැනුවත්වම තොරතුරු විනාශ කර විකෘති කළ හැකිය.

සාමාන්යයෙන් ඔහු තම ක්රියාවන්ගේ අනුපිළිවෙල මතක තබා නොගන්නා අතර, ඔහු ඍණාත්මක ප්රතිවිපාක සොයා ගන්නා විට, ඔහු හුදෙක් ඔවුන් ගැන නිහඬව සිටිය හැකිය.

මිතුරෙකු සමඟ පුද්ගලික සංවාදයකදී හෝ අන්තර්ජාල සංසදවල සහ අන්තර්ජාලය තුළ සන්නිවේදනය කිරීමේදී පවා වෙළඳ රහසක් වන තොරතුරු හෙළි කළ හැකිය. සමාජ ජාල වල.

අනතුරුදායක මට්ටම ඉතා ඉහළ ය, විශේෂයෙන් මෙම වර්ගයේ වැරදිකරුවන් අනෙක් අයට වඩා බහුලව දක්නට ලැබේ. ඔහුගේ ක්‍රියාකාරකම්වල ප්‍රතිවිපාක සවිඥානික ප්‍රහාරකයෙකුට වඩා බරපතල විය හැකිය.

ඔහුගේ ක්‍රියාවන්හි ප්‍රතිවිපාක වළක්වා ගැනීම සඳහා, තාක්ෂණික (බලය ලබා දීම, ගිණුම් මගින් වැඩ සැසි අනිවාර්ය බෙදීම) සහ ආයතනික (කාර්යයේ ක්‍රියාවලිය සහ ප්‍රති result ලය පිළිබඳ නිරන්තර කළමනාකරණ පාලනය) යන දෙකම විවිධ ක්‍රියාමාර්ග රාශියක් ගත යුතුය. .

මානසිකව අස්ථාවර පුද්ගලයෙක්

පෙර වර්ගයේ නියෝජිතයෙකු මෙන්, ඔහුට ඕනෑම තනතුරක වැඩ කළ හැකි අතර ඉතා වෙනස් සුදුසුකම් ඇත. මානසික අසහනය තත්වයන් තුළ දුර්වල අභිප්රේරිත ක්රියාවන් සඳහා ප්රවණතාවක් හේතුවෙන් අනතුරුදායක වේ: ආන්තික අවස්ථාවන්හිදී, අනෙකුත් සේවකයින්ගේ මානසික පීඩනය හෝ හුදෙක් දැඩි කෝපයක්.

බලපෑම්කාරී තත්වයක් තුළ, එය රහසිගත තොරතුරු හෙළිදරව් කිරීම, දත්ත හානි කිරීම සහ අනෙකුත් පුද්ගලයින්ගේ සුපුරුදු වැඩ කටයුතු කඩාකප්පල් කළ හැකිය.

අන්තරායේ මට්ටම සාමාන්‍ය ය, නමුත් මෙම වර්ගයේ වැරදිකරුවෙකු එතරම් සුලභ නොවේ.

ඔහුගේ ක්රියාවන්ගේ ඍණාත්මක ප්රතිවිපාක වළක්වා ගැනීම සඳහා, පරිපාලනමය පියවරයන් භාවිතා කිරීම වඩාත් ඵලදායී වේ - සම්මුඛ පරීක්ෂණ වේදිකාවේදී එවැනි පුද්ගලයින් හඳුනා ගැනීම, තොරතුරු සඳහා ප්රවේශය සීමා කිරීම සහ කණ්ඩායම තුළ සුවපහසු මානසික වාතාවරණයක් පවත්වා ගැනීම.

අපහාසයට ලක් වූ, අමනාප වූ සේවකයා

තොරතුරු ආරක්ෂණ තන්ත්‍රයේ විභව උල්ලංඝනය කරන්නන්ගේ පුළුල්ම කණ්ඩායම.

න්‍යායාත්මකව, සේවකයින්ගෙන් අතිමහත් බහුතරයක් සමාගමට හිතකර නොවන ක්‍රියාවන් සිදු කිරීමට සමත් වේ.

සේවකයාගේ පෞරුෂයට හෝ වෘත්තීය ගුණාංගවලට කළමනාකාරිත්වය අගෞරවයක් පෙන්නුම් කරන විට සහ මෙය වැටුප් මට්ටමට බලපාන විට මෙය සිදුවිය හැකිය.

විභවයෙන්, මෙම වර්ගයේ අභ්‍යන්තරිකයින් ඉතා ඉහළ අනතුරක් ඇති කරයි - කාන්දුවීම් සහ තොරතුරු වලට හානි කිරීම යන දෙකම සිදුවිය හැකි අතර, සේවකයා දැනුවත්ව එයට හේතු වන අතර සියලු අවදානම් හොඳින් දන්නා බැවින් ඔවුන්ගෙන් සිදුවන හානිය ව්‍යාපාරයට කැපී පෙනෙන බවට සහතික වනු ඇත.

ක්රියාකාරකම් හඳුනා ගැනීම සඳහා පරිපාලන හා තාක්ෂණික පියවරයන් දෙකම අවශ්ය වේ.

අපිරිසිදු සේවකයා

ඔහු සේවය කරන සමාගමේ දේපලවල වියදමින් තම පුද්ගලික ධනය පරිපූරණය කිරීමට උත්සාහ කරන සේවකයෙක්. පවරා ගන්නා ලද අයිතම අතර රහසිගත තොරතුරු සහිත විවිධ මාධ්‍ය තිබිය හැකිය ( දෘඪ තැටි, ෆ්ලෑෂ් ඩ්‍රයිව්, ආයතනික ලැප්ටොප්).

මෙම අවස්ථාවෙහිදී, පසුව ප්‍රකාශනය කිරීම හෝ තරඟකරුවන් වෙත මාරු කිරීමත් සමඟ තොරතුරු අදහස් නොකළ පුද්ගලයින් වෙත ළඟා වීමේ අවදානමක් ඇත.

අන්තරාය සාමාන්යය, නමුත් මෙම වර්ගයේ අසාමාන්ය නොවේ.

හඳුනා ගැනීම සඳහා, පළමුව පරිපාලන පියවර අවශ්ය වේ.

තරඟකරුගේ නියෝජිතයා

රීතියක් ලෙස, ඔහු ඉහළ සුදුසුකම් ඇති අතර රහස්‍ය තොරතුරු ඇතුළුව තොරතුරු ලබා ගැනීම සඳහා ඕනෑ තරම් අවස්ථාවන් සපයන තනතුරු දරයි. මෙය එක්කෝ දැනට බඳවා ගත් සේවකයෙකු, තරඟකරුවන් විසින් මිලදී ගන්නා ලද (බොහෝ විට) හෝ සමාගමට විශේෂයෙන් හඳුන්වා දුන් අභ්‍යන්තරිකයෙකු වේ.

හානිය දැනුවත්ව සහ තොරතුරුවල වටිනාකම මෙන්ම සමාගමේ දුර්වලතා පිළිබඳ ගැඹුරු අවබෝධයක් ඇති බැවින් අනතුරේ තරම ඉතා ඉහළ ය.

ක්රියාකාරකම් හඳුනා ගැනීම සඳහා, පරිපාලන හා තාක්ෂණික පියවරයන් දෙකම අවශ්ය වේ.

අපි මොනවද හොරකම් කරන්නේ?

සොරකම් කරන ලද තොරතුරුවල ස්වභාවය සැලකිල්ලට නොගෙන අභ්‍යන්තර තොරතුරු පිළිබඳ ගැටළුව තේරුම් ගත නොහැක.

සංඛ්‍යාලේඛනවලට අනුව, සේවාදායකයින්ගේ පුද්ගලික දත්ත මෙන්ම සේවාදායක සමාගම් සහ හවුල්කරුවන් පිළිබඳ තොරතුරු වඩාත්ම ඉල්ලුමයි; ඒවා නඩු වලින් අඩකට වඩා සොරකම් කර ඇත. ගනුදෙනු, කොන්ත්‍රාත්තුවේ නියමයන් සහ බෙදාහැරීම් පිළිබඳ විස්තර පහත දැක්වේ. මූල්ය වාර්තා ද විශාල උනන්දුවක් දක්වයි.

ආරක්ෂිත පියවර මාලාවක් සැකසීමේදී, එක් එක් සමාගම අනිවාර්යයෙන්ම ප්රශ්නයට මුහුණ දෙයි: විශේෂිත තොරතුරු සඳහා විශේෂ ආරක්ෂක පියවරයන් අවශ්ය වන්නේ කුමක්ද සහ ඒවා අවශ්ය නොවන්නේ කුමක්ද?

ඇත්ත වශයෙන්ම, එවැනි තීරණ සඳහා පදනම වන්නේ අවදානම් විශ්ලේෂණයේ ප්රතිඵලයක් ලෙස ලබාගත් දත්ත වේ. කෙසේ වෙතත්, බොහෝ විට ව්යවසායක තොරතුරු ආරක්ෂණ පද්ධතියක් සඳහා වියදම් කළ හැකි සීමිත මූල්ය සම්පත් ඇති අතර, ඒවා සියලු අවදානම් අවම කිරීමට ප්රමාණවත් නොවේ.

ප්රවේශයන් දෙකක්

අවාසනාවකට, "පළමුව ආරක්ෂා කළ යුත්තේ කුමක්ද" යන ප්රශ්නයට සූදානම් පිළිතුරක් නොමැත.

මෙම ගැටලුව දෙපැත්තකින් ප්රවේශ විය හැකිය.

අවදානම යනු විශේෂිත තර්ජනයක සම්භාවිතාව සහ එයින් සිදුවිය හැකි හානිය යන දෙකම සැලකිල්ලට ගන්නා සංකීර්ණ දර්ශකයකි. ඒ අනුව, ආරක්ෂක ප්රමුඛතා සැකසීමේදී, ඔබට මෙම දර්ශකයන්ගෙන් එකක් කෙරෙහි අවධානය යොමු කළ හැකිය. මෙයින් අදහස් කරන්නේ පළමුව ආරක්ෂා කරන ලද තොරතුරු සොරකම් කිරීමට පහසුම එකක් වන බවයි (උදාහරණයක් ලෙස, සේවකයින් විශාල සංඛ්යාවක් එයට ප්රවේශය තිබේ නම්), සහ සොරකම් කිරීම හෝ අවහිර කිරීම වඩාත් දරුණු ප්රතිවිපාකවලට තුඩු දෙනු ඇත.

අභ්‍යන්තර ගැටලුවේ වැදගත් අංගයක් වන්නේ තොරතුරු සම්ප්‍රේෂණ නාලිකාවයි. සමාගමෙන් පිටත අනවසර තොරතුරු මාරු කිරීම සඳහා භෞතික අවස්ථාවන් වැඩි වන අතර, මෙය සිදුවීමට ඇති ඉඩකඩ වැඩිය.

සම්ප්රේෂණ යාන්ත්රණ

සම්ප්‍රේෂණ යාන්ත්‍රණයන් පහත පරිදි වර්ග කළ හැක.

  • වාචික සම්ප්රේෂණය (පුද්ගලික සංවාදය);
  • තාක්ෂණික දත්ත සම්ප්රේෂණ නාලිකා ( දුරකථන සන්නිවේදන, ෆැක්ස්, ඊමේල්, පණිවිඩ පද්ධති, විවිධ සමාජ අන්තර්ජාල සේවා, ආදිය);
  • අතේ ගෙන යා හැකි මාධ්‍ය සහ ජංගම උපාංග (ජංගම දුරකථන, බාහිර දෘඪ තැටි, ලැප්ටොප්, ෆ්ලෑෂ් ඩ්රයිව්, ආදිය).

අපේ කාලයේ පර්යේෂණ වලට අනුව, රහස්‍ය දත්ත සම්ප්‍රේෂණය කිරීම සඳහා වඩාත් පොදු නාලිකා වන්නේ (පහළ අනුපිළිවෙලින්): විද්‍යුත් තැපෑල, ජංගම උපාංග (ලැප්ටොප් ඇතුළුව), සමාජ ජාල සහ වෙනත් අන්තර්ජාල සේවා (ක්ෂණික පණිවිඩ පද්ධති වැනි) යනාදිය.

තාක්ෂණික නාලිකා පාලනය කිරීම සඳහා, විවිධ උපක්‍රම භාවිතා කළ හැකිය, දැනට ආරක්ෂිත වෙළඳපොලේ පවතින පුළුල් පරාසයක නිෂ්පාදන.

උදාහරණ වශයෙන්, අන්තර්ගත පෙරහන පද්ධති (ගතික අවහිර කිරීම් පද්ධති), තොරතුරු මාධ්‍ය වෙත ප්‍රවේශය සීමා කිරීමේ මාධ්‍යයන් (CD, DVD, Bluetooth).

පරිපාලන පියවර ද අදාළ වේ: අන්තර්ජාල ගමනාගමනය පෙරීම, වැඩපොළවල භෞතික වරායන් අවහිර කිරීම, පරිපාලන තන්ත්‍රය සහ භෞතික ආරක්ෂාව සහතික කිරීම.

තෝරාගැනීමේදී තාක්ෂණික ක්රමරහස්‍ය තොරතුරු ආරක්ෂා කිරීම සඳහා ක්‍රමානුකූල ප්‍රවේශයක් අවශ්‍ය වේ. මේ ආකාරයෙන් පමණක් ඒවා ක්රියාත්මක කිරීමෙන් විශාලතම කාර්යක්ෂමතාව ලබා ගත හැකිය.

එක් එක් සමාගම මුහුණ දෙන අභියෝග අද්විතීය බවත්, වෙනත් සංවිධාන විසින් භාවිතා කරන විසඳුම් භාවිතා කිරීම බොහෝ විට කළ නොහැකි බවත් ඔබ තේරුම් ගත යුතුය.

අභ්‍යන්තර තොරතුරු වලට එරෙහි සටන තනිවම සිදු නොකළ යුතුය; එය තොරතුරු ආරක්ෂණ තන්ත්‍රයක් සහතික කිරීම අරමුණු කරගත් සමස්ත ව්‍යාපාරික ක්‍රියාවලියේ වැදගත් අංගයකි.

එය වෘත්තිකයන් විසින් සිදු කළ යුතු අතර සම්පූර්ණ ක්‍රියාකාරකම් චක්‍රයක් ඇතුළත් කළ යුතුය: තොරතුරු ආරක්ෂණ ප්‍රතිපත්තියක් සංවර්ධනය කිරීම, විෂය පථය නිර්වචනය කිරීම, අවදානම් විශ්ලේෂණය, ප්‍රතිවිපාක තෝරා ගැනීම සහ ඒවා ක්‍රියාත්මක කිරීම මෙන්ම තොරතුරු ආරක්ෂණ පද්ධතිය විගණනය කිරීම.

ව්යවසායයක් මුළු සංකීර්ණය පුරාම තොරතුරු සුරක්ෂිතභාවය සහතික නොකරන්නේ නම්, කාන්දුවීම් හා තොරතුරු වලට හානි වීමෙන් මූල්ය පාඩු ඇතිවීමේ අවදානම තියුනු ලෙස වැඩිවේ.

අවදානම් අවම කිරීම

විභාගය

  1. සමාගමේ ඕනෑම තනතුරක් සඳහා අයදුම් කරන අයදුම්කරුවන් හොඳින් පරීක්ෂා කිරීම. සමාජ ජාල වල ඔහුගේ පිටු වල අන්තර්ගතය ඇතුළුව අපේක්ෂකයා ගැන හැකි තරම් තොරතුරු රැස් කිරීම රෙකමදාරු කරනු ලැබේ. කලින් සේවා ස්ථානයකින් යොමු කිරීමක් ඉල්ලා සිටීමද උපකාර විය හැක.
  2. තොරතුරු තාක්ෂණ ඉංජිනේරු තනතුරු සඳහා අපේක්ෂකයින් විශේෂයෙන් පරිපූර්ණ පරීක්ෂාවකට යටත් විය යුතුය. ප්රායෝගිකව පෙන්නුම් කරන්නේ අභ්යන්තරයේ සිටින අයගෙන් අඩකට වඩා වැඩි බවයි පද්ධති පරිපාලකයින්සහ වැඩසටහන්කරුවන්.
  3. බඳවා ගැනීමේදී, අවම වශයෙන් අපේක්ෂකයින්ගේ අවම මනෝවිද්‍යාත්මක පරීක්ෂණයක් සිදු කළ යුතුය. එය අස්ථායී මානසික සෞඛ්‍යයක් ඇති අයදුම්කරුවන් හඳුනා ගැනීමට උපකාරී වේ.

දකුණට පිවිසෙන්න

  1. ප්රවේශ බෙදාගැනීමේ පද්ධතිය ආයතනික සම්පත්. ව්‍යවසාය විසින් නියාමන ලියකියවිලි නිර්මාණය කළ යුතු අතර එය රහස්‍ය භාවයේ මට්ටම අනුව තොරතුරු ශ්‍රේණිගත කරන අතර එයට ප්‍රවේශ අයිතිවාසිකම් පැහැදිලිව නිර්වචනය කරයි. ඕනෑම සම්පත් සඳහා ප්රවේශය පුද්ගලීකරණය කළ යුතුය.
  2. "අවම ප්‍රමාණවත්" මූලධර්මය අනුව සම්පත් සඳහා ප්‍රවේශ අයිතිවාසිකම් වෙන් කළ යුතුය. තාක්ෂණික උපකරණ නඩත්තු කිරීම සඳහා ප්රවේශය, පරිපාලක අයිතිවාසිකම් සමඟ වුවද, සෑම විටම තොරතුරු බැලීම සඳහා ප්රවේශය සමඟ සම්බන්ධ නොවිය යුතුය.
  3. පරිශීලක ක්‍රියාවන් හැකිතාක් ගැඹුරින් අධීක්ෂණය කිරීම, අනිවාර්ය අවසරය සහ සිදු කරන ලද මෙහෙයුම් පිළිබඳ තොරතුරු ලොගයක සටහන් කිරීම. ලඝු-සටහන් වඩාත් පරිස්සමින් තබා ඇති තරමට, සමාගමේ තත්වය පිළිබඳව කළමනාකාරිත්වයට වැඩි පාලනයක් ඇත. අන්තර්ජාලයට නිල ප්රවේශය භාවිතා කරන විට සේවකයාගේ ක්රියාවන්ටද අදාළ වේ.

සන්නිවේදන සම්මතය

  1. සංවිධානය තම සන්නිවේදන ප්‍රමිතිය අනුගමනය කළ යුතු අතර, එමඟින් සේවකයින්ගේ එකිනෙකා කෙරෙහි නුසුදුසු හැසිරීම් (ආක්‍රමණශීලීත්වය, ප්‍රචණ්ඩත්වය, අධික හුරුපුරුදුකම) බැහැර කරනු ඇත. පළමුවෙන්ම, මෙය "කළමනාකරු-යටත්" සම්බන්ධතාවයට අදාළ වේ.

