براساس نماهای بالا می توان یک مدل برای برقراری امنیت بقای اطلاعات در مجموعه به صورت زیر بیان کرد. توجه داشته باشید که در این نماها، اطلاعات از مبدا به مقصد توسط کانال های ارتباطی شناور می باشند. در نتیجه داریم:
چه اطلاعاتی از اطلاعات مشخص شده محرمانه می باشند.
منبع اطلاعاتی می تواند یک کاربر، یک نقطه نهایی، یک آدرس پست الکترونیکی و یا ترکیبی از آنها باشد.
مقصد می تواند مانند مبدا بوده و یا یک بخشی از فضای خارج از سازمان باشد.
کانال ارتباطی می تواند براساس پروتکل های شبکه بوده که در نهایت اطلاعات از کابلهای ارتباطی عبور می کند و یا توسط مدیا هایی مانند USB پیاده سازی شوند.
عملکرد چیزی است که توسط یک سیستم DLP در زمان رویداد یک حادثه پیش می آید.
برای ایجاد یک مدل جهت برخورد با شرایط پیچیده در زمان ایجاد رخداد روی اطلاعات مورد استفاده و در جریان درون شبکه، موارد بالا را باید مدنظر قرار داد.
حال می پردازیم به وضعیت اطلاعات ذخیره شده درون یک فضا و نحوه پیاده سازی یک مدل برای جلوگیری از نشت این نوع اطلاعات از درون مجموعه.
مدل انتزاعی برای این دسته اطلاعات به صورت زیر می باشد:
چه اطلاعاتی از اطلاعات مشخص شده محرمانه می باشند.
منبع اطلاعاتی می تواند یک کاربر، یک نقطه نهایی، یک آدرس پست الکترونیکی و یا ترکیبی از آنها باشد.
مقصد می تواند مانند مبدا بوده و یا یک بخشی از فضای خارج از سازمان باشد.
کانال ارتباطی می تواند براساس پروتکل های شبکه بوده که در نهایت اطلاعات از کابلهای ارتباطی عبور می کند و یا توسط مدیا هایی مانند USB پیاده سازی شوند.
عملکرد چیزی است که توسط یک سیستم DLP در زمان رویداد یک حادثه پیش می آید.
برای ایجاد یک مدل جهت برخورد با شرایط پیچیده در زمان ایجاد رخداد روی اطلاعات مورد استفاده و در جریان درون شبکه، موارد بالا را باید مدنظر قرار داد.
حال می پردازیم به وضعیت اطلاعات ذخیره شده درون یک فضا و نحوه پیاده سازی یک مدل برای جلوگیری از نشت این نوع اطلاعات از درون مجموعه.
مدل انتزاعی برای این دسته اطلاعات به صورت زیر می باشد:
با توجه به این مدل، عملکردی که یک سیستم DLP می بایست داشته باشد به صورت نشان دادن واکنش در مقابل جابجایی اطلاعات از منبع می باشد. لذا خواهیم داشت:
مشخص کردن اینکه اطلاعات حساس در بین این حجم اطلاعات کدام دسته می باشند. منظور از اطلاعات حساس اطلاعاتی است که پتانسیل دزدیده شدن را دارند.
منبع می تواند یک نقطه انتهایی، یک فضای ذخیره سازی و یا ترکیبی از هر دو باشد.
عملکرد چیزی است که سیستم DLP در مقابل اطلاعات بلااستفاده یا به اصطلاح in-rest از خود نشان می دهد.
مدل های اشاره شده در واقع یک تعریف کلی از نحوه پیاده سازی واکنش های یک سیستم DLP در شرایط متفاوت بوده است. این مدل ها بر اساس نوع عملکرد سیستم و قوانین امنیتی موجود در یک سیستم DLP کاملا منعطف بوده و قابل تغییر است.
معماری سیستم های DLP
در بحث معماری سیستم های DLP قصد داریم به صورت کلی به بیان بخش های مختلف یک سیستم DLP نمونه بپردازیم. یک سیستم DLP دارای بخش های زیر می باشد :
کنسول مدیریتی DLP Management Console
عامل نقطه نهایی DLP Endpoint Agent
گذرگاه شبکه DLP Network Gateway
عامل شناسایی اطلاعات Data Discovery Agent or Appliance
با توجه به بخش های ذکر شده در بالا می توانیم معماری کلی زیر را برای یک سیستم DLP ترسیم نماییم:
معماری کلی برای یک سیستم DLP
مشخص کردن اینکه اطلاعات حساس در بین این حجم اطلاعات کدام دسته می باشند. منظور از اطلاعات حساس اطلاعاتی است که پتانسیل دزدیده شدن را دارند.
منبع می تواند یک نقطه انتهایی، یک فضای ذخیره سازی و یا ترکیبی از هر دو باشد.
عملکرد چیزی است که سیستم DLP در مقابل اطلاعات بلااستفاده یا به اصطلاح in-rest از خود نشان می دهد.