තමාට අසාධාරණයක් සිදුවන බව, තමාට ප්‍රමාණවත් වටිනාකමක් නොමැති බව, තමා අනවශ්‍ය ලෙස සූරාකෑමට ලක්වන බව හෝ තමා රැවටීමට ලක්වන බව කිසිඳු අවස්ථාවක සේවකයෙකුට හැඟිය යුතු නොවේ.

මෙම සරල රීතිය අනුගමනය කිරීමෙන් සේවකයින් අභ්‍යන්තර තොරතුරු ලබා දීමට පොළඹවන අතිමහත් බහුතරයක් වළක්වා ගැනීමට ඔබට ඉඩ සලසයි.

රහස්‍යභාවය

හෙළිදරව් නොකරන ගිවිසුමක් හුදු විධිමත් භාවයක් නොවිය යුතුය. වැදගත් වෙත ප්‍රවේශය ඇති සියලුම සේවකයින් විසින් එය අත්සන් කළ යුතුය තොරතුරු සම්පත්සමාගම්.

මීට අමතරව, සම්මුඛ පරීක්ෂණ අදියරේදී පවා, සමාගම තොරතුරු සුරක්ෂිතභාවය පාලනය කරන්නේ කෙසේදැයි විභව සේවකයින් පැහැදිලි කළ යුතුය.

අරමුදල් පාලනය

සේවකයෙකු විසින් වැඩ කටයුතු සඳහා භාවිතා කරන තාක්ෂණික උපක්‍රම පාලනය කිරීම නියෝජනය කරයි.

උදාහරණ වශයෙන්, පුද්ගලික ලැප්ටොප් පරිගණකයක් භාවිතා කිරීම නුසුදුසු ය, මන්ද සේවකයෙකු පිටව ගිය විට, බොහෝ විට එහි ගබඩා කර ඇති තොරතුරු සොයා ගැනීමට නොහැකි වනු ඇත.

එකම හේතුව නිසා, පෙට්ටි භාවිතා කිරීම නුසුදුසු ය විද්යුත් තැපෑලබාහිර සම්පත් මත.

අභ්යන්තර චර්යාව

ව්යවසාය අභ්යන්තර රෙගුලාසි වලට අනුකූල විය යුතුය.

සේවකයින් සේවා ස්ථානයේ ගත කරන කාලය පිළිබඳ තොරතුරු තිබීම අවශ්ය වේ.

ද්රව්යමය වත්කම්වල චලනය පාලනය කිරීම ද සහතික කළ යුතුය.

ඉහත සියලු නීතිරීතිවලට අනුකූල වීම අභ්‍යන්තර තොරතුරු හරහා තොරතුරු වලට හානිවීමේ හෝ කාන්දු වීමේ අවදානම අඩු කරනු ඇති අතර එම නිසා සැලකිය යුතු මූල්‍ය හෝ කීර්තිමත් පාඩු වළක්වා ගැනීමට උපකාරී වේ.

කළමනාකරණ සහකරු

සමාගම් සමූහය සත්කාරක ප්රජාව


අද, රහස්‍ය තොරතුරු කාන්දු වීම සඳහා ප්‍රධාන නාලිකා දෙකක් තිබේ: පරිගණකයට සම්බන්ධ උපාංග (ෆ්ලෑෂ් ඩ්‍රයිව්, සීඩී/ඩීවීඩී ඩ්‍රයිව් ඇතුළු සියලුම වර්ගවල ඉවත් කළ හැකි ගබඩා උපාංග, මුද්‍රණ යන්ත්‍ර) සහ අන්තර්ජාලය (ඊමේල්, ICQ, සමාජීය. ජාල, ආදිය) d.). එබැවින්, සමාගමක් ඔවුන්ට එරෙහිව ආරක්ෂණ පද්ධතියක් ක්‍රියාත්මක කිරීමට “ඉදුණු” විට, මෙම විසඳුම පුළුල් ලෙස ප්‍රවේශ වීම සුදුසුය. ගැටලුව වන්නේ විවිධ නාලිකා ආවරණය කිරීම සඳහා විවිධ ප්රවේශයන් භාවිතා කිරීමයි. එක් අවස්ථාවක වඩාත්ම ඵලදායී ක්රමයක්ආරක්ෂාව ඉවත් කළ හැකි ධාවක භාවිතය පාලනය කරනු ඇති අතර, දෙවැන්න අන්තර්ගත පෙරහන සඳහා විවිධ විකල්ප ඇතුළත් වන අතර, රහස්‍ය දත්ත බාහිර ජාලයකට මාරු කිරීම අවහිර කිරීමට ඔබට ඉඩ සලසයි. එබැවින්, අභ්‍යන්තරිකයින්ගෙන් ආරක්ෂා වීමට සමාගම්වලට නිෂ්පාදන දෙකක් භාවිතා කිරීමට සිදු වන අතර, ඒවා එක්ව පුළුල් ආරක්ෂක පද්ධතියක් සාදයි. ස්වාභාවිකවම, එක් සංවර්ධකයෙකුගෙන් මෙවලම් භාවිතා කිරීම වඩාත් සුදුසුය. මෙම අවස්ථාවෙහිදී, ඒවා ක්රියාත්මක කිරීම, පරිපාලනය සහ සේවක පුහුණුව පිළිබඳ ක්රියාවලිය සරල කර ඇත. උදාහරණයක් ලෙස, අපට SecurIT හි නිෂ්පාදන උපුටා දැක්විය හැක: Zlock සහ Zgate.

Zlock: ඉවත් කළ හැකි ධාවක හරහා කාන්දුවීම් වලින් ආරක්ෂා වීම

Zlock වැඩසටහන සෑහෙන කාලයක් තිස්සේ වෙළඳපොලේ පවතී. සහ අපි දැනටමත්. ප්‍රතිපත්තිමය වශයෙන්, මා නැවත නැවත කීමෙහි තේරුමක් නැත. කෙසේ වෙතත්, ලිපිය ප්‍රකාශයට පත් කිරීමෙන් පසු, Zlock හි නව අනුවාද දෙකක් නිකුත් කර ඇති අතර, ඒවායින් වැදගත් විශේෂාංග ගණනාවක් එකතු කර ඇත. ඉතා කෙටියෙන් වුවද ඔවුන් ගැන කතා කිරීම වටී.

පළමුවෙන්ම, පරිගණකයට ප්‍රතිපත්ති කිහිපයක් පැවරීමේ හැකියාව සඳහන් කිරීම වටී, ඒවා පරිගණකය සම්බන්ධ වී තිබේද යන්න මත පදනම්ව ස්වාධීනව යොදනු ලැබේ. ආයතනික ජාලයසෘජුවම, VPN හරහා, හෝ ස්වයංක්‍රීයව ක්‍රියා කරයි. පරිගණකය දේශීය ජාලයෙන් විසන්ධි වූ විට USB පෝට් සහ CD/DVD ධාවක ස්වයංක්‍රීයව අවහිර කිරීමට මෙය විශේෂයෙන් ඉඩ දෙයි. පොදුවේ මෙම කාර්යයලැප්ටොප් පරිගණකවල ගබඩා කර ඇති තොරතුරු වල ආරක්ෂාව වැඩි කරයි, සේවකයින්ට චාරිකා වලදී හෝ නිවසේ වැඩ කිරීමට කාර්යාලයෙන් පිටතට ගෙන යා හැකිය.

දෙවැනි නව අවස්ථාවක්- දුරකථන හරහා අවහිර කරන ලද උපාංග හෝ උපාංග කණ්ඩායම් වෙත තාවකාලික ප්‍රවේශය සමාගම් සේවකයින්ට ලබා දීම. එහි ක්රියාකාරිත්වයේ මූලධර්මය වන්නේ වැඩසටහන්-උත්පාදනය හුවමාරු කර ගැනීමයි රහස් කේතතොරතුරු ආරක්ෂාව සඳහා වගකිව යුතු පරිශීලකයා සහ සේවකයා අතර. භාවිතා කිරීමට අවසරය ස්ථිරවම පමණක් නොව, තාවකාලිකව (නිශ්චිත කාලයක් සඳහා හෝ වැඩ සැසිය අවසන් වන තුරු) නිකුත් කළ හැකි බව සැලකිය යුතු කරුණකි. මෙම මෙවලම ආරක්ෂක පද්ධතියේ සුළු ලිහිල් කිරීමක් ලෙස සැලකිය හැකිය, නමුත් එය ඔබට ව්යාපාර ඉල්ලීම් සඳහා තොරතුරු තාක්ෂණ දෙපාර්තමේන්තුවේ ප්රතිචාරය වැඩි කිරීමට ඉඩ සලසයි.

Zlock හි නව අනුවාදවල ඊළඟ වැදගත් නවෝත්පාදනය වන්නේ මුද්‍රණ යන්ත්‍ර භාවිතය පාලනය කිරීමයි. එය සැකසීමෙන් පසු, ආරක්ෂක පද්ධතිය විසින් මුද්‍රණ උපාංග වෙත සියලුම පරිශීලක ඉල්ලීම් විශේෂ ලොගයක සටහන් කරනු ඇත. නමුත් එය පමණක් නොවේ. Zlock දැන් සියලුම මුද්‍රිත ලේඛනවල සෙවනැලි පිටපත් කිරීම ලබා දෙයි. ඔවුන් ඇතුළත් වේ PDF ආකෘතියසහ මුද්‍රණ යන්ත්‍රයට යවන ලද ගොනුව කුමක් වුවත්, මුද්‍රිත පිටු වල සම්පූර්ණ පිටපතකි. මෙය කාර්යාලයෙන් පිටතට ගැනීම සඳහා අභ්‍යන්තරිකයෙකු දත්ත මුද්‍රණය කරන විට කඩදාසි පත්‍රවල රහස්‍ය තොරතුරු කාන්දු වීම වැළැක්වීමට මෙය උපකාරී වේ. CD/DVD තැටිවල සටහන් කර ඇති තොරතුරු සෙවනැලි පිටපත් කිරීමද ආරක්ෂක පද්ධතියට ඇතුළත් වේ.

වැදගත් නවෝත්පාදනයක් වූයේ සේවාදායක සංරචක Zlock Enterprise Management Server හි පෙනුමයි. එය ආරක්‍ෂක ප්‍රතිපත්ති සහ අනෙකුත් වැඩසටහන් සැකසීම් මධ්‍යගත ගබඩා කිරීම සහ බෙදා හැරීම සපයන අතර විශාල සහ බෙදා හරින ලද තොරතුරු පද්ධතිවල Zlock පරිපාලනය සඳහා සැලකිය යුතු ලෙස පහසුකම් සපයයි. අවශ්‍ය නම්, වසම සහ දේශීය වින්ඩෝස් පරිශීලකයින් භාවිතා කිරීම අතහැර දැමීමට ඔබට ඉඩ සලසන එහිම සත්‍යාපන පද්ධතියක් මතුවීම ගැන සඳහන් කළ නොහැක.

මීට අමතරව, in නවතම අනුවාදය Zlock හට දැන් අඩු සැලකිය යුතු නමුත් ඉතා වැදගත් කාර්යයන් කිහිපයක් ඇත: විකෘති කිරීම් අනාවරණය වූ විට පරිශීලක පිවිසුම අවහිර කිරීමේ හැකියාව සමඟ සේවාදායක මොඩියුලයේ අඛණ්ඩතාව අධීක්ෂණය කිරීම, ආරක්ෂක පද්ධතියක් ක්‍රියාත්මක කිරීම සඳහා පුළුල් කිරීමේ හැකියාවන්, Oracle DBMS සඳහා සහය යනාදිය.

Zgate: අන්තර්ජාල කාන්දුවීම් වලට එරෙහිව ආරක්ෂාව

ඉතින්, Zgate. අප දැනටමත් පවසා ඇති පරිදි, මෙම නිෂ්පාදනය අන්තර්ජාලය හරහා රහසිගත තොරතුරු කාන්දු වීමෙන් ආරක්ෂා කිරීමේ පද්ධතියකි. ව්‍යුහාත්මකව, Zgate කොටස් තුනකින් සමන්විත වේ. ප්රධාන එක සර්වර් සංරචකය, සියලු දත්ත සැකසුම් මෙහෙයුම් සිදු කරයි. එය වෙනම පරිගණකයක සහ දැනටමත් ආයතනිකව ක්‍රියාත්මක වන ඒවා මත ස්ථාපනය කළ හැකිය තොරතුරු පද්ධතිය nodes - Internet gateway, domain controller, mail gateway, etc. මෙම මොඩියුලය කොටස් තුනකින් සමන්විත වේ: SMTP ගමනාගමනය නිරීක්ෂණය කිරීම, Microsoft Exchange 2007/2010 සේවාදායකයේ අභ්‍යන්තර තැපෑල අධීක්ෂණය කිරීම මෙන්ම Zgate Web (එය පාලනය සඳහා වගකිව යුතුය. HTTP, FTP සහ IM ගමනාගමනය).

ආරක්ෂක පද්ධතියේ දෙවන කොටස වන්නේ ලොග් කිරීමේ සේවාදායකයයි. එය Zgate සේවාදායකයන් එකකින් හෝ වැඩි ගණනකින් සිදුවීම් තොරතුරු රැස් කිරීමට, එය සැකසීමට සහ ගබඩා කිරීමට භාවිතා කරයි. මෙම මොඩියුලය විශාල හා භූගෝලීය වශයෙන් බෙදා හරින ලද විශේෂයෙන් ප්රයෝජනවත් වේ ආයතනික පද්ධති, එය සියලු දත්ත සඳහා මධ්‍යගත ප්‍රවේශය සපයන බැවින්. තෙවන කොටස කළමනාකරණ කොන්සෝලය වේ. එය SecurIT නිෂ්පාදන සඳහා සම්මත කොන්සෝලයක් භාවිතා කරයි, එබැවින් අපි එය සවිස්තරාත්මකව වාසය නොකරමු. මෙම මොඩියුලය භාවිතයෙන් ඔබට පද්ධතිය දේශීයව පමණක් නොව දුරස්ථව පාලනය කළ හැකි බව පමණක් අපි සටහන් කරමු.

කළමනාකරණ කොන්සෝලය

Zgate පද්ධතිය ආකාර කිහිපයකින් ක්‍රියා කළ හැක. එපමනක් නොව, ඔවුන්ගේ ලබා ගැනීමේ හැකියාව නිෂ්පාදන ක්රියාත්මක කිරීමේ ක්රමය මත රඳා පවතී. පළමු ආකාර දෙකට තැපැල් ප්‍රොක්සි සේවාදායකයක් ලෙස වැඩ කිරීම ඇතුළත් වේ. ඒවා ක්රියාත්මක කිරීම සඳහා, ආයතනික තැපැල් සේවාදායකය සහ "පිටත ලෝකය" (හෝ තැපැල් සේවාදායකය සහ යැවීමේ සේවාදායකය අතර, ඒවා වෙන් කර ඇත්නම්) අතර පද්ධතිය ස්ථාපනය කර ඇත. මෙම අවස්ථාවෙහිදී, Zgate හට ගමනාගමනය පෙරීමට (ප්‍රමාද උල්ලංඝන සහ සැක සහිත පණිවිඩ) යන දෙකම කළ හැකි අතර එය පමණක් ලොග් කරන්න (සියලු පණිවිඩ යැවීම, නමුත් ඒවා සංරක්ෂිතයේ සුරකින්න).

දෙවන ක්‍රියාත්මක කිරීමේ ක්‍රමයට Microsoft Exchange 2007 හෝ 2010 සමඟ එක්ව ආරක්ෂණ පද්ධතිය භාවිතා කිරීම ඇතුළත් වේ. මෙය සිදු කිරීම සඳහා, ඔබ Zgate සෘජුවම සංස්ථාපිතය මත ස්ථාපනය කළ යුතුය. තැපැල් සේවාදායකය. ලබා ගත හැකි ආකාර දෙකක් ද ඇත: පෙරීම සහ ලොග් කිරීම. මීට අමතරව, තවත් ක්රියාත්මක කිරීමේ විකල්පයක් ඇත. අපි කතා කරන්නේ දර්පණ ගමනාගමන මාදිලියේ පණිවිඩ ලොග් කිරීම ගැන ය. ස්වාභාවිකවම, එය භාවිතා කිරීම සඳහා, Zgate ස්ථාපනය කර ඇති පරිගණකයට මෙම දර්පණ ගමනාගමනය ලැබෙන බව සහතික කිරීම අවශ්‍ය වේ (සාමාන්‍යයෙන් මෙය ජාල උපකරණ භාවිතයෙන් සිදු කෙරේ).


Zgate මෙහෙයුම් ආකාරය තේරීම

Zgate වෙබ් සංරචකය වෙනම කථාවක් ලැබිය යුතුය. එය සෘජුවම ආයතනික අන්තර්ජාල ද්වාරය මත ස්ථාපනය කර ඇත. ඒ අතරම, මෙම උප පද්ධතියට HTTP, FTP සහ IM ගමනාගමනය නිරීක්ෂණය කිරීමේ හැකියාව ලබා ගනී, එනම්, වෙබ් තැපැල් අතුරුමුහුණත් සහ ICQ හරහා රහසිගත තොරතුරු යැවීමට උත්සාහ කිරීම, සංසද, FTP සේවාදායකයන් සහ සමාජීය ඒවා ප්‍රකාශයට පත් කිරීම සඳහා එය සැකසීමට. ජාල ආදිය මාර්ගය වන විට, ICQ ගැන. IM පණිවිඩකරුවන් අවහිර කිරීමේ කාර්යය බොහෝ සමාන නිෂ්පාදන වල පවතී. කෙසේ වෙතත්, ඔවුන් තුළ "ICQ" නොමැත. රුසියානු භාෂාව කතා කරන රටවල එය වඩාත් පුලුල්ව පැතිරී ඇති බැවිනි.

Zgate වෙබ් සංරචකයේ මෙහෙයුම් මූලධර්මය තරමක් සරල ය. පාලිත ඕනෑම සේවාවකට තොරතුරු යවන සෑම අවස්ථාවකම, පද්ධතිය විශේෂ පණිවිඩයක් ජනනය කරයි. එහි තොරතුරු සහ සමහර සේවා දත්ත අඩංගු වේ. එය ප්‍රධාන Zgate සේවාදායකය වෙත යවනු ලබන අතර නිශ්චිත නීතිවලට අනුව සකසනු ලැබේ. ස්වාභාවිකවම, තොරතුරු යැවීම සේවාව තුළම අවහිර නොවේ. එනම් Zgate Web ක්‍රියා කරන්නේ logging mode එකේ පමණි. එහි ආධාරයෙන්, ඔබට හුදකලා දත්ත කාන්දු වීම වැළැක්විය නොහැක, නමුත් ඔබට ඒවා ඉක්මනින් හඳුනාගෙන ස්වේච්ඡා හෝ නොදැනුවත්ව ප්‍රහාරකයෙකුගේ ක්‍රියාකාරකම් නැවැත්විය හැකිය.


Zgate වෙබ් සංරචකය සැකසීම

Zgate හි තොරතුරු සැකසෙන ආකාරය සහ පෙරීමේ ක්‍රියා පටිපාටිය ආරක්ෂක නිලධාරියා හෝ වෙනත් වගකිවයුතු සේවකයෙකු විසින් සකස් කරන ලද ප්‍රතිපත්තිය මගින් තීරණය කරනු ලැබේ. එය කොන්දේසි මාලාවක් නියෝජනය කරයි, ඒ සෑම එකක්ම නිශ්චිත ක්රියාවකට අනුරූප වේ. ලැබෙන සියලුම පණිවිඩ එකින් එක අනුක්‍රමිකව ඒවා හරහා “ධාවනය” කරනු ලැබේ. තවද කිසියම් කොන්දේසියක් සපුරා ඇත්නම්, ඒ හා සම්බන්ධ ක්‍රියාව දියත් කරනු ලැබේ.


පෙරීමේ පද්ධතිය

සමස්තයක් වශයෙන්, පද්ධතිය "සියලු අවස්ථා සඳහා" ඔවුන් පවසන පරිදි කොන්දේසි වර්ග 8 ක් සපයයි. මෙයින් පළමුවැන්න ඇමුණුම් ගොනු වර්ගයයි. එහි ආධාරයෙන්, ඔබට විශේෂිත ආකෘතියක වස්තූන් යැවීමට උත්සාහයන් හඳුනාගත හැකිය. විශ්ලේෂණය සිදු කරනු ලබන්නේ දිගුවකින් නොව, ගොනුවේ අභ්‍යන්තර ව්‍යුහය මගින් බව සඳහන් කිරීම වටී, ඔබට නිශ්චිත වර්ගවල වස්තූන් සහ ඒවායේ කණ්ඩායම් (උදාහරණයක් ලෙස, සියලුම ලේඛනාගාර, වීඩියෝ, ආදිය) සඳහන් කළ හැකිය. දෙවන වර්ගයේ කොන්දේසි වන්නේ බාහිර යෙදුමක් මගින් තහවුරු කිරීමයි. යෙදුමක් ලෙස, එය ආරම්භ කරන ලද නිත්‍ය වැඩසටහනක් ලෙස ක්‍රියා කළ හැක විධාන රේඛාව, සහ පිටපත.


පෙරීමේ පද්ධතියේ කොන්දේසි

නමුත් ඊළඟ කොන්දේසිය වඩාත් විස්තරාත්මකව වාසය කිරීම වටී. අපි කතා කරන්නේ සම්ප්රේෂණය වන තොරතුරුවල අන්තර්ගත විශ්ලේෂණය ගැන ය. පළමුවෙන්ම, Zgate හි "සර්ව භක්ෂකත්වය" සටහන් කිරීම අවශ්ය වේ. කාරණය වන්නේ වැඩසටහන විවිධ ආකෘති විශාල සංඛ්යාවක් "තේරුම්" ඇති බවයි. එමනිසා, එය සරල පෙළ පමණක් නොව, ඕනෑම ඇමුණුමක් පාහේ විශ්ලේෂණය කළ හැකිය. අන්තර්ගත විශ්ලේෂණයේ තවත් ලක්ෂණයක් වන්නේ එහි විශිෂ්ට හැකියාවන් ය. එය පණිවිඩයක පෙළෙහි හෝ කිසියම් වචනයක වෙනත් ක්ෂේත්‍රයේ සිදුවීමක් සඳහා සරල සෙවුමකින් හෝ ව්‍යාකරණ වචන ආකෘති සැලකිල්ලට ගැනීම, ප්‍රභව කිරීම සහ අක්ෂර පරිවර්තනය ඇතුළුව පූර්ණ විශ්ලේෂණයකින් සමන්විත විය හැකිය. නමුත් එය පමණක් නොවේ. රටා සහ නිත්‍ය ප්‍රකාශන විශ්ලේෂණය කිරීමේ පද්ධතිය විශේෂයෙන් සඳහන් කළ යුතුය. එහි ආධාරයෙන්, ඔබට පණිවිඩවල යම් ආකෘතියක දත්ත තිබීම පහසුවෙන් හඳුනාගත හැකිය, උදාහරණයක් ලෙස, විදේශ ගමන් බලපත්‍ර ශ්‍රේණි සහ අංක, දුරකථන අංකය, කොන්ත්‍රාත් අංකය, බැංකු ගිණුම් අංකය යනාදිය. මෙය වෙනත් දේ අතර ශක්තිමත් කිරීමට ඔබට ඉඩ සලසයි. සමාගම විසින් සකස් කරන ලද පුද්ගලික දත්ත ආරක්ෂා කිරීම.


විවිධ රහස්‍ය තොරතුරු හඳුනාගැනීම සඳහා රටා

සිව්වන ආකාරයේ කොන්දේසි වන්නේ ලිපියේ දක්වා ඇති ලිපිනයන් විශ්ලේෂණය කිරීමයි. එනම්, ඔවුන් අතර යම් යම් නූල් සෙවීමයි. පස්වන - සංකේතාත්මක ගොනු විශ්ලේෂණය. ක්‍රියාත්මක කරන විට, පණිවිඩයේ සහ/හෝ කැදලි වස්තු වල ගුණාංග පරීක්ෂා කරනු ලැබේ. හයවන වර්ගයේ කොන්දේසි වන්නේ අකුරුවල විවිධ පරාමිතීන් පරීක්ෂා කිරීමයි. හත්වැන්න ශබ්දකෝෂ විශ්ලේෂණයයි. මෙම ක්‍රියාවලිය අතරතුර, පද්ධතිය පණිවිඩයේ පූර්ව-නිර්මාණය කරන ලද ශබ්දකෝෂ වලින් වචන පවතින බව හඳුනා ගනී. අවසාන වශයෙන්, අවසාන, අටවන වර්ගයේ කොන්දේසිය සංයුක්ත වේ. එය තාර්කික ක්‍රියාකරුවන් විසින් ඒකාබද්ධ කරන ලද වෙනත් කොන්දේසි දෙකක් හෝ වැඩි ගණනක් නියෝජනය කරයි.

මාර්ගය වන විට, අපි කොන්දේසි පිළිබඳ විස්තරයේ සඳහන් කළ ශබ්දකෝෂ ගැන වෙනමම පැවසිය යුතුය. ඒවා එක් ලක්ෂණයකින් සංකලනය වූ වචන සමූහයක් වන අතර විවිධ පෙරීමේ ක්‍රම වල භාවිතා වේ. කළ යුතු වඩාත්ම තාර්කික දෙය නම් පණිවිඩයක් එක් හෝ තවත් කාණ්ඩයකට වර්ග කිරීමට ඔබට ඉඩ සලසන ශබ්දකෝෂ නිර්මාණය කිරීමයි. ඒවායේ අන්තර්ගතය අතින් ඇතුල් කිරීමට හෝ පවතින ඒවායින් ආනයනය කිරීමට හැකිය පෙළ ගොනු. ශබ්දකෝෂ උත්පාදනය කිරීම සඳහා තවත් විකල්පයක් ඇත - ස්වයංක්රීයව. එය භාවිතා කරන විට, පරිපාලකයාට අදාළ ලේඛන අඩංගු ෆෝල්ඩරය සඳහන් කිරීමට අවශ්ය වේ. වැඩසටහන විසින්ම ඒවා විශ්ලේෂණය කර, අවශ්ය වචන තෝරා ඔවුන්ගේ බර ලක්ෂණ පවරනු ඇත. ශබ්ද කෝෂවල උසස් තත්ත්වයේ සම්පාදනය සඳහා, රහස්‍ය ලිපිගොනු පමණක් නොව, සංවේදී තොරතුරු අඩංගු නොවන වස්තූන් ද සඳහන් කිරීම අවශ්‍ය වේ. සාමාන්‍යයෙන්, ස්වයංක්‍රීය උත්පාදන ක්‍රියාවලිය බොහෝ දුරට සමාන වන්නේ ප්‍රචාරණය සහ සාමාන්‍ය අකුරු මත ස්පෑම් පුහුණු කිරීමට ය. මෙය පුදුමයට කරුණක් නොවේ, මන්ද රටවල් දෙකම සමාන තාක්ෂණයන් භාවිතා කරයි.


මූල්‍ය මාතෘකාවක් පිළිබඳ ශබ්දකෝෂයක උදාහරණයක්

ශබ්ද කෝෂ ගැන කතා කරන විට, Zgate හි ක්‍රියාත්මක කරන ලද තවත් රහස්‍ය දත්ත හඳුනාගැනීමේ තාක්ෂණයක් සඳහන් කිරීමට අපට නොහැකි විය. අපි ඩිජිටල් ඇඟිලි සලකුණු ගැන කතා කරනවා. සාරය මෙම ක්රමයපහත පරිදි වේ. රහස්‍ය දත්ත අඩංගු පද්ධති ෆෝල්ඩර වෙත පරිපාලකයාට දැක්විය හැක. වැඩසටහන මඟින් ඒවායේ ඇති සියලුම ලේඛන විශ්ලේෂණය කර “ඩිජිටල් ඇඟිලි සලකුණු” නිර්මාණය කරනු ඇත - ගොනුවේ සම්පූර්ණ අන්තර්ගතය පමණක් නොව එහි තනි කොටස් ද මාරු කිරීමේ උත්සාහයක් තීරණය කිරීමට ඔබට ඉඩ සලසන දත්ත කට්ටල. පද්ධතිය ස්වයංක්‍රීයව එහි දක්වා ඇති ෆෝල්ඩරවල තත්ත්වය නිරීක්ෂණය කරන අතර ඒවා තුළ නැවත දිස්වන සියලුම වස්තූන් සඳහා ස්වාධීනව “ඇඟිලි සලකුණු” නිර්මාණය කරන බව කරුණාවෙන් සලකන්න.


ගොනු වල ඩිජිටල් ඇඟිලි සලකුණු සහිත කාණ්ඩයක් නිර්මාණය කිරීම

හොඳයි, දැන් ඉතිරිව ඇත්තේ ප්‍රශ්නගත ආරක්ෂණ පද්ධතියේ ක්‍රියාත්මක කර ඇති ක්‍රියාමාර්ග සොයා ගැනීමයි. සමස්තයක් වශයෙන්, ඒවායින් 14 ක් දැනටමත් Zgate හි විකුණා ඇත. කෙසේ වෙතත්, එය බොහෝමයක් පණිවිඩය සමඟ සිදු කරන ක්රියාවන් තීරණය කරයි. මේවාට ඇතුළත් වන්නේ, විශේෂයෙන්ම, යැවීමෙන් තොරව මකා දැමීම (එනම්, ඇත්ත වශයෙන්ම, ලිපියක් සම්ප්රේෂණය කිරීම අවහිර කිරීම), එය ලේඛනාගාරයක තැබීම, ඇමුණුම් එකතු කිරීම හෝ මකා දැමීම, විවිධ ක්ෂේත්ර වෙනස් කිරීම, පෙළ ඇතුළත් කිරීම යනාදිය ඒවා අතර විශේෂයෙන් වේ. නිරෝධායනයෙහි ලිපියක් ස්ථානගත කිරීම සැලකිල්ලට ගැනීම වටී. මෙම ක්රියාවආරක්ෂක නිලධාරියෙකු විසින් අතින් සත්‍යාපනය සඳහා පණිවිඩයක් "කල් දැමීමට" ඔබට ඉඩ සලසයි, ඔහු එහි ඉදිරි ඉරණම තීරණය කරනු ඇත. IM සම්බන්ධතාවයක් අවහිර කිරීමට ඔබට ඉඩ සලසන ක්‍රියාව ද ඉතා සිත්ගන්නා සුළුය. රහසිගත තොරතුරු සහිත පණිවිඩයක් සම්ප්‍රේෂණය කළ නාලිකාව ක්ෂණිකව අවහිර කිරීමට එය භාවිතා කළ හැකිය.

ක්‍රියා දෙකක් තරමක් දුරට වෙන්ව පවතී - Bayesian ක්‍රමය මඟින් සැකසීම සහ ඇඟිලි සලකුණු ක්‍රමය මඟින් සැකසීම. ඒවා දෙකම නිර්මාණය කර ඇත්තේ පණිවිඩවල සංවේදී තොරතුරු තිබේදැයි බැලීමට පරීක්ෂා කිරීමටය. පළමුවැන්න ශබ්දකෝෂ සහ සංඛ්‍යාන විශ්ලේෂණය පමණක් භාවිතා කරන අතර දෙවැන්න ඩිජිටල් ඇඟිලි සලකුණු භාවිතා කරයි. යම් කොන්දේසියක් සපුරා ඇති විට මෙම ක්‍රියා සිදු කළ හැක, උදාහරණයක් ලෙස, ලබන්නාගේ ලිපිනය ආයතනික වසමක නොමැති නම්. ඊට අමතරව, ඒවා (වෙනත් ඕනෑම දෙයක් මෙන්) පිටතට යන සියලුම පණිවිඩ සඳහා කොන්දේසි විරහිතව යෙදිය හැකි ලෙස සැකසිය හැක. මෙම අවස්ථාවෙහිදී, පද්ධතිය විසින් අකුරු විශ්ලේෂණය කර ඒවා ඇතැම් කාණ්ඩවලට පවරනු ඇත (ඇත්ත වශයෙන්ම, මෙය හැකි නම්). නමුත් මෙම කාණ්ඩ සඳහා ඔබට දැනටමත් යම් යම් ක්රියාවන් ක්රියාත්මක කිරීම සමඟ කොන්දේසි නිර්මානය කළ හැකිය.


Zgate පද්ධතියේ ක්‍රියා

හොඳයි, අද අපගේ සංවාදය අවසානයේ Zgate ගැන, අපට එය ටිකක් සාරාංශ කළ හැකිය. මෙම ආරක්ෂණ පද්ධතිය මූලික වශයෙන් පණිවිඩවල අන්තර්ගත විශ්ලේෂණය මත පදනම් වේ. අන්තර්ජාලය හරහා රහසිගත තොරතුරු කාන්දු වීම වැළැක්වීම සඳහා මෙම ප්රවේශය වඩාත් පොදු වේ. ස්වාභාවිකවම, අන්තර්ගත විශ්ලේෂණය 100% ක ආරක්ෂාවක් සපයන්නේ නැති අතර ස්වභාවයෙන්ම සම්භාවිතා වේ. කෙසේ වෙතත්, එහි භාවිතය බොහෝ විට සංවේදී දත්ත අනවසරයෙන් මාරු කිරීම වළක්වයි. සමාගම් එය භාවිතා කළ යුතුද නැද්ද? සෑම කෙනෙකුම මෙය තමන් විසින්ම තීරණය කළ යුතුය, ක්රියාත්මක කිරීමේ පිරිවැය තක්සේරු කිරීම සහ විය හැකි ගැටළුතොරතුරු කාන්දු වීමකදී. නිත්‍ය ප්‍රකාශන ග්‍රහණය කර ගැනීමේ විශිෂ්ට කාර්යයක් Zgate කරන බව සඳහන් කිරීම වටී, එය එය ඉතා කරයි ඵලදායී ක්රමසමාගම විසින් සකස් කරන ලද පුද්ගලික දත්ත ආරක්ෂා කිරීම.

වාර්ෂික CSI/FBI ComputerCrimeAndSecuritySurvey වැනි මෑත කාලීන තොරතුරු ආරක්ෂණ අධ්‍යයනයන් පෙන්වා දී ඇත්තේ බොහෝ තර්ජන වලින් සමාගම්වලට සිදුවන මූල්‍ය පාඩු වසරින් වසර අඩු වන බවයි. කෙසේ වෙතත්, පාඩු වැඩි වන අවදානම් කිහිපයක් තිබේ. ඒවායින් එකක් නම්, ඔවුන්ගේ නිල රාජකාරි ඉටු කිරීම සඳහා වාණිජ දත්ත වෙත ප්‍රවේශය අවශ්‍ය සේවකයින් විසින් රහසිගත තොරතුරු හිතාමතා සොරකම් කිරීම හෝ එය හැසිරවීම සඳහා නීති රීති උල්ලංඝනය කිරීම ය. ඔවුන් අභ්‍යන්තරිකයින් ලෙස හැඳින්වේ.

බොහෝ අවස්ථාවන්හීදී, රහස්‍ය තොරතුරු සොරකම් කිරීම ජංගම මාධ්‍ය භාවිතයෙන් සිදු කෙරේ: සීඩී සහ ඩීවීඩී, ZIP උපාංග සහ, වඩාත්ම වැදගත් ලෙස, සියලු වර්ගවල USB ධාවක. ලොව පුරා අභ්‍යන්තරවාදය වර්ධනය වීමට හේතු වූයේ ඔවුන්ගේ මහා ව්‍යාප්තියයි. බොහෝ බැංකුවල ප්‍රධානීන් ඔවුන්ගේ ගනුදෙනුකරුවන්ගේ පුද්ගලික දත්ත සහිත දත්ත ගබඩාවක් හෝ, එපමනක් නොව, ඔවුන්ගේ ගිණුම්වල ගනුදෙනු අපරාධ ව්‍යුහයන් අතට පත්වීමේ අන්තරායන් ගැන හොඳින් දනී. තවද ඔවුන් සතුව ඇති සංවිධානාත්මක ක්‍රම භාවිතා කරමින් තොරතුරු සොරකම් කිරීමට එරෙහිව සටන් කිරීමට ඔවුන් උත්සාහ කරයි.

කෙසේ වෙතත්, මෙම නඩුවේ සංවිධානාත්මක ක්රම අකාර්යක්ෂමයි. අද ඔබට කුඩා ෆ්ලෑෂ් ධාවකය භාවිතයෙන් පරිගණක අතර තොරතුරු මාරු කිරීම සංවිධානය කළ හැකිය, ජංගම දුරකථනය, mp3 ප්ලේයරය, ඩිජිටල් කැමරාව ... ඇත්ත වශයෙන්ම, ඔබට මෙම සියලු උපාංග කාර්යාලයට ගෙන ඒම තහනම් කිරීමට උත්සාහ කළ හැකිය, නමුත් මෙය, පළමුව, සේවකයින් සමඟ සබඳතා සෘණාත්මකව බලපාන අතර, දෙවනුව, එය තවමත් සැබවින්ම ස්ථාපිත කිරීමට නොහැකි වනු ඇත. මිනිසුන් කෙරෙහි ඵලදායී පාලනය ඉතා අපහසුය - බැංකුව එසේ නොවේ " තැපැල් පෙට්ටිය" බාහිර මාධ්‍ය (FDD සහ ZIP තැටි, CD සහ DVD ධාවකයන්, ආදිය) සහ USB පෝට් වෙත තොරතුරු ලිවීමට භාවිතා කළ හැකි පරිගණකවල ඇති සියලුම උපාංග අක්‍රිය කිරීම පවා උපකාරී නොවේ. සියල්ලට පසු, පළමුවැන්න වැඩ සඳහා අවශ්ය වන අතර, දෙවැන්න විවිධ පර්යන්තවලට සම්බන්ධ වේ: මුද්රණ යන්ත්ර, ස්කෑනර්, ආදිය. මිනිත්තුවකට මුද්‍රණ යන්ත්‍රය ක්‍රියා විරහිත කිරීම, ෆ්ලෑෂ් ඩ්‍රයිව් එකක් නිදහස් වරායට ඇතුළු කර එයට පිටපත් කිරීම කිසිවෙකුට නැවැත්විය නොහැක. වැදගත් තොරතුරු. ඇත්ත වශයෙන්ම, ඔබට ඔබව ආරක්ෂා කර ගැනීමට මුල් මාර්ග සොයාගත හැකිය. උදාහරණයක් ලෙස, එක් බැංකුවක් ගැටළුව විසඳීමට මෙම ක්‍රමය උත්සාහ කළේය: ඔවුන් USB පෝට් එක සහ කේබලය ඉෙපොක්සි ෙරසින් වලින් පුරවා, දෙවැන්න පරිගණකයට තදින් “බැඳ” ඇත. එහෙත්, වාසනාවකට මෙන්, අද වඩාත් නවීන, විශ්වසනීය සහ නම්යශීලී පාලන ක්රම තිබේ.

අභ්‍යන්තරිකයින් හා සම්බන්ධ අවදානම් අවම කිරීමේ වඩාත් ඵලදායි මාධ්‍ය විශේෂයකි මෘදුකාංග, තොරතුරු පිටපත් කිරීමට භාවිතා කළ හැකි පරිගණකයේ සියලුම උපාංග සහ වරායන් ගතිකව පාලනය කරයි. ඔවුන්ගේ කාර්යයේ මූලධර්මය පහත පරිදි වේ. විවිධ වරායන් සහ උපාංග භාවිතා කිරීමට අවසර එක් එක් පරිශීලක කණ්ඩායම සඳහා හෝ එක් එක් පරිශීලකයා සඳහා තනි තනිව සකසා ඇත. එවැනි මෘදුකාංගවල ඇති ලොකුම වාසිය නම්යශීලී වීමයි. ඔබට විශේෂිත උපාංග වර්ග, ඒවායේ ආකෘති සහ තනි අවස්ථා සඳහා සීමාවන් ඇතුළත් කළ හැකිය. මෙය ඔබට ඉතා සංකීර්ණ ප්රවේශ හිමිකම් බෙදාහැරීමේ ප්රතිපත්ති ක්රියාත්මක කිරීමට ඉඩ සලසයි.

උදාහරණයක් ලෙස, USB පෝට් වලට සම්බන්ධ ඕනෑම මුද්‍රණ යන්ත්‍රයක් හෝ ස්කෑනර් භාවිතා කිරීමට සමහර සේවකයින්ට ඉඩ දීමට ඔබට අවශ්‍ය විය හැක. කෙසේ වෙතත්, මෙම තොටට ඇතුළු කර ඇති අනෙකුත් සියලුම උපාංග ප්‍රවේශ විය නොහැක. බැංකුව ටෝකන මත පදනම් වූ පරිශීලක සත්‍යාපන පද්ධතියක් භාවිතා කරන්නේ නම්, සැකසුම් තුළ ඔබට භාවිතා කළ යතුරු ආකෘතිය නියම කළ හැකිය. එවිට පරිශීලකයින්ට සමාගම විසින් මිලදී ගත් උපාංග පමණක් භාවිතා කිරීමට අවසර දෙනු ලබන අතර අනෙක් සියල්ල නිෂ්ඵල වනු ඇත.

ඉහත විස්තර කර ඇති ආරක්ෂණ පද්ධති ක්‍රියාත්මක කිරීමේ මූලධර්මය මත පදනම්ව, පටිගත කිරීමේ උපාංග සහ පරිගණක වරායන් ගතික අවහිර කිරීම ක්‍රියාත්මක කරන වැඩසටහන් තෝරාගැනීමේදී වැදගත් වන කරුණු මොනවාදැයි ඔබට තේරුම් ගත හැකිය. පළමුව, එය බහුකාර්යතාවයි. ආරක්ෂණ පද්ධතිය හැකි වරායන් සහ ආදාන/ප්‍රතිදාන උපාංගවල සම්පූර්ණ පරාසය ආවරණය කළ යුතුය. එසේ නොමැති නම්, වාණිජ තොරතුරු සොරකම් කිරීමේ අවදානම පිළිගත නොහැකි තරම් ඉහළ මට්ටමක පවතී. දෙවනුව, අදාළ මෘදුකාංගය නම්‍යශීලී විය යුතු අතර උපාංග පිළිබඳ විවිධ තොරතුරු විශාල ප්‍රමාණයක් භාවිතා කරමින් රීති නිර්මාණය කිරීමට ඔබට ඉඩ සලසයි: ඒවායේ වර්ග, ආකෘති නිෂ්පාදකයින්, එක් එක් අවස්ථාවෙහි ඇති අද්විතීය අංක යනාදිය. තෙවනුව, අභ්යන්තර ආරක්ෂණ පද්ධතියට බැංකුවේ තොරතුරු පද්ධතිය සමඟ, විශේෂයෙන්ම ActiveDirectory සමඟ ඒකාබද්ධ වීමට හැකි විය යුතුය. එසේ නොමැති නම්, පරිපාලක හෝ ආරක්ෂක නිලධාරියාට පරිශීලකයින්ගේ සහ පරිගණකවල දත්ත සමුදායන් දෙකක් පවත්වා ගැනීමට සිදුවනු ඇත, එය අපහසුතාවයක් පමණක් නොව, දෝෂ ඇතිවීමේ අවදානම ද වැඩි කරයි.

භාවිතා කරන අභ්‍යන්තරිකයින්ගෙන් තොරතුරු ආරක්ෂා කිරීම මෘදුකාංග

ඇලෙක්සැන්ඩර් ඇන්ටිපොව්

ලිපිය සහ විශේෂයෙන් එහි සාකච්ඡාව මෘදුකාංග මෙවලම් භාවිතා කිරීමේ විවිධ සූක්ෂ්මතා හඳුනා ගැනීමට උපකාරී වනු ඇති අතර තොරතුරු ආරක්ෂණ විශේෂ ists යින් සඳහා විස්තර කර ඇති ගැටළුවට විසඳුමක් සංවර්ධනය කිරීමේ ආරම්භක ලක්ෂ්‍යයක් වනු ඇතැයි මම බලාපොරොත්තු වෙමි.


nahna

දිගු කලක් තිස්සේ, Infowatch සමාගමේ අලෙවිකරණ අංශය සියළුම උනන්දුවක් දක්වන පාර්ශ්වයන්ට ඒත්තු ගන්වා ඇත - තොරතුරු තාක්ෂණ විශේෂඥයින් මෙන්ම වඩාත්ම දියුණු තොරතුරු තාක්ෂණ කළමනාකරුවන්, සමාගමේ තොරතුරු ආරක්ෂාව උල්ලංඝනය කිරීම නිසා සිදුවන හානිය බොහෝමයක් අභ්යන්තර පුද්ගලයින්ට - සේවකයින් හෙළිදරව් කරයි. වෙළඳ රහස්. ඉලක්කය පැහැදිලිය - අපි නිෂ්පාදනය කරන භාණ්ඩය සඳහා ඉල්ලුමක් ඇති කළ යුතුය. තවද තර්ක තරමක් ශක්තිමත් සහ ඒත්තු ගැන්වෙන බව පෙනේ.

ගැටලුව සකස් කිරීම

LAN මත පදනම්ව පුද්ගලයන් විසින් සොරකම් වලින් තොරතුරු ආරක්ෂා කිරීම සඳහා පද්ධතියක් ගොඩනඟන්න සක්රීය නාමාවලියවින්ඩෝස් 2000/2003. පරිශීලක වැඩපොළ යටතේ වින්ඩෝස් පාලනය XP. 1C නිෂ්පාදන මත පදනම් වූ ව්යවසාය කළමනාකරණය සහ ගිණුම්කරණය.
රහස් තොරතුරු ආකාර තුනකින් ගබඩා කර ඇත:
  1. DB 1C - RDP හරහා ජාල ප්‍රවේශය ( පර්යන්ත ප්රවේශය);
  2. ගොනු සේවාදායකයන්හි හවුල් ෆෝල්ඩර - ජාල ප්රවේශය;
  3. සේවකයාගේ පරිගණකයේ දේශීයව;
කාන්දු වන නාලිකා - අන්තර්ජාලය සහ ඉවත් කළ හැකි මාධ්ය (ෆ්ලෑෂ් ඩ්රයිව්, දුරකථන, ප්ලේයර්, ආදිය). නිල රාජකාරි ඉටු කිරීම සඳහා අවශ්ය වන බැවින් අන්තර්ජාලය සහ ඉවත් කළ හැකි මාධ්ය භාවිතය තහනම් කළ නොහැකිය.

වෙළඳපොලේ ඇති දේ

මම සලකා බලනු ලබන පද්ධති පන්ති තුනකට බෙදා ඇත:
  1. සන්දර්භ විශ්ලේෂක මත පදනම් වූ පද්ධති - Surf Control, MIME Sweeper, InfoWatch Traffic Monitor, Dozor Jet, ආදිය.
  2. ස්ථිතික උපාංග අගුලු දැමීම මත පදනම් වූ පද්ධති - DeviceLock, ZLock, InfoWatch Net Monitor.
  3. ගතික උපාංග අවහිර කිරීම මත පදනම් වූ පද්ධති - SecrecyKeeper, Strazh, Accord, SecretNet.

සන්දර්භය විශ්ලේෂක මත පදනම් වූ පද්ධති

මෙහෙයුම් මූලධර්මය:
සම්ප්‍රේෂණය කරන ලද තොරතුරු වල මූල පද සෙවුම් කර ඇති අතර, සෙවුම් ප්‍රතිඵල මත පදනම්ව, සම්ප්‍රේෂණය අවහිර කිරීමේ අවශ්‍යතාවය පිළිබඳව තීරණයක් ගනු ලැබේ.

මගේ මතය අනුව, InfoWatch Traffic Monitor (www.infowatch.ru) ලැයිස්තුගත නිෂ්පාදන අතර උපරිම හැකියාවන් ඇත. පදනම වන්නේ හොඳින් ඔප්පු කර ඇති Kaspersky Antispam එන්ජිම වන අතර එය රුසියානු භාෂාවේ සුවිශේෂතා සම්පූර්ණයෙන්ම සැලකිල්ලට ගනී. අනෙකුත් නිෂ්පාදන මෙන් නොව, InfoWatch Traffic Monitor, විශ්ලේෂණය කිරීමේදී, පරීක්ෂා කරන දත්තවල ඇතැම් පේළි තිබීම පමණක් නොව, එක් එක් පේළියේ කලින් තීරණය කළ බර ද සැලකිල්ලට ගනී. මේ අනුව, අවසාන තීරණයක් ගැනීමේදී, සමහර වචන ඇතිවීම පමණක් නොව, ඒවා සිදු වන සංයෝජන ද සැලකිල්ලට ගනී, එමඟින් විශ්ලේෂකයේ නම්‍යශීලී බව වැඩි කිරීමට ඉඩ සලසයි. ඉතිරි ලක්ෂණ මෙම වර්ගයේ නිෂ්පාදන සඳහා සම්මත වේ - ලේඛනාගාර විශ්ලේෂණය, MS Office ලේඛන, නොදන්නා ආකෘතියක ගොනු මාරු කිරීම අවහිර කිරීමේ හැකියාව හෝ මුරපදයෙන් ආරක්ෂිත ලේඛනාගාරය.

සන්දර්භ විශ්ලේෂණය මත පදනම්ව සලකා බලන ලද පද්ධතිවල අවාසි:

  • ප්‍රොටෝකෝල දෙකක් පමණක් නිරීක්ෂණය කරනු ලැබේ - HTTP සහ SMTP (InfoWatch Traffic Monitor සඳහා, සහ HTTP ගමනාගමනය සඳහා POST ඉල්ලීම් භාවිතයෙන් සම්ප්‍රේෂණය වන දත්ත පමණක් පරීක්ෂා කරනු ලැබේ, GET ක්‍රමය භාවිතයෙන් දත්ත හුවමාරුව භාවිතයෙන් කාන්දු වන නාලිකාවක් සංවිධානය කිරීමට ඔබට ඉඩ සලසයි);
  • දත්ත හුවමාරු උපාංග පාලනය නොවේ - නම්ය තැටි, CD තැටි, DVD තැටි, USB ධාවකයන්, ආදිය. (InfoWatch මෙම නඩුව සඳහා නිෂ්පාදනයක් ඇත: InfoWatch Net Monitor).
  • අන්තර්ගත විශ්ලේෂණයේ පදනම මත ගොඩනගා ඇති පද්ධති මඟ හැරීමට, සරලම පෙළ කේතනය (උදාහරණයක් ලෙස: රහස -> с1е1к1р1е1т) හෝ ස්ටෙගනොග්‍රැෆි භාවිතා කිරීම ප්‍රමාණවත් වේ;
  • අන්තර්ගත විශ්ලේෂණ ක්‍රමය මඟින් පහත ගැටළුව විසඳිය නොහැක - සුදුසු විධිමත් විස්තරයක් මතකයට එන්නේ නැත, එබැවින් මම උදාහරණයක් දෙන්නම්: Excel ගොනු දෙකක් ඇත - පළමු සිල්ලර මිල (පොදු තොරතුරු) ඇත. දෙවන - නිශ්චිත සේවාදායකයකු සඳහා තොග මිල (පුද්ගලික තොරතුරු), ගොනු වල අන්තර්ගතය වෙනස් වන්නේ අංක වලින් පමණි. අන්තර්ගත විශ්ලේෂණය භාවිතයෙන් මෙම ගොනු වෙන්කර හඳුනාගත නොහැක.
නිගමනය:
සන්දර්භ විශ්ලේෂණය සුදුසු වන්නේ රථවාහන ලේඛනාගාර නිර්මාණය කිරීමට සහ අහඹු තොරතුරු කාන්දු වීම වැළැක්වීමට පමණක් වන අතර ගැටළුව විසඳන්නේ නැත.

ස්ථිතික උපාංග අවහිර කිරීම මත පදනම් වූ පද්ධති

මෙහෙයුම් මූලධර්මය:
ගොනු සඳහා ප්‍රවේශ හිමිකම්වලට සමානව, පාලිත උපාංග සඳහා පරිශීලකයන්ට ප්‍රවේශ හිමිකම් පවරනු ලැබේ. ප්‍රතිපත්තිමය වශයෙන්, සම්මත වින්ඩෝස් යාන්ත්‍රණ භාවිතයෙන් එකම බලපෑමක් ලබා ගත හැකිය.

Zlock (www.securit.ru) - නිෂ්පාදිතය සාපේක්ෂව මෑතකදී දර්ශනය විය, එබැවින් එය අවම ක්‍රියාකාරීත්වයක් ඇත (මම ෆ්‍රිල්ස් ගණන් නොගනිමි), සහ එය විශේෂයෙන් හොඳින් ක්‍රියාත්මක නොවේ, උදාහරණයක් ලෙස, සුරැකීමට උත්සාහ කරන විට කළමනාකරණ කොන්සෝලය සමහර විට බිඳ වැටේ සැකසුම්.

DeviceLock (www.smartline.ru) යනු වඩාත් රසවත් නිෂ්පාදනයකි; එය සෑහෙන කාලයක් වෙළඳපොලේ පවතී, එබැවින් එය වඩා ස්ථායීව ක්‍රියා කරන අතර විවිධ ක්‍රියාකාරීත්වයක් ඇත. උදාහරණයක් ලෙස, එය සම්ප්‍රේෂණය කරන ලද තොරතුරු සෙවනැලි පිටපත් කිරීමට ඉඩ සලසයි, එය සිදුවීමක් විමර්ශනය කිරීමට උපකාරී වන නමුත් එය වැළැක්වීමට නොවේ. මීට අමතරව, කාන්දුව දැනගත් විට එවැනි පරීක්ෂණයක් බොහෝ විට සිදු කරනු ලැබේ, i.e. එය සිදුවීමෙන් පසු සැලකිය යුතු කාලයක්.

InfoWatch Net Monitor (www.infowatch.ru) මොඩියුල වලින් සමන්විත වේ - DeviceMonitor (Zlock ට සමාන), FileMonitor, OfficeMonitor, AdobeMonitor සහ PrintMonitor. DeviceMonitor යනු මුද්දරප්පලම් නොමැතිව Zlock, සම්මත ක්‍රියාකාරීත්වයේ ප්‍රතිසමයකි. FileMonitor - ගොනු වෙත ප්රවේශය පාලනය කිරීම. OfficeMonitor සහ AdobeMonitor ඔබට අදාළ යෙදුම්වල ගොනු හසුරුවන ආකාරය පාලනය කිරීමට ඉඩ සලසයි. FileMonitor, OfficeMonitor සහ AdobeMonitor සඳහා සෙල්ලම් බඩු වෙනුවට ප්‍රයෝජනවත් යෙදුමක් ඉදිරිපත් කිරීම දැනට තරමක් අපහසුය, නමුත් අනාගත අනුවාද වලදී සැකසූ දත්ත පිළිබඳ සන්දර්භාත්මක විශ්ලේෂණයක් කිරීමට හැකි විය යුතුය. සමහර විට මෙම මොඩියුල ඔවුන්ගේ හැකියාවන් හෙළි කරනු ඇත. ගොනු මෙහෙයුම් පිළිබඳ සන්දර්භ විශ්ලේෂණය කිරීමේ කාර්යය සුළුපටු නොවන බව සඳහන් කිරීම වටී වුවද, විශේෂයෙන්ම අන්තර්ගත පෙරහන පදනම රථවාහන නිරීක්ෂකයේ මෙන් ම නම්, i.e. ජාල.

වෙනමම, දේශීය පරිපාලක අයිතිවාසිකම් ඇති පරිශීලකයෙකුගෙන් නියෝජිතයා ආරක්ෂා කිරීම ගැන පැවසීම අවශ්ය වේ.
ZLock සහ InfoWatch Net Monitor වලට එවැනි ආරක්ෂාවක් නොමැත. එම. පරිශීලකයාට නියෝජිතයා නැවැත්වීමට, දත්ත පිටපත් කිරීමට සහ නියෝජිතයා නැවත ආරම්භ කිරීමට හැකිය.

DeviceLock එවැනි ආරක්ෂාවක් ඇත, එය නිශ්චිත ප්ලස් වේ. එය පදනම් වී ඇත්තේ රෙජිස්ට්රි සමඟ වැඩ කිරීම සඳහා බාධා කිරීම් පද්ධති ඇමතුම් මත ය, ගොනු පද්ධතියසහ ක්රියාවලිය කළමනාකරණය. තවත් වාසියක් වන්නේ ආරක්ෂාව ආරක්ෂිත මාදිලියේ ක්‍රියා කිරීමයි. නමුත් අවාසියක් ද ඇත - ආරක්ෂාව අක්රිය කිරීම සඳහා, එය සරල ධාවකයක් බාගත කිරීමෙන් කළ හැකි සේවා විස්තර කිරීමේ වගුව ප්රතිස්ථාපනය කිරීමට ප්රමාණවත් වේ.

ස්ථිතික උපාංග අවහිර කිරීම මත පදනම්ව සලකා බලන ලද පද්ධතිවල අවාසි:

  • ජාලයට තොරතුරු සම්ප්රේෂණය කිරීම පාලනය නොවේ.
  • - රහසිගත නොවන තොරතුරු වලින් රහසිගත තොරතුරු වෙන්කර හඳුනා ගන්නේ කෙසේදැයි නොදනී. එය ක්‍රියා කරන්නේ එක්කෝ සෑම දෙයක්ම කළ හැකි හෝ කිසිවක් කළ නොහැකි ය යන මූලධර්මය මත ය.
  • නියෝජිත බෑමට එරෙහිව ආරක්ෂාව නොපවතී හෝ පහසුවෙන් මග හැරිය හැක.
නිගමනය:
එවැනි පද්ධති ක්රියාත්මක කිරීම යෝග්ය නොවේ, මන්ද ඔවුන් ගැටලුව විසඳන්නේ නැත.

ගතික උපාංග අගුලු දැමීම මත පදනම් වූ පද්ධති

මෙහෙයුම් මූලධර්මය:
පරිශීලකයාගේ ප්‍රවේශ මට්ටම සහ වැඩ කරන තොරතුරුවල රහස්‍යභාවයේ මට්ටම අනුව සම්ප්‍රේෂණ නාලිකා වෙත ප්‍රවේශය අවහිර කරනු ලැබේ. මෙම මූලධර්මය ක්රියාත්මක කිරීම සඳහා, මෙම නිෂ්පාදන බලයලත් ප්රවේශ පාලන යාන්ත්රණය භාවිතා කරයි. මෙම යාන්ත්‍රණය බොහෝ විට සිදු නොවේ, එබැවින් මම එය වඩාත් විස්තරාත්මකව වාසය කරමි.

අධිකාරී (බලහත්කාර) ප්‍රවේශ පාලනය, අභිමතය පරිදි (Windows NT සහ ඉහළ ආරක්‍ෂක පද්ධතියේ ක්‍රියාත්මක කර ඇත) ප්‍රතිවිරුද්ධව, සම්පතක හිමිකරු (උදාහරණයක් ලෙස, ගොනුවක්) මෙම සම්පතට ප්‍රවේශය සඳහා අවශ්‍යතා දුර්වල කළ නොහැකි නමුත් ඔබේ මට්ටමේ සීමාවන් තුළ පමණක් ඒවා ශක්තිමත් කරන්න. අවශ්‍යතා ලිහිල් කළ හැක්කේ විශේෂ බලතල ඇති පරිශීලකයෙකුට - තොරතුරු ආරක්ෂක නිලධාරියෙකුට හෝ පරිපාලකයෙකුට පමණි.

Guardian, Accord, SecretNet, DallasLock සහ තවත් සමහරක් වැනි නිෂ්පාදන සංවර්ධනය කිරීමේ ප්‍රධාන ඉලක්කය වූයේ රාජ්‍ය තාක්‍ෂණ කොමිෂන් සභාවේ (දැන් FSTEC) අවශ්‍යතාවලට අනුකූල වීම සඳහා මෙම නිෂ්පාදන ස්ථාපනය කරන තොරතුරු පද්ධති සහතික කිරීමේ හැකියාවයි. රජයේ දත්ත සැකසෙන තොරතුරු පද්ධති සඳහා එවැනි සහතිකයක් අනිවාර්ය වේ. රහසක්, එය ප්‍රධාන වශයෙන් රජය සතු ව්‍යවසායයන්ගෙන් නිෂ්පාදන සඳහා ඇති ඉල්ලුම සහතික කළේය.

එබැවින්, මෙම නිෂ්පාදනවල ක්රියාත්මක කරන ලද කාර්යයන් සමූහය තීරණය කරනු ලැබුවේ අදාළ ලියකියවිලිවල අවශ්යතා අනුවය. එමඟින් නිෂ්පාදනවල ක්‍රියාත්මක වන බොහෝ ක්‍රියාකාරීත්වය ප්‍රමිතිය අනුපිටපත් කිරීමට හේතු විය වින්ඩෝස් ක්‍රියාකාරීත්වය(මැකීමෙන් පසු වස්තූන් පිරිසිදු කිරීම, RAM පිරිසිදු කිරීම), හෝ එය ව්‍යංගයෙන් භාවිතා කරයි (ප්‍රවේශ පාලනය වෙනස් කොට සැලකීම). ඩලස්ලොක් සංවර්ධකයින් වින්ඩෝස් අභිමත පාලන යාන්ත්‍රණය හරහා ඔවුන්ගේ පද්ධතියට අනිවාර්ය ප්‍රවේශ පාලනයක් ක්‍රියාත්මක කිරීමෙන් තවත් ඉදිරියට ගියේය.

එවැනි නිෂ්පාදනවල ප්‍රායෝගික භාවිතය අතිශයින් අපහසු ය; උදාහරණයක් ලෙස, DallasLock ස්ථාපනය සඳහා නැවත කොටස් කිරීම අවශ්‍ය වේ දෘඪ තැටිය, එය තෙවන පාර්ශවීය මෘදුකාංග භාවිතයෙන්ද සිදු කළ යුතුය. බොහෝ විට, සහතික කිරීමෙන් පසුව, මෙම පද්ධති ඉවත් කර හෝ අක්රිය කර ඇත.

SecrecyKeeper (www.secrecykeeper.com) යනු බලයලත් ප්‍රවේශ පාලන යාන්ත්‍රණයක් ක්‍රියාත්මක කරන තවත් නිෂ්පාදනයකි. සංවර්ධකයින්ට අනුව, SecrecyKeeper විශේෂිත ගැටළුවක් විසඳීම සඳහා විශේෂයෙන් සංවර්ධනය කරන ලදී - වාණිජ සංවිධානයක තොරතුරු සොරකම් කිරීම වැළැක්වීම. එබැවින්, සංවර්ධකයින්ට අනුව, පද්ධති පරිපාලකයින් සහ සාමාන්‍ය පරිශීලකයින් සඳහා සරල බව සහ භාවිතයේ පහසුව සඳහා සංවර්ධනය අතරතුර විශේෂ අවධානයක් යොමු කරන ලදී. මෙය කොතරම් සාර්ථකද යන්න පාරිභෝගිකයා විසින් විනිශ්චය කරනු ලැබේ, i.e. අප. මීට අමතරව, SecrecyKeeper වෙනත් සඳහන් කළ පද්ධතිවල නොමැති යාන්ත්‍රණ ගණනාවක් ක්‍රියාත්මක කරයි - නිදසුනක් ලෙස, දුරස්ථ ප්‍රවේශය සහ නියෝජිත ආරක්ෂණ යාන්ත්‍රණයක් සහිත සම්පත් සඳහා රහස්‍යතා මට්ටම සැකසීමේ හැකියාව.
SecrecyKeeper හි තොරතුරු චලනය පාලනය කිරීම තොරතුරු රහස්‍යතා මට්ටම, පරිශීලක අවසර මට්ටම් සහ පරිගණක ආරක්ෂණ මට්ටම මත පදනම්ව ක්‍රියාත්මක වන අතර එමඟින් අගයන් ප්‍රසිද්ධ, රහසිගත සහ ඉහළම රහසිගතව ගත හැකිය. තොරතුරු ආරක්ෂණ මට්ටම මඟින් පද්ධතියේ සැකසූ තොරතුරු කාණ්ඩ තුනකට වර්ග කිරීමට ඔබට ඉඩ සලසයි:

පොදු - රහස් තොරතුරු නොවේ, එය සමඟ වැඩ කිරීමේදී සීමාවන් නොමැත;

රහස් - රහස් තොරතුරු, එය සමඟ වැඩ කරන විට, පරිශීලක අවසර මට්ටම් අනුව සීමාවන් හඳුන්වා දෙනු ලැබේ;

ඉහළ රහස - ඉහළම රහස් තොරතුරු; එය සමඟ වැඩ කරන විට, පරිශීලකයාගේ අවසර මට්ටම් අනුව සීමාවන් හඳුන්වා දෙනු ලැබේ.

ගොනුවක් සඳහා තොරතුරු ආරක්ෂණ මට්ටම සැකසිය හැක, ජාල ධාවකයසහ යම් සේවාවක් ක්‍රියාත්මක වන පරිගණකයේ වරාය.

පරිශීලක නිෂ්කාශන මට්ටම් මඟින් පරිශීලකයෙකුට එහි ආරක්ෂක මට්ටම මත පදනම්ව තොරතුරු ගෙන යා හැකි ආකාරය තීරණය කිරීමට ඔබට ඉඩ සලසයි. පහත පරිශීලක අවසර මට්ටම් පවතී:

පරිශීලක අවසර මට්ටම - සේවකයෙකුට ප්‍රවේශ විය හැකි උපරිම ආරක්ෂක මට්ටම සීමා කරයි;

ජාල ප්‍රවේශ මට්ටම - සේවකයෙකුට ජාලය හරහා සම්ප්‍රේෂණය කළ හැකි උපරිම ආරක්ෂක මට්ටම සීමා කරයි;

ඉවත් කළ හැකි මාධ්‍ය වෙත ප්‍රවේශ වීමේ මට්ටම - සේවකයෙකුට බාහිර මාධ්‍ය වෙත පිටපත් කළ හැකි උපරිම ආරක්ෂක මට්ටමේ තොරතුරු සීමා කරයි.

මුද්‍රණ යන්ත්‍ර ප්‍රවේශ මට්ටම - සේවකයෙකුට මුද්‍රණය කළ හැකි උපරිම ආරක්ෂක මට්ටම සීමා කරයි.

පරිගණක ආරක්ෂණ මට්ටම - පරිගණකයක ගබඩා කර සැකසීමට හැකි උපරිම ආරක්ෂණ මට්ටම තීරණය කරයි.

මහජන ආරක්ෂක මට්ටමක් සහිත තොරතුරු වෙත ප්‍රවේශය ඕනෑම ආරක්ෂක නිෂ්කාශනයක් සහිත සේවකයෙකුට සැපයිය හැකිය. එවැනි තොරතුරු ජාලය හරහා සම්ප්රේෂණය කළ හැකි අතර සීමාවකින් තොරව බාහිර මාධ්ය වෙත පිටපත් කළ හැකිය. පොදු ලෙස වර්ගීකරණය කරන ලද තොරතුරු සමඟ වැඩ කිරීමේ ඉතිහාසය නිරීක්ෂණය නොකෙරේ.

රහස්‍ය මට්ටමේ ආරක්‍ෂිත මට්ටමක් සහිත තොරතුරු වෙත ප්‍රවේශය ලබා ගත හැක්කේ නිෂ්කාශන මට්ටම රහසට සමාන හෝ ඊට වඩා වැඩි සේවකයින්ට පමණි. එවැනි තොරතුරු ජාලයට සම්ප්‍රේෂණය කළ හැක්කේ ජාල ප්‍රවේශ මට්ටම රහසිගත හෝ ඉහළ සේවකයින්ට පමණි. ඉවත් කළ හැකි මාධ්‍ය වෙත ප්‍රවේශ මට්ටම රහසිගත හෝ ඉහළ මට්ටමක පවතින සේවකයින්ට පමණක් එවැනි තොරතුරු බාහිර මාධ්‍ය වෙත පිටපත් කළ හැකිය. එවැනි තොරතුරු මුද්‍රණය කළ හැක්කේ මුද්‍රණ යන්ත්‍ර ප්‍රවේශ මට්ටම රහසිගත හෝ ඉහළ මට්ටමක පවතින සේවකයින්ට පමණි. රහස් මට්ටම සමඟ තොරතුරු සමඟ වැඩ කිරීමේ ඉතිහාසය, i.e. එයට ප්‍රවේශ වීමට උත්සාහ කිරීම, ජාලය හරහා එය සම්ප්‍රේෂණය කිරීමට උත්සාහ කිරීම, බාහිර මාධ්‍ය වෙත පිටපත් කිරීමට හෝ මුද්‍රණය කිරීමට උත්සාහ කිරීම ලොග් වී ඇත.

ඉහළ රහස්‍ය මට්ටමක් සහිත තොරතුරු වෙත ප්‍රවේශය ලබා ගත හැක්කේ නිෂ්කාශන මට්ටම ඉහළම රහසට සමාන සේවකයින්ට පමණි. එවැනි තොරතුරු ජාලයට සම්ප්‍රේෂණය කළ හැක්කේ ජාල ප්‍රවේශ මට්ටම ඉහළම රහසට සමාන සේවකයින්ට පමණි. ඉවත් කළ හැකි මාධ්‍ය වෙත ප්‍රවේශ මට්ටම ඉහළම රහසට සමාන වන සේවකයින්ට පමණක් එවැනි තොරතුරු බාහිර මාධ්‍ය වෙත පිටපත් කළ හැකිය. එවැනි තොරතුරු මුද්‍රණය කළ හැක්කේ මුද්‍රණ යන්ත්‍ර ප්‍රවේශ මට්ටම ඉහළම රහසට සමාන සේවකයින්ට පමණි. ඉහළ රහස් මට්ටමක් සමඟ තොරතුරු සමඟ වැඩ කිරීමේ ඉතිහාසය, i.e. එයට ප්‍රවේශ වීමට උත්සාහ කිරීම, ජාලය හරහා එය සම්ප්‍රේෂණය කිරීමට උත්සාහ කිරීම, බාහිර මාධ්‍ය වෙත පිටපත් කිරීමට හෝ මුද්‍රණය කිරීමට උත්සාහ කිරීම ලොග් වී ඇත.

උදාහරණය: සේවකයෙකුට ඉහළ රහසට සමාන අවසර මට්ටමක්, රහසට සමාන ජාල ප්‍රවේශ මට්ටමක්, පොදු මට්ටමට සමාන ඉවත් කළ හැකි මාධ්‍ය ප්‍රවේශ මට්ටමක් සහ ඉහළ රහසට සමාන මුද්‍රණ ප්‍රවේශ මට්ටමක් තිබිය යුතුය; මෙම අවස්ථාවෙහිදී, සේවකයෙකුට ඕනෑම මට්ටමේ රහස්‍යභාවයක් සහිත ලේඛනයකට ප්‍රවේශය ලබා ගත හැකිය, සේවකයාට රහසට වඩා ඉහළ රහස්‍යතා මට්ටමකින් ජාලයට තොරතුරු මාරු කළ හැකිය, පිටපත් කරන්න, උදාහරණයක් ලෙස, නම්‍ය තැටි වෙත, සේවකයාට තොරතුරු පමණක් කළ හැකිය මහජන රහස්‍යතා මට්ටම, සහ සේවකයාට මුද්‍රණ යන්ත්‍රයක ඕනෑම තොරතුරක් මුද්‍රණය කළ හැක.

ව්යවසාය පුරා තොරතුරු බෙදා හැරීම කළමනාකරණය කිරීම සඳහා, සේවකයෙකුට පවරා ඇති සෑම පරිගණකයකටම පරිගණක ආරක්ෂණ මට්ටමක් පවරනු ලැබේ. මෙම මට්ටම සේවකයාගේ නිෂ්කාශන මට්ටම් නොසලකා, දී ඇති පරිගණකයකින් ඕනෑම සේවකයෙකුට ප්‍රවේශ විය හැකි උපරිම ආරක්ෂක මට්ටම සීමා කරයි. එම. සේවකයෙකුට ඉහළම රහසට සමාන නිෂ්කාශන මට්ටමක් තිබේ නම් සහ ඔහු සිටින පරිගණකය මේ මොහොතේවැඩවලට පොදු මට්ටමට සමාන ආරක්ෂක මට්ටමක් ඇත, එවිට සේවකයාට මෙම සේවා ස්ථානයෙන් මහජනතාවට වඩා ඉහළ ආරක්ෂක මට්ටමක් සහිත තොරතුරු වෙත ප්‍රවේශ වීමට නොහැකි වනු ඇත.

න්‍යායෙන් සන්නද්ධව, ගැටලුව විසඳීම සඳහා SecrecyKeeper භාවිතා කිරීමට උත්සාහ කරමු. සලකා බලනු ලබන වියුක්ත ව්‍යවසායයේ තොරතුරු පද්ධතියේ සැකසූ තොරතුරු (ගැටළු ප්‍රකාශය බලන්න) පහත වගුව භාවිතයෙන් සරල ආකාරයකින් විස්තර කළ හැකිය:

ව්යවසායයේ සේවකයින් සහ ඔවුන්ගේ රැකියා උනන්දුවක් දක්වන ප්රදේශය දෙවන වගුව භාවිතයෙන් විස්තර කෙරේ:

ව්‍යවසාය තුළ පහත සේවාදායකයන් භාවිතා කිරීමට ඉඩ දෙන්න:
සේවාදායකය 1C
බෝල සහිත ගොනු සේවාදායකය:
SecretDocs - රහස් ලේඛන අඩංගු වේ
PublicDocs - ප්‍රසිද්ධියේ පවතින ලේඛන අඩංගු වේ

සම්මත ප්රවේශ පාලනය සංවිධානය කිරීම සඳහා සම්මත හැකියාවන් භාවිතා කරන බව කරුණාවෙන් සලකන්න මෙහෙයුම් පද්ධතියසහ යෙදුම් මෘදුකාංග, i.e. නිදසුනක් වශයෙන්, කළමනාකරුවෙකු සේවකයින්ගේ පුද්ගලික දත්ත වෙත ප්‍රවේශ වීම වැළැක්වීම සඳහා, අමතර ආරක්ෂණ පද්ධති හඳුන්වා දීම අවශ්‍ය නොවේ. අපි විශේෂයෙන් කතා කරන්නේ සේවකයාට නීත්‍යානුකූල ප්‍රවේශය ඇති තොරතුරු බෙදා හැරීමට එරෙහි වීම ගැන ය.

අපි SecrecyKeeper හි සැබෑ වින්‍යාසය වෙත යමු.
කළමනාකරණ කොන්සෝලය සහ නියෝජිතයන් ස්ථාපනය කිරීමේ ක්රියාවලිය මම විස්තර නොකරමි, සෑම දෙයක්ම හැකි තරම් සරලයි - වැඩසටහන සඳහා ලේඛන බලන්න.
පද්ධතිය සැකසීම පහත පියවරයන් සිදු කිරීම සමන්විත වේ.

පියවර 1. සේවාදායකයන් හැර අනෙකුත් සියලුම පරිගණකවල නියෝජිතයන් ස්ථාපනය කරන්න - මෙය වහාම රහස්‍යතා මට්ටම පොදු මට්ටමට වඩා ඉහළින් පිහිටුවා ඇති තොරතුරු ලබා ගැනීමෙන් වළක්වයි.

පියවර 2. පහත වගුවට අනුව සේවකයින්ට නිෂ්කාශන මට්ටම් පවරන්න:

පරිශීලක අවසර මට්ටම ජාල ප්රවේශ මට්ටම ඉවත් කළ හැකි මාධ්‍ය වෙත ප්‍රවේශ වීමේ මට්ටම මුද්‍රණ ප්‍රවේශ මට්ටම
අධ්යක්ෂ රහස රහස රහස රහස
කළමනාකරු රහස පොදු පොදු රහස
පුද්ගල නිලධාරියා රහස පොදු පොදු රහස
ගණකාධිකාරී රහස පොදු රහස රහස
ලේකම් පොදු පොදු පොදු පොදු

පියවර 3. පහත පරිදි පරිගණක ආරක්ෂණ මට්ටම් පවරන්න:

පියවර 4. සේවාදායක මත තොරතුරු ආරක්ෂණ මට්ටම් වින්‍යාස කරන්න:

පියවර 5. දේශීය ගොනු සඳහා සේවක පරිගණකවල තොරතුරු ආරක්ෂණ මට්ටම් වින්‍යාස කරන්න. මෙය වඩාත්ම කාලය ගතවන කොටසයි, මන්ද කුමන සේවකයින් කුමන තොරතුරු සමඟ වැඩ කරන්නේද සහ මෙම තොරතුරු කෙතරම් තීරණාත්මකද යන්න පැහැදිලිව තේරුම් ගත යුතුය. ඔබේ ආයතනය තොරතුරු ආරක්ෂණ විගණනයකට භාජනය වී ඇත්නම්, එහි ප්‍රතිඵල මඟින් කාර්යය වඩාත් පහසු කළ හැක.

පියවර 6. අවශ්ය නම්, SecrecyKeeper පරිශීලකයින්ට ධාවනය කිරීමට අවසර දී ඇති වැඩසටහන් ලැයිස්තුව සීමා කිරීමට ඉඩ සලසයි. මෙම යාන්ත්‍රණය වින්ඩෝස් මෘදුකාංග සීමා කිරීමේ ප්‍රතිපත්තියෙන් ස්වාධීනව ක්‍රියාත්මක වන අතර, උදාහරණයක් ලෙස, පරිපාලක අයිතිවාසිකම් ඇති පරිශීලකයින්ට සීමාවන් පැනවීමට අවශ්‍ය නම් එය භාවිතා කළ හැකිය.

මේ අනුව, SecrecyKeeper හි සහාය ඇතිව, රහසිගත තොරතුරු අනවසරයෙන් බෙදා හැරීමේ අවදානම සැලකිය යුතු ලෙස අඩු කළ හැකිය - කාන්දු වීම සහ සොරකම්.

අඩුපාඩු:
- සමඟ දුෂ්කරතා මුලික සැකසුම්දේශීය ගොනු සඳහා රහස්‍යතා මට්ටම්;

පොදු නිගමනය:
වැඩ කරන තොරතුරුවල රහස්‍යභාවයේ තරම සහ සේවකයාගේ ආරක්‍ෂක නිෂ්කාශන මට්ටම අනුව තොරතුරු සම්ප්‍රේෂණ නාලිකා වෙත ප්‍රවේශය ගතිකව නියාමනය කිරීමේ හැකියාව ඇති මෘදුකාංග මඟින් අභ්‍යන්තරිකයින්ගෙන් තොරතුරු ආරක්ෂා කිරීම සඳහා උපරිම අවස්ථාවන් සපයනු ලැබේ.

සමාගම ගැනුම්කරුවන්, සංවර්ධකයින්, අලෙවිකරුවන් සහ අනුබද්ධ හවුල්කරුවන් සඳහා අද්විතීය සේවාවකි. එපමණක්ද නොව, මෙය එකකි හොඳම අන්තර්ජාල වෙළඳසැල්රුසියාව, යුක්රේනය, කසකස්තානය, පාරිභෝගිකයින්ට පුළුල් පරාසයක් ලබා දෙන මෘදුකාංග, බොහෝ ගෙවීම් ක්රම, ක්ෂණික (බොහෝ විට ක්ෂණික) ඇණවුම් සැකසීම, පුද්ගලික අංශයක ඇණවුම් ක්රියාවලිය නිරීක්ෂණය කිරීම.

මෑතකදී, අභ්‍යන්තර තර්ජන වලින් ආරක්ෂා වීමේ ගැටලුව ආයතනික තොරතුරු ආරක්ෂාව පිළිබඳ තේරුම්ගත හැකි සහ ස්ථාපිත ලෝකයට සැබෑ අභියෝගයක් වී තිබේ. අභ්‍යන්තරිකයින්, පර්යේෂකයන් සහ විශ්ලේෂකයින් ගැන පුවත්පත් කතා, සිදුවිය හැකි පාඩු සහ කරදර ගැන අනතුරු අඟවන අතර, සේවකයෙකුගේ දෝෂයක් හෝ නොසැලකිල්ලක් හේතුවෙන් පාරිභෝගික වාර්තා සිය දහස් ගණනක් කාන්දු වීමට තුඩු දුන් තවත් සිදුවීමක් පිළිබඳ වාර්තා වලින් ප්‍රවෘත්ති සංග්‍රහ පිරී ඇත. මෙම ගැටළුව එතරම් බැරෑරුම්ද, එය සමඟ කටයුතු කළ යුතුද සහ එය විසඳීම සඳහා පවතින මෙවලම් සහ තාක්ෂණයන් මොනවාදැයි සොයා බැලීමට උත්සාහ කරමු.

පළමුවෙන්ම, එහි මූලාශ්‍රය ව්‍යවසායයේ සේවකයෙකු හෝ මෙම දත්තවලට නීත්‍යානුකූල ප්‍රවේශයක් ඇති වෙනත් පුද්ගලයෙකු නම් දත්ත රහස්‍යභාවයට තර්ජනයක් අභ්‍යන්තර බව තීරණය කිරීම වටී. මේ අනුව, අපි අභ්‍යන්තර තර්ජන ගැන කතා කරන විට, අපි ඕනෑම දෙයක් ගැන කතා කරමු හැකි ක්රියාවන්ව්‍යවසායයේ ආයතනික ජාලයෙන් පිටත රහස්‍ය තොරතුරු කාන්දු වීමට හේතු විය හැකි නීතිමය පරිශීලකයන්, හිතාමතා හෝ අහම්බෙන්. පින්තූරය සම්පූර්ණ කිරීම සඳහා, මෙම යෙදුමට වෙනත් අර්ථයන් තිබුණද, එවැනි පරිශීලකයින් බොහෝ විට අභ්‍යන්තරිකයින් ලෙස හැඳින්වෙන බව එකතු කිරීම වටී.

අභ්‍යන්තර තර්ජන පිළිබඳ ගැටලුවේ අදාළත්වය මෑත අධ්‍යයනයන්හි ප්‍රති results ල මගින් සනාථ වේ. විශේෂයෙන්ම, 2008 ඔක්තෝම්බර් මාසයේදී, Compuware සහ Ponemon ආයතනය විසින් කරන ලද ඒකාබද්ධ අධ්‍යයනයක ප්‍රතිඵල ප්‍රකාශයට පත් කරන ලද අතර, ඒ අනුව දත්ත කාන්දුවීම් සඳහා වඩාත් පොදු හේතුව අභ්‍යන්තරිකයින් වන අතර (එක්සත් ජනපදයේ සිදුවීම් වලින් 75%), හැකර්වරුන් සිටියේ පස්වන ස්ථානයේ පමණි. ස්ථානය. පරිගණක ආරක්ෂණ ආයතනය (CSI) විසින් 2008 වාර්ෂික අධ්‍යයනයේ දී, අභ්‍යන්තර තර්ජන සිදුවීම් සංඛ්‍යාව සඳහා සංඛ්‍යා පහත පරිදි වේ:

ප්‍රතිශතයක් ලෙස සිදුවීම් සංඛ්‍යාව යන්නෙන් අදහස් වන්නේ ප්‍රතිචාර දැක්වූවන්ගේ මුළු සංඛ්‍යාවයි මෙම වර්ගයේනිශ්චිත සංවිධාන ප්‍රතිශතයක් තුළ සිදුවීම සිදු විය. මෙම සංඛ්‍යා වලින් පෙනෙන පරිදි, සෑම ආයතනයක්ම පාහේ අභ්‍යන්තර තර්ජන වලින් පීඩා විඳීමේ අවදානමක් ඇත. සංසන්දනය කිරීමේදී, එම වාර්තාවට අනුව, සමීක්ෂණය කරන ලද ආයතනවලින් 50% කට වෛරස් බලපෑ අතර, හැකර්වරුන් ඇතුළු විය. දේශීය ජාලයඑයට මුහුණ දුන්නේ 13% ක් පමණි.

මේ අනුව, අභ්යන්තර තර්ජන- මෙය අද යථාර්ථය මිස විශ්ලේෂකයින් සහ වෙළෙන්දන් විසින් නිර්මාණය කරන ලද මිථ්‍යාවක් නොවේ. එබැවින් පැරණි තාලයේ, ආයතනික තොරතුරු ආරක්ෂාව යනු ෆයර්වෝලයක් සහ ප්රති-වයිරසයක් බව විශ්වාස කරන අය, හැකි ඉක්මනින් ගැටලුව දෙස පුළුල් ලෙස බැලීම අවශ්ය වේ.

“පුද්ගලික දත්ත පිළිබඳ” නීතිය ද ආතතියේ මට්ටම වැඩි කරයි, ඒ අනුව සංවිධාන සහ නිලධාරීන් ඔවුන්ගේ කළමනාකාරිත්වයට පමණක් නොව, ඔවුන්ගේ සේවාදායකයින්ට සහ පුද්ගලික දත්ත අනිසි ලෙස හැසිරවීම සඳහා වන නීතියට ද පිළිතුරු දිය යුතුය.

ආක්‍රමණික ආකෘතිය

සාම්ප්‍රදායිකව, ඔවුන්ට එරෙහි තර්ජන සහ ආරක්‍ෂාව සලකා බැලීමේදී, ප්‍රතිවාදී ආකෘතිය පිළිබඳ විශ්ලේෂණයකින් ආරම්භ කළ යුතුය. දැනටමත් සඳහන් කර ඇති පරිදි, අපි අභ්‍යන්තරිකයින් ගැන කතා කරමු - සංවිධානයේ සේවකයින් සහ රහස්‍ය තොරතුරු සඳහා නීත්‍යානුකූල ප්‍රවේශය ඇති වෙනත් පරිශීලකයින්. රීතියක් ලෙස, මෙම වචන සමඟ, සෑම කෙනෙකුම සිතන්නේ ආයතනික ජාලයක කොටසක් ලෙස පරිගණකයක වැඩ කරන කාර්යාල සේවකයෙකු, වැඩ කරන අතරතුර සංවිධානයේ කාර්යාලයෙන් පිටව නොයන බවයි. කෙසේ වෙතත්, එවැනි නියෝජනයක් අසම්පූර්ණයි. සංවිධානයේ කාර්යාලයෙන් පිටවිය හැකි තොරතුරු සඳහා නීත්‍යානුකූල ප්‍රවේශයක් ඇති වෙනත් වර්ගවල පුද්ගලයින් ඇතුළත් කිරීම සඳහා එය පුළුල් කිරීම අවශ්‍ය වේ. මොවුන් ලැප්ටොප් සහිත ව්‍යාපාරික සංචාරකයින් හෝ කාර්යාලයේ සහ නිවසේ සේවය කරන අය, තොරතුරු සහිත මාධ්‍ය ප්‍රවාහනය කරන කුරියර්, මූලික වශයෙන් උපස්ථ පිටපතක් සහිත චුම්බක පටි ආදිය විය හැකිය.

ආක්‍රමණික ආකෘතිය පිළිබඳ එවැනි පුළුල් සලකා බැලීමක්, පළමුව, සංකල්පයට ගැලපේ, මන්ද මෙම අනවසරයෙන් එල්ල වන තර්ජන අභ්‍යන්තර ඒවාට ද සම්බන්ධ වන අතර, දෙවනුව, එය සියල්ල සලකා බලා ගැටලුව වඩාත් පුළුල් ලෙස විශ්ලේෂණය කිරීමට අපට ඉඩ සලසයි. හැකි විකල්පමෙම තර්ජන වලට එරෙහිව සටන් කරන්න.

පහත සඳහන් ප්‍රධාන අභ්‍යන්තර උල්ලංඝනය කරන්නන් වෙන්කර හඳුනාගත හැකිය:

  • ද්රෝහී / අමනාප සේවක.මෙම ප්‍රවර්ගයට අයත් උල්ලංඝනය කරන්නන් අරමුණු සහගතව ක්‍රියා කළ හැකිය, නිදසුනක් වශයෙන්, රැකියා වෙනස් කිරීම සහ නව සේවා යෝජකයෙකු කෙරෙහි උනන්දුවක් දැක්වීම සඳහා රහස්‍ය තොරතුරු උදුරා ගැනීමට අවශ්‍ය වීම හෝ චිත්තවේගීයව, ඔවුන් තමන් අමනාප වී ඇතැයි සැලකුවහොත්, පළිගැනීමට අවශ්‍ය වේ. ඔවුන් භයානක වන්නේ ඔවුන් දැනට සේවය කරන සංවිධානයට හානි කිරීමට වඩාත්ම පෙලඹී ඇති බැවිනි. රීතියක් ලෙස, ද්රෝහී සේවකයින් සම්බන්ධ සිදුවීම් සංඛ්යාව කුඩා වන නමුත්, අවාසිදායක ආර්ථික තත්ත්වයන් සහ දැවැන්ත කාර්ය මණ්ඩල අඩු කිරීම් තත්වයන් තුළ එය වැඩි විය හැක.
  • අනවසරයෙන් ඇතුළු වූ, අල්ලස් හෝ හසුරුවන ලද සේවකයෙකි.මේ අවස්ථාවේ දී අපි කතා කරන්නේදැඩි තරඟකාරී තත්වයන් තුළ කාර්මික ඔත්තු බැලීමේ අරමුණ සඳහා, ඕනෑම අරමුණු සහිත ක්රියාවන් ගැන. රහසිගත තොරතුරු රැස් කිරීම සඳහා, ඔවුන් යම් යම් අරමුණු සඳහා තරඟකාරී සමාගමකට තමන්ගේම පුද්ගලයා හඳුන්වා දෙයි, නැතහොත් විශ්වාසවන්ත සේවකයෙකුට වඩා අඩුවෙන් ඔහුට අල්ලස් ලබා දෙයි, නැතහොත් විශ්වාසවන්ත නමුත් නොසැලකිලිමත් සේවකයෙකුට සමාජ ඉංජිනේරු විද්‍යාව හරහා රහස්‍ය තොරතුරු භාර දීමට බල කරයි. රුසියානු සමූහාණ්ඩුවේ ආර්ථිකයේ බොහෝ අංශවල තරඟකාරිත්වය එතරම් දියුණු වී නොමැති හෝ වෙනත් ආකාරවලින් ක්‍රියාත්මක වන නිසා මේ ආකාරයේ සිදුවීම් සංඛ්‍යාව සාමාන්‍යයෙන් පෙර සිදුවීම්වලට වඩා අඩුය.
  • නොසැලකිලිමත් සේවකයෙක්. මෙම වර්ගයේකඩකරන්නෙකු යනු ප්‍රතිපත්ති කඩ කළ හැකි විශ්වාසවන්ත නමුත් නොසැලකිලිමත් හෝ නොසැලකිලිමත් සේවකයෙකි අභ්යන්තර ආරක්ෂාවඇයගේ නොදැනුවත්කම හෝ අමතක වීම නිසා ව්යවසාය. එවැනි සේවකයෙකු වැරදි පුද්ගලයාට අමුණා ඇති සංවේදී ගොනුවක් සහිත විද්‍යුත් තැපෑලක් වැරදි ලෙස යැවීමට හෝ සති අන්තයේ වැඩ කිරීමට රහස්‍ය තොරතුරු සහිත ෆ්ලෑෂ් ඩ්‍රයිව් එකක් නිවසට ගෙන ගොස් එය නැති කර ගත හැක. මෙම වර්ගයේ ලැප්ටොප් සහ චුම්බක පටි අහිමි වන සේවකයින් ද ඇතුළත් වේ. බොහෝ ප්‍රවීණයන් පවසන පරිදි, රහස්‍ය තොරතුරු කාන්දුවීම්වලින් බහුතරයකට වගකිව යුත්තේ මෙවැනි අභ්‍යන්තරිකයින්ය.

මේ අනුව, චේතනාවන් සහ, ඒ අනුව, විභව උල්ලංඝනය කරන්නන්ගේ ක්රියා මාර්ගය සැලකිය යුතු ලෙස වෙනස් විය හැකිය. මෙය මත පදනම්ව, ඔබ සංවිධානයේ අභ්යන්තර ආරක්ෂාව සහතික කිරීමේ කාර්යයට ප්රවේශ විය යුතුය.

අභ්‍යන්තර තර්ජන වලින් ආරක්ෂා වීමේ තාක්ෂණය

මෙම වෙළඳපල කොටසෙහි සාපේක්ෂ තාරුණ්‍යය තිබියදීත්, ගනුදෙනුකරුවන්ට ඔවුන්ගේ ඉලක්ක සහ මූල්‍ය හැකියාවන් අනුව තෝරා ගැනීමට දැනටමත් බොහෝ දේ ඇත. අභ්‍යන්තර තර්ජන සම්බන්ධයෙන් පමණක් විශේෂිත වූ වෙළෙන්දන් දැන් වෙළඳපොලේ ප්‍රායෝගිකව නොමැති බව සඳහන් කිරීම වටී. මෙම තත්වය මතු වී ඇත්තේ මෙම කොටසේ නොමේරූ භාවය නිසා පමණක් නොව, සාම්ප්‍රදායික ආරක්ෂක නිෂ්පාදන නිෂ්පාදකයින් සහ මෙම කොටසෙහි පෙනී සිටීමට උනන්දුවක් දක්වන අනෙකුත් වෙළෙන්දන් විසින් සිදු කරන ලද ඒකාබද්ධ කිරීම් සහ අත්පත් කර ගැනීමේ ආක්‍රමණශීලී සහ සමහර විට අවුල් සහගත ප්‍රතිපත්තිය හේතුවෙනි. 2006 දී ඊඑම්සී හි අංශයක් බවට පත් වූ ආර්එස්ඒ ඩේටා සිකියුරිටි සමාගම, සේවාදායක ගබඩා ආරක්ෂණ පද්ධති සංවර්ධනය කරන ලද ඩෙක්‍රු ආරම්භකයේ නෙට්ඇප් විසින් මිලදී ගැනීම සිහිපත් කිරීම වටී. උපස්ථ පිටපත් 2005 දී, Symantec විසින් 2007 දී DLP වෙළෙන්දා Vontu මිලදී ගැනීම, ආදිය.

එවැනි ගනුදෙනු විශාල සංඛ්‍යාවක් මෙම අංශයේ සංවර්ධනය සඳහා හොඳ අපේක්ෂාවන් පෙන්නුම් කළද, ඒවා සෑම විටම තටුව යටතේ එන නිෂ්පාදනවල ගුණාත්මක භාවයට ප්‍රතිලාභ ලබා නොදේ. විශාල සමාගම්. නිෂ්පාදන වඩාත් සෙමින් වර්ධනය වීමට පටන් ගන්නා අතර, ඉහළ විශේෂිත සමාගමකට සාපේක්ෂව සංවර්ධකයින් වෙළඳපල ඉල්ලීම් වලට ඉක්මනින් ප්‍රතිචාර නොදක්වයි. මෙය විශාල සමාගම්වල සුප්රසිද්ධ රෝගයක් වන අතර, අප දන්නා පරිදි, ඔවුන්ගේ කුඩා සහෝදරයන්ට සංචලනය සහ කාර්යක්ෂමතාව අහිමි වේ. අනෙක් අතට, ඔවුන්ගේ සේවා සහ විකුණුම් ජාලයේ දියුණුව හේතුවෙන් ලෝකයේ විවිධ ප්‍රදේශවල පාරිභෝගිකයින් සඳහා සේවාවේ ගුණාත්මකභාවය සහ නිෂ්පාදන ලබා ගැනීමේ හැකියාව වැඩිදියුණු වෙමින් පවතී.

අභ්යන්තර තර්ජන, ඒවායේ වාසි සහ අවාසි උදාසීන කිරීම සඳහා දැනට භාවිතා කරන ප්රධාන තාක්ෂණයන් සලකා බලමු.

ලියවිල්ල පාලනය

ලේඛන පාලන තාක්ෂණය වැනි නවීන හිමිකම් කළමනාකරණ නිෂ්පාදන තුළ අන්තර්ගත වේ Microsoft Windowsහිමිකම් කළමනාකරණ සේවා, Adobe LiveCycle හිමිකම් කළමනාකරණය ES සහ Oracle තොරතුරු හිමිකම් කළමනාකරණය.

මෙම පද්ධතිවල මෙහෙයුම් මූලධර්මය වන්නේ එක් එක් ලේඛනය සඳහා භාවිත නීති පැවරීම සහ මෙම වර්ගයේ ලේඛන සමඟ වැඩ කරන යෙදුම්වල මෙම අයිතිවාසිකම් පාලනය කිරීමයි. උදාහරණයක් ලෙස, ඔබට ලේඛනයක් සෑදිය හැකිය Microsoft Wordසහ ඒ සඳහා නීති සකසන්න: එය බැලිය හැක්කේ කාටද, වෙනස්කම් සංස්කරණය කර සුරැකිය හැක්කේ කාටද සහ මුද්‍රණය කළ හැක්කේ කාටද යන්න. මෙම රීති වින්ඩෝස් ආර්එම්එස් කොන්දේසි වලින් බලපත්‍රයක් ලෙස හඳුන්වන අතර ගොනුව සමඟ ගබඩා කර ඇත. අනවසර පරිශීලකයින් එය බැලීම වැළැක්වීම සඳහා ගොනුවේ අන්තර්ගතය සංකේතනය කර ඇත.

දැන්, ඕනෑම පරිශීලකයෙකු එවැනි ආරක්ෂිත ගොනුවක් විවෘත කිරීමට උත්සාහ කරන්නේ නම්, යෙදුම විශේෂ RMS සේවාදායකයක් සම්බන්ධ කර, පරිශීලකයාගේ අවසර තහවුරු කරයි, සහ, මෙම පරිශීලකයාට ප්‍රවේශ වීමට අවසර තිබේ නම්, මෙම ගොනුව සහ තොරතුරු විකේතනය කිරීමට සේවාදායකය යෙදුමට යතුර යවයි. මෙම පරිශීලකයාගේ අයිතිවාසිකම් ගැන. මෙම තොරතුරු මත පදනම්ව, යෙදුම පරිශීලකයාට ලබා ගත හැක්කේ ඔහුට අයිතිවාසිකම් ඇති කාර්යයන් පමණි. උදාහරණයක් ලෙස, පරිශීලකයෙකුට ගොනුවක් මුද්‍රණය කිරීමට ඉඩ නොදෙන්නේ නම්, යෙදුමේ මුද්‍රණ විශේෂාංගය නොපවතී.

ගොනුව ආයතනික ජාලයෙන් පිටත ගියත් එවැනි ගොනුවක තොරතුරු ආරක්ෂිත බව පෙනේ - එය සංකේතනය කර ඇත. RMS ක්‍රියාකාරීත්වය දැනටමත් යෙදුම් තුළ ගොඩනගා ඇත Microsoft Office 2003 වෘත්තීය සංස්කරණය. අනෙකුත් සංවර්ධකයින්ගේ යෙදුම් වලට RMS ක්‍රියාකාරීත්වය කාවැද්දීමට, Microsoft විසින් විශේෂ SDK එකක් පිරිනමයි.

Adobe හි ලේඛන පාලන පද්ධතිය සමාන ආකාරයකින් ගොඩනගා ඇත, නමුත් PDF ආකෘතියේ ලේඛන කෙරෙහි අවධානය යොමු කර ඇත. Oracle IRM නියෝජිතයෙකු ලෙස සේවාදායක පරිගණක මත ස්ථාපනය කර ඇති අතර ධාවන වේලාවේදී යෙදුම් සමඟ ඒකාබද්ධ වේ.

ලේඛන පාලනය අභ්‍යන්තර තර්ජන ආරක්ෂණය පිළිබඳ සමස්ත සංකල්පයේ වැදගත් කොටසකි, නමුත් මෙම තාක්ෂණයේ ආවේනික සීමාවන් සැලකිල්ලට ගත යුතුය. පළමුව, එය ලේඛන ගොනු අධීක්ෂණය සඳහා පමණක් නිර්මාණය කර ඇත. අපි කතා කරන්නේ ව්‍යුහගත නොවන ගොනු හෝ දත්ත සමුදායන් ගැන නම්, මෙම තාක්ෂණය ක්රියා නොකරයි. දෙවනුව, ප්‍රහාරකයෙකු, මෙම පද්ධතියේ SDK භාවිතා කර, RMS සේවාදායකය සමඟ සන්නිවේදනය කරන සරල යෙදුමක් නිර්මාණය කරයි නම්, එතැන් සිට සංකේතාංකන යතුරක් ලබාගෙන ලේඛනය පැහැදිලි පෙළකින් සුරකින අතර, පරිශීලකයෙකු වෙනුවෙන් මෙම යෙදුම දියත් කරයි. ලේඛනයට ප්‍රවේශ වීමේ අවම මට්ටම, එවිට මෙම පද්ධතියමඟ හරිනු ඇත. මීට අමතරව, සංවිධානය දැනටමත් බොහෝ ලේඛන නිර්මාණය කර ඇත්නම්, ලේඛන පාලන පද්ධතියක් ක්රියාත්මක කිරීමේදී ඇතිවන දුෂ්කරතා සැලකිල්ලට ගත යුතුය - මුලින් ලේඛන වර්ගීකරණය කිරීම සහ ඒවා භාවිතා කිරීම සඳහා අයිතිවාසිකම් පැවරීම සඳහා සැලකිය යුතු උත්සාහයක් අවශ්ය විය හැකිය.

ලේඛන පාලන පද්ධති කාර්යය ඉටු නොකරන බව මින් අදහස් නොවේ, තොරතුරු ආරක්ෂාව සංකීර්ණ ගැටළුවක් බව අප මතක තබා ගත යුතු අතර, නීතියක් ලෙස, එය එක් මෙවලමක් ආධාරයෙන් එය විසඳා ගත නොහැක.

කාන්දු ආරක්ෂාව

දත්ත නැතිවීම වැළැක්වීම (DLP) යන යෙදුම සාපේක්ෂව මෑතදී තොරතුරු ආරක්ෂණ විශේෂඥයින්ගේ වචන මාලාවේ පෙනී සිටි අතර, දැනටමත් අතිශයෝක්තියෙන් තොරව, මෑත වසරවල උණුසුම්ම මාතෘකාව බවට පත්ව ඇත. රීතියක් ලෙස, DLP යන කෙටි යෙදුම මඟින් කාන්දු විය හැකි නාලිකා නිරීක්ෂණය කරන පද්ධති සහ මෙම නාලිකා හරහා කිසියම් රහස්‍ය තොරතුරු යැවීමට උත්සාහ කරන්නේ නම් ඒවා අවහිර කරයි. ඊට අමතරව, කාර්යයේ දී සමාන පද්ධතිපසුකාලීන විගණන, සිද්ධි විමර්ශන සහ විභව අවදානම් පිළිබඳ අතීත විශ්ලේෂණ සඳහා ඒවා හරහා යන තොරතුරු සංරක්ෂණය කිරීමේ හැකියාව බොහෝ විට ඇතුළත් වේ.

DLP පද්ධති වර්ග දෙකක් තිබේ: ජාල DLP සහ සත්කාරක DLP.

ජාලය DLPජාල ද්වාරයක මූලධර්මය මත ක්‍රියා කරයි, එය හරහා ගමන් කරන සියලුම දත්ත පෙරහන් කරයි. නිසැකවම, අභ්‍යන්තර තර්ජන වලට එරෙහිව සටන් කිරීමේ කාර්යය මත පදනම්ව, එවැනි පෙරීමක ප්‍රධාන උනන්දුව පවතින්නේ ආයතනික ජාලයෙන් පිටත අන්තර්ජාලයට සම්ප්‍රේෂණය වන දත්ත පාලනය කිරීමේ හැකියාවයි. ජාල DLPs මඟින් ඔබට පිටතට යන තැපෑල, http සහ ftp ගමනාගමනය, ක්ෂණික පණිවිඩ සේවා යනාදිය නිරීක්ෂණය කිරීමට ඉඩ සලසයි. සංවේදී තොරතුරු අනාවරණය වුවහොත්, ජාල DLP මඟින් සම්ප්‍රේෂණය කළ ගොනුව අවහිර කළ හැක. සැක සහිත ගොනු අතින් සැකසීම සඳහා විකල්ප ද ඇත. සැක සහිත ලිපිගොනු නිරෝධායනය තුළ තැන්පත් කර ඇති අතර, එය ආරක්ෂක නිලධාරියෙකු විසින් වරින් වර සමාලෝචනය කරනු ලබන අතර ගොනු මාරු කිරීමට අවසර දීම හෝ ප්‍රතික්ෂේප කිරීම සිදු කරයි. කෙසේ වෙතත්, ප්‍රොටෝකෝලයේ ස්වභාවය නිසා, එවැනි සැකසුම් කළ හැක්කේ විද්‍යුත් තැපෑල සඳහා පමණි. සිදුවී ඇති කාන්දුවීම් හඳුනාගැනීම සඳහා මෙම ලේඛනාගාරය වරින් වර සමාලෝචනය කර එහි අන්තර්ගතය විශ්ලේෂණය කරන්නේ නම්, විගණනය සහ සිද්ධි විමර්ශනය සඳහා අමතර අවස්ථා ගේට්වේ හරහා ගමන් කරන සියලුම තොරතුරු සංරක්ෂණය කිරීමෙන් සපයනු ලැබේ.

ඩීඑල්පී පද්ධති ක්‍රියාත්මක කිරීමේදී සහ ක්‍රියාත්මක කිරීමේදී ප්‍රධාන ගැටළුවක් වන්නේ රහස්‍ය තොරතුරු හඳුනා ගැනීමේ ක්‍රමයයි, එනම් සම්ප්‍රේෂණය කරන ලද තොරතුරු රහසිගතද යන්න පිළිබඳව තීරණයක් ගන්නා මොහොත සහ එවැනි තීරණයක් ගැනීමේදී සැලකිල්ලට ගන්නා හේතු . රීතියක් ලෙස, මෙය සිදු කරනු ලබන්නේ අන්තර්ගතය විශ්ලේෂණය කිරීමෙනි මාරු කළ ලේඛන, අන්තර්ගත විශ්ලේෂණය ලෙසද හැඳින්වේ. රහස්‍ය තොරතුරු හඳුනාගැනීමේ ප්‍රධාන ප්‍රවේශයන් සලකා බලමු.

  • ටැග්. මෙම ක්‍රමය ඉහත සාකච්ඡා කර ඇති ලේඛන පාලන පද්ධති වලට සමාන වේ. තොරතුරු වල රහස්‍යභාවයේ තරම, මෙම ලේඛනය සමඟ කළ හැකි දේ සහ එය යැවිය යුත්තේ කාටද යන්න විස්තර කරන ලේබලවල ලේබල් ඇතුළත් කර ඇත. ටැග් විශ්ලේෂණයේ ප්රතිඵල මත පදනම්ව, DLP පද්ධතිය එය කළ හැකිද යන්න තීරණය කරයි මෙම ලේඛනයපිටතට යැවීම හෝ නොකිරීම. සමහර DLP පද්ධති මෙම පද්ධති ස්ථාපනය කරන ලේබල් භාවිතා කිරීම සඳහා හිමිකම් කළමනාකරණ පද්ධති සමඟ මුලින් අනුකූල වේ; අනෙකුත් පද්ධති ඔවුන්ගේම ලේබල් ආකෘතිය භාවිතා කරයි.
  • අත්සන්. මෙම ක්‍රමය සමන්විත වන්නේ අක්ෂර අනුපිළිවෙලක් හෝ කිහිපයක් නියම කිරීමෙනි, මාරු කරන ලද ගොනුවේ පෙළෙහි තිබීම මෙම ගොනුවේ රහස්‍ය තොරතුරු අඩංගු බව DLP පද්ධතියට පැවසිය යුතුය. අත්සන් විශාල සංඛ්‍යාවක් ශබ්දකෝෂවලට සංවිධානය කළ හැකිය.
  • Bayes ක්රමය. ස්පෑම් වලට එරෙහිව සටන් කිරීමට භාවිතා කරන මෙම ක්‍රමය DLP පද්ධතිවලද සාර්ථකව භාවිතා කළ හැක. මෙම ක්‍රමය ක්‍රියාත්මක කිරීම සඳහා, ප්‍රවර්ග ලැයිස්තුවක් සාදනු ලබන අතර, වචනය ගොනුවක ඇති නම්, දී ඇති සම්භාවිතාවක් සහිත ගොනුව නිශ්චිත කාණ්ඩයට අයත් වන හෝ අයත් නොවන බවට සම්භාවිතාව සමඟ වචන ලැයිස්තුවක් දක්වනු ලැබේ.
  • රූප විද්‍යාත්මක විශ්ලේෂණය.රූප විද්‍යාත්මක විශ්ලේෂණයේ ක්‍රමය අත්සනට සමාන වේ, වෙනස වන්නේ අත්සන සමඟ 100% නොගැලපීම විශ්ලේෂණය නොකිරීමයි, නමුත් සමාන මූල වචන ද සැලකිල්ලට ගනී.
  • ඩිජිටල් මුද්රණ.මෙම ක්‍රමයේ සාරය නම් සියලුම රහස්‍ය ලේඛන සඳහා හැෂ් ශ්‍රිතයක් ගණනය කරනු ලබන්නේ ලේඛනය සුළු වශයෙන් වෙනස් කළහොත් හැෂ් ශ්‍රිතය එලෙසම පවතිනු ඇති අතර හෝ සුළු වශයෙන් වෙනස් වන ආකාරයටය. මේ අනුව, රහස්‍ය ලේඛන හඳුනාගැනීමේ ක්‍රියාවලිය බෙහෙවින් සරල කර ඇත. බොහෝ වෙළෙන්දන් සහ සමහර විශ්ලේෂකයින් මෙම තාක්ෂණය පිළිබඳ උද්යෝගිමත් ප්‍රශංසා නොතකා, එහි විශ්වසනීයත්වය අපේක්ෂා කිරීමට බොහෝ දේ ඉතිරි කරයි, සහ විකුණුම්කරුවන්, විවිධ කඩතුරාවන් යටතේ, ඩිජිටල් ඇඟිලි සලකුණු ඇල්ගොරිතම ක්‍රියාත්මක කිරීම පිළිබඳ විස්තර සෙවනැලි තුළ තැබීමට කැමැත්තක් දක්වයි. එය තුළ වැඩි නොවේ.
  • නිතිපතා ප්රකාශන.ක්‍රමලේඛනය සමඟ කටයුතු කළ සියලු දෙනා දන්නා, නිතිපතා ප්රකාශනදුරකථන අංක, විදේශ ගමන් බලපත්‍ර තොරතුරු, බැංකු ගිණුම් අංක, සමාජ ආරක්ෂණ අංක යනාදිය පෙළ තුළ සැකිලි දත්ත සොයා ගැනීම පහසු කරන්න.

ඉහත ලැයිස්තුවෙන්, හඳුනාගැනීමේ ක්‍රම එක්කෝ රහස්‍ය තොරතුරු 100% හඳුනා ගැනීම සහතික නොකරන බව දැකීම පහසුය, මන්ද ඒවායේ පළමු සහ දෙවන වර්ග දෙකෙහිම දෝෂ මට්ටම තරමක් ඉහළ බැවින් හෝ ආරක්ෂක සේවාවේ නිරන්තර සුපරීක්ෂාකාරීත්වය අවශ්‍ය වේ. රහස්‍ය ලේඛන සඳහා අත්සන් හෝ පැවරුම් ලේබල් යාවත්කාලීන කිරීම සහ නඩත්තු කිරීම.

මීට අමතරව, රථවාහන සංකේතනය ජාල DLP ක්‍රියාත්මක කිරීමේදී යම් ගැටළුවක් ඇති කළ හැකිය. ආරක්ෂක අවශ්‍යතා ඔබට විද්‍යුත් තැපැල් පණිවිඩ සංකේතනය කිරීමට හෝ ඕනෑම වෙබ් සම්පත් වෙත සම්බන්ධ වන විට SSL භාවිතා කිරීමට අවශ්‍ය නම්, මාරු කරන ලද ගොනු වල රහස්‍ය තොරතුරු තිබේද යන්න තීරණය කිරීමේ ගැටලුව විසඳීමට ඉතා අපහසු විය හැකිය. ස්කයිප් වැනි සමහර ක්ෂණික පණිවිඩ සේවාවල පෙරනිමියෙන් සංකේතනය කර ඇති බව අමතක නොකරන්න. ඔබට එවැනි සේවාවන් භාවිතා කිරීම ප්‍රතික්ෂේප කිරීමට හෝ ඒවා පාලනය කිරීමට සත්කාරක DLP භාවිතා කිරීමට සිදුවනු ඇත.

කෙසේ වෙතත්, සියලු දුෂ්කරතා තිබියදීත්, කවදාද නිවැරදි සැකසුමබැරෑරුම් ලෙස ගත් විට, ජාල DLP මඟින් රහස්‍ය තොරතුරු කාන්දු වීමේ අවදානම සැලකිය යුතු ලෙස අඩු කළ හැකි අතර අභ්‍යන්තර පාලනය සඳහා පහසු මාධ්‍යයක් සංවිධානයකට ලබා දිය හැකිය.

සත්කාරක DLPජාලයේ එක් එක් ධාරකය මත ස්ථාපනය කර ඇත (සේවාදායක සේවා ස්ථාන මත සහ, අවශ්ය නම්, සේවාදායක මත) සහ අන්තර්ජාල ගමනාගමනය පාලනය කිරීමට ද භාවිතා කළ හැක. කෙසේ වෙතත්, ධාරක-පාදක DLPs මෙම ධාරිතාවයේ අඩුවෙන් පැතිරී ඇති අතර දැනට ප්‍රධාන වශයෙන් පාලනය සඳහා භාවිතා වේ බාහිර උපාංගසහ මුද්රණ යන්ත්ර. ඔබ දන්නා පරිදි, ෆ්ලෑෂ් ඩ්‍රයිව් එකක් හෝ එම්පී 3 ප්ලේයරයක් වැඩ කිරීමට ගෙන එන සේවකයෙකු සියලුම හැකර්වරුන්ට වඩා ව්‍යවසායක තොරතුරු ආරක්ෂාවට විශාල තර්ජනයක් එල්ල කරයි. මෙම පද්ධති ජාල අන්ත ලක්ෂ්‍ය ආරක්ෂණ මෙවලම් ලෙසද හැඳින්වේ ( අවසාන ලක්ෂ්ය ආරක්ෂාව), මෙම යෙදුම බොහෝ විට වඩාත් පුළුල් ලෙස භාවිතා වුවද, උදාහරණයක් ලෙස, ප්රතිවයිරස නිෂ්පාදන සමහර විට මේ ආකාරයෙන් හැඳින්වේ.

ඔබ දන්නා පරිදි, බාහිර උපාංග භාවිතා කිරීමේ ගැටළුව කිසිදු මාධ්‍යයක් භාවිතා නොකර භෞතිකව හෝ මෙහෙයුම් පද්ධතිය භාවිතයෙන් වරාය අක්‍රිය කිරීමෙන් හෝ පරිපාලනමය වශයෙන් සේවකයින්ට කිසිදු ගබඩා මාධ්‍යයක් කාර්යාලයට ගෙන ඒම තහනම් කිරීමෙන් විසඳා ගත හැකිය. කෙසේ වෙතත්, බොහෝ අවස්ථාවන්හීදී, ව්‍යාපාරික ක්‍රියාවලීන්ට අවශ්‍ය තොරතුරු සේවාවල අවශ්‍ය නම්‍යශීලීභාවය සපයා නොමැති බැවින්, “ලාභ සහ ප්‍රීතිමත්” ප්‍රවේශය පිළිගත නොහැකිය.

මේ නිසා යම් ඉල්ලුමක් ඇති වී තිබේ විශේෂ ක්රම, සමාගමේ සේවකයින් විසින් බාහිර උපාංග සහ මුද්‍රණ යන්ත්‍ර භාවිතා කිරීමේ ගැටලුව ඔබට වඩාත් නම්‍යශීලීව විසඳා ගත හැකි ආධාරයෙන්. එවැනි මෙවලම් භාවිතා කරන්නන් සඳහා ප්රවේශ අයිතිවාසිකම් සැකසීමට ඔබට ඉඩ සලසයි විවිධ වර්ගඋපාංග, උදාහරණයක් ලෙස, එක් පරිශීලක කණ්ඩායමකට මාධ්‍ය සමඟ වැඩ කිරීම තහනම් කර මුද්‍රණ යන්ත්‍ර සමඟ වැඩ කිරීමට ඉඩ දීම සහ තවත් කෙනෙකුට - කියවීමට පමණක් මාධ්‍ය සමඟ වැඩ කිරීමට ඉඩ දීම. තනි පරිශීලකයින් සඳහා බාහිර උපාංග පිළිබඳ තොරතුරු වාර්තා කිරීමට අවශ්ය නම්, සෙවන පිටපත් තාක්ෂණය භාවිතා කළ හැකිය, බාහිර උපාංගයක සුරකින ලද සියලුම තොරතුරු සේවාදායකයට පිටපත් කිරීම සහතික කරයි. පරිශීලක ක්‍රියාවන් විශ්ලේෂණය කිරීම සඳහා පිටපත් කරන ලද තොරතුරු පසුව විශ්ලේෂණය කළ හැකිය. මෙම තාක්ෂණයසෑම දෙයක්ම පිටපත් කරයි, සහ දැනට ජාල DLPs මෙන්, මෙහෙයුම් අවහිර කිරීමට සහ කාන්දු වීම වැළැක්වීම සඳහා ගබඩා කර ඇති ගොනුවල අන්තර්ගත විශ්ලේෂණයට ඉඩ දෙන පද්ධති නොමැත. කෙසේ වෙතත්, සෙවනැලි පිටපත් වල ලේඛනාගාරයක් මඟින් සිද්ධි විමර්ශන සහ ජාලයේ සිදුවීම් පිළිබඳ අතීත විශ්ලේෂණ ලබා දෙනු ඇති අතර, එවැනි ලේඛනාගාරයක් තිබීමෙන් අදහස් වන්නේ විභව අභ්‍යන්තරිකයෙකු අල්ලා ඔවුන්ගේ ක්‍රියාවන්ට දඬුවම් කළ හැකි බවයි. මෙය ඔහුට සැලකිය යුතු බාධාවක් බවට පත් විය හැකි අතර සතුරු ක්රියා අත්හැරීමට සැලකිය යුතු හේතුවක් විය හැකිය.

මුද්‍රණ යන්ත්‍ර භාවිතය පාලනය කිරීම ගැන සඳහන් කිරීම ද වටී - ලේඛනවල දෘඩ පිටපත් ද කාන්දු වීමේ ප්‍රභවයක් බවට පත්විය හැකිය. සත්කාරක DLP මඟින් ඔබට අනෙකුත් බාහිර උපාංග මෙන් මුද්‍රණ යන්ත්‍ර වෙත පරිශීලක ප්‍රවේශය පාලනය කිරීමට සහ මුද්‍රිත ලේඛනවල පිටපත් ගබඩා කිරීමට ඉඩ සලසයි. ග්රැෆික් ආකෘතියපසු විශ්ලේෂණ සඳහා. මීට අමතරව, දිය සලකුණු තාක්ෂණය තරමක් පුළුල් වී ඇති අතර, ලේඛනයක සෑම පිටුවකම අද්විතීය කේතයක් මුද්‍රණය කරන අතර, මෙම ලේඛනය මුද්‍රණය කළේ කවුරුන්ද, කවදාද සහ කොතැනද යන්න නිවැරදිව තීරණය කිරීමට භාවිතා කළ හැකිය.

සත්කාරක පාදක DLP හි නිසැක වාසි තිබියදීත්, ඒවා නිරීක්ෂණය කළ යුතු සෑම පරිගණකයකම නියෝජිත මෘදුකාංග ස්ථාපනය කිරීමේ අවශ්‍යතාවය හා සම්බන්ධ අවාසි ගණනාවක් ඇත. පළමුවෙන්ම, මෙය එවැනි පද්ධති යෙදවීම සහ කළමනාකරණය කිරීමේදී යම් යම් දුෂ්කරතා ඇති කළ හැකිය. දෙවනුව, පරිපාලක අයිතිවාසිකම් ඇති පරිශීලකයෙකු ආරක්ෂක ප්‍රතිපත්තියෙන් අවසර නොදෙන ඕනෑම ක්‍රියාවක් කිරීමට මෙම මෘදුකාංගය අක්‍රිය කිරීමට උත්සාහ කළ හැකිය.

කෙසේ වෙතත්, බාහිර උපාංගවල විශ්වාසනීය පාලනය සඳහා, සත්කාරක-පාදක DLP අත්‍යවශ්‍ය වන අතර, සඳහන් කර ඇති ගැටළු විසඳිය නොහැක. මේ අනුව, අභ්‍යන්තර පාලනය සහ කාන්දුවීම් වලට එරෙහිව ආරක්ෂාව සහතික කිරීම සඳහා නිරන්තරයෙන් වැඩි වන පීඩනය හමුවේ ආයතනික ආරක්ෂක සේවාවන්හි අවි ගබඩාවේ DLP සංකල්පය දැන් පූර්ණ මෙවලමක් බව අපට නිගමනය කළ හැකිය.

IPC සංකල්පය

අභ්‍යන්තර තර්ජන වලට එරෙහිව සටන් කිරීමේ නව ක්‍රම සොයා ගැනීමේ ක්‍රියාවලියේදී, නවීන සමාජයේ විද්‍යාත්මක හා ඉංජිනේරු චින්තනය නතර නොවන අතර, ඉහත සාකච්ඡා කළ මාධ්‍යවල යම් යම් අඩුපාඩු සැලකිල්ලට ගනිමින්, තොරතුරු කාන්දුවීම් ආරක්ෂණ පද්ධති සඳහා වෙළඳපල පැමිණ තිබේ. IPC සංකල්පය (තොරතුරු ආරක්ෂාව සහ පාලනය). මෙම යෙදුම සාපේක්ෂව මෑතකදී දර්ශනය විය; එය ප්‍රථම වරට 2007 දී විශ්ලේෂණාත්මක සමාගමක් වන IDC විසින් සමාලෝචනය කරන ලද බව විශ්වාස කෙරේ.

මෙම සංකල්පයේ සාරය වන්නේ DLP සහ සංකේතාංකන ක්රම ඒකාබද්ධ කිරීමයි. මෙම සංකල්පය තුළ, DLP භාවිතා කරමින්, ආයතනික ජාලයෙන් පිටවන තොරතුරු පාලනය කරනු ලැබේ තාක්ෂණික නාලිකා, සහ අනවසර පුද්ගලයින් අතට භෞතිකව වැටෙන හෝ වැටිය හැකි ගබඩා මාධ්‍ය ආරක්ෂා කිරීමට සංකේතනය භාවිතා කරයි.

IPC සංකල්පය තුළ භාවිතා කළ හැකි වඩාත් පොදු සංකේතාංකන තාක්ෂණයන් දෙස බලමු.

  • චුම්බක පටි සංකේතනය කිරීම.මෙම වර්ගයේ මාධ්‍යවල පෞරාණික ස්වභාවය තිබියදීත්, එය දිගටම ක්‍රියාකාරීව භාවිතා වේ රක්ෂිත පිටපතසහ ගබඩා කරන ලද මෙගාබයිට් එකක ඒකක පිරිවැය අනුව එය තවමත් සමාන නොවන බැවින්, විශාල තොරතුරු පරිමාවක් මාරු කිරීම සඳහා. ඒ අනුව, ටේප් කාන්දුවීම් ඒවා මුල් පිටුවට දැමූ ප්‍රවෘත්ති කර්තෘවරුන් සතුටු කරන අතර, එවැනි වාර්තාවල වීරයන් බවට පත්වන ව්‍යවසායන්හි CIOs සහ ආරක්ෂක කණ්ඩායම් කලකිරීමට පත් කරයි. එවැනි ටේප් ඉතා විශාල දත්ත ප්රමාණයක් අඩංගු වන අතර, එම නිසා, විශාල පිරිසක් වංචාකරුවන්ගේ ගොදුරු බවට පත් විය හැකි බව තත්වය වඩාත් උග්ර වේ.
  • සේවාදායක ගබඩා සංකේතනය කිරීම.සේවාදායක ආචයනය ඉතා කලාතුරකින් ප්‍රවාහනය කර ඇති අතර, එය නැතිවීමේ අවදානම චුම්බක ටේප් වලට වඩා මැනිය නොහැකි තරම් අඩු වුවද, වෙනම HDDගබඩා කිරීමෙන් අපරාධකරුවන් අතට පත්විය හැකිය. අළුත්වැඩියා කිරීම, බැහැර කිරීම, වැඩිදියුණු කිරීම - මෙම අවදානම ඉවත් කිරීමට ප්රමාණවත් තරම් නිතිපතා මෙම සිදුවීම් සිදු වේ. තවද අනවසර පුද්ගලයින් කාර්යාලයට ඇතුළු වීම සම්පූර්ණයෙන්ම කළ නොහැකි සිදුවීමක් නොවේ.

මෙහිදී කුඩා අපගමනය කිරීම සහ තැටියක් RAID අරාවක කොටසක් නම්, එය වැරදි අතට පත්වීම ගැන ඔබ කරදර විය යුතු නැත යන පොදු මිථ්‍යාව සඳහන් කිරීම වටී. වාර්තාගත දත්ත කිහිපයකට මාරුවීම පෙනෙනු ඇත දෘඪ තැටි, RAID පාලකයන් විසින් සිදු කරනු ලබන, ඕනෑම දෘඩ වර්ගයක පිහිටා ඇති දත්ත වලට කියවිය නොහැකි පෙනුමක් ලබා දේ. අවාසනාවකට මෙන්, මෙය සම්පූර්ණයෙන්ම සත්ය නොවේ. Interleaving සිදු වේ, නමුත් බොහෝ නවීන උපාංගවල එය 512-byte වාරණ මට්ටමින් සිදු කෙරේ. මෙයින් අදහස් වන්නේ, ගොනු ව්යුහය සහ ආකෘති උල්ලංඝනය කිරීම් තිබියදීත්, එවැනි දෘඪ තැටියකින් රහසිගත තොරතුරු තවමත් උකහා ගත හැකි බවයි. එබැවින්, RAID අරාවක ගබඩා කර ඇති විට තොරතුරු වල රහස්‍යභාවය සහතික කිරීමේ අවශ්‍යතාවයක් තිබේ නම්, සංකේතනය එකම විශ්වාසදායක විකල්පය වේ.

  • ලැප්ටොප් පරිගණක සංකේතනය කිරීම.මෙය දැනටමත් අසංඛ්‍යාත වාර ගණනක් පවසා ඇත, නමුත් තවමත්, රහස්‍ය තොරතුරු සහිත ලැප්ටොප් පරිගණක නැතිවීම වසර ගණනාවක සිට සිදුවීම් පෙළපාලියේ පළමු පහෙන් ඉවත් වී නොමැත.
  • ඉවත් කළ හැකි මාධ්‍ය සංකේතනය කිරීම.මෙම අවස්ථාවෙහිදී, අපි කතා කරන්නේ අතේ ගෙන යා හැකි USB උපාංග සහ, සමහර විට, ඒවා ව්‍යවසායයේ ව්‍යාපාරික ක්‍රියාවලීන්හි භාවිතා කරන්නේ නම්, පටිගත කළ හැකි සීඩී සහ ඩීවීඩී ගැන ය. එවැනි පද්ධති මෙන්ම ඉහත සඳහන් කළ ලැප්ටොප් දෘඪ තැටි සංකේතාංකන පද්ධති බොහෝ විට ධාරක DLP පද්ධතිවල සංරචක ලෙස ක්‍රියා කළ හැක. මෙම අවස්ථාවෙහිදී, ඔවුන් යම් ආකාරයක ගුප්තකේතන පරිමිතියක් ගැන කතා කරයි, එය ඇතුළත මාධ්‍යයේ ස්වයංක්‍රීය විනිවිද පෙනෙන සංකේතනය සහ ඉන් පිටත දත්ත විකේතනය කිරීමට ඇති නොහැකියාව සහතික කරයි.

මේ අනුව, ගුප්තකේතනය DLP පද්ධතිවල හැකියාවන් සැලකිය යුතු ලෙස පුළුල් කළ හැකි අතර රහස්‍ය දත්ත කාන්දු වීමේ අවදානම අඩු කරයි. IPC සංකල්පය සාපේක්ෂව මෑතකදී හැඩගස්වා ගත්තද, වෙළඳපොලේ සංකීර්ණ IPC විසඳුම් තෝරා ගැනීම එතරම් පුළුල් නොවූවත්, කර්මාන්තය මෙම ප්‍රදේශය ක්‍රියාකාරීව ගවේෂණය කරමින් සිටින අතර ටික කලකට පසු මෙම සංකල්පය ඩී බවට පත්විය හැකිය. අභ්‍යන්තර ආරක්‍ෂාව සහ අභ්‍යන්තර ආරක්‍ෂාව පිළිබඳ ගැටලු විසඳීම සඳහා සාධක සම්මතය.

නිගමන

මෙම සමාලෝචනයෙන් දැකිය හැකි පරිදි, අභ්‍යන්තර තර්ජන යනු තොරතුරු ආරක්ෂාවේ තරමක් නව ක්ෂේත්‍රයක් වන අතර, කෙසේ වෙතත්, ක්‍රියාකාරීව සංවර්ධනය වෙමින් පවතින අතර වැඩි අවධානයක් අවශ්‍ය වේ. සලකා බලන ලද ලේඛන පාලන තාක්ෂණයන්, DLP සහ IPC මඟින් තරමක් විශ්වාසදායක අභ්‍යන්තර පාලන පද්ධතියක් ගොඩනැගීමට සහ කාන්දු වීමේ අවදානම පිළිගත හැකි මට්ටමකට අඩු කිරීමට හැකි වේ. සැකයකින් තොරව, මෙම තොරතුරු ආරක්ෂණ ක්ෂේත්‍රය අඛණ්ඩව සංවර්ධනය වෙමින් පවතිනු ඇත, නව හා වඩා දියුණු තාක්‍ෂණයන් ලබා දෙනු ඇත, නමුත් අද බොහෝ සංවිධාන එක් හෝ තවත් විසඳුමක් තෝරා ගනී, මන්ද තොරතුරු ආරක්ෂාව පිළිබඳ කාරණාවල නොසැලකිලිමත්කම මිල අධික විය හැකි බැවිනි.

ඇලෙක්සි රේව්ස්කි
SecurIT හි ප්‍රධාන විධායක නිලධාරී




ඉහල