مدل های اشاره شده در واقع یک تعریف کلی از نحوه پیاده سازی واکنش های یک سیستم DLP در شرایط متفاوت بوده است. این مدل ها بر اساس نوع عملکرد سیستم و قوانین امنیتی موجود در یک سیستم DLP کاملا منعطف بوده و قابل تغییر است.
معماری سیستم های DLP
در بحث معماری سیستم های DLP قصد داریم به صورت کلی به بیان بخش های مختلف یک سیستم DLP نمونه بپردازیم. یک سیستم DLP دارای بخش های زیر می باشد :
کنسول مدیریتی DLP Management Console
عامل نقطه نهایی DLP Endpoint Agent
گذرگاه شبکه DLP Network Gateway
عامل شناسایی اطلاعات Data Discovery Agent or Appliance
با توجه به بخش های ذکر شده در بالا می توانیم معماری کلی زیر را برای یک سیستم DLP ترسیم نماییم:
معماری کلی برای یک سیستم DLP
طبقه بندی اطلاعات و شناسایی آنها
از یک سیستم DLP انتظار می رود که بتواند پاسخ سوالات زیر را بدهد:
اطلاعات حساس چه نوع اطلاعاتی می باشند؟
چگونه می توان اطلاعات حساس را تعریف کرد؟
چگونه می توان اطلاعات حساس را دسته بندی کرد؟
چگونه می توان بررسی کرد که یک بخش از اطلاعات حاوی اطلاعات محرمانه می باشد؟
چگونه می توان درصد حساسیت اطلاعات را اندازه گیری کرد؟
بررسی اطلاعات یکی از مهمترین توانایی های یک سیستم DLP می باشد. این توانایی از دو بخش تشکیل شده است.
تعریف اطلاعات حساس با دسته بندی اطلاعات
تعریف اطلاعات حساس در شرایط Real-Time
لازم است بدانیم که اطلاعات حساس در مستندات متنی قرار دارند. اما در نهایت این به شما بستگی دارد که مشخص نمایید اطلاعات برای شما چه معنایی دارد؟ به منظور توصیف یک مستند متنی نیاز است تا بدانیم یک متن شامل چه مواردی می تواند باشد:
یک متن می تواند شامل مفاهیم و ایده های مشخصی است
یک متن می تواند ترکیبی از کلمات می باشد
یک متن می تواند دنباله ای از کارکترهای UTF-8 می باشد
یک متن می تواند دنباله ای از بایت ها می باشد
در سیتسم های DLP ترجیحا استفاده از مدل HTF-8 پیشنهاد می شود. دلایل این انتخاب نیز به شرح زیر می باشد:
همخوانی با تمام زبان ها به خصوص گروه CJK
یک مستند متنی در نهایت با دنباله ای از کارکترهای UTF-8 نرمال سازی می شود
چهار روش اساسی در تعریف اطلاعات حساس و شناسایی آنها به شرح زیر می باشد:
انگشت نگاری از مستندات (Document Fingerprinting)
انگشت نگاری از رکوردهای بانک اطلاعاتی (Database Record Fingerprinting)
تطبیق کلیدواژه چندگانه
تطبیق عبارات منظم
با استفاده از روش های بالا می توان اقدام به شناسایی اطلاعات محرمانه کرد. به طور مثال می توان حساسیت یک فایل متنی را با وجود عبارت " بسیار محرمانه " درون آن مشخص کرد. اما انگشت نگاری از مستندات چیست؟
انگشت نگاری از مستندات به ایجاد راهکار جهت بازیابی اطلاعات گفته می شود و در واقع تکنیکی است برای شناسایی نوع یک فایل در مجموعه. این تکنیک باعث شناسایی نسخه های ویرایش شده از مستندات شناخته شده می باشد. امکان دیگری که این تکنیک را کارآمد کرده است، شناسایی مستندات تقریبا تکراری درون مجموعه می باشد.
در بخش انگشت نگاری از بانک های اطلاعاتی تکنیکی پیاده سازی می شود که توسط آن می توان اطلاعات متنی درون بانک اطلاعاتی را مورد بررسی قرار داد و در نهایت اطلاعات حساس درون آن را استخراج کرد. به طور مثال شما اطلاعاتی از قبیل شماره تماس و آدرس را درون بانک اطلاعاتی خود ذخیره کرده اید، با انگشت نگاری این بانک اطلاعاتی می توانید این اطلاعات را از درون بانک اطلاعاتی استخراج کرده و به عنوان اطلاعات حساس طبقه بندی نمایید.
تطبیق کلیدواژه چندگانه یکی از کاربردی ترین تکنیک های بررسی اطلاعات در یک سیستم DLP می باشد. استفاده از کلیدواژه ها برای مشخص کردن حساسیت اطلاعات به این طریق است که شما یک فرهنگ لغت از واژگان پرکاربرد مورد استفاده درون فایلهای متنی خود ایجاد می کنید و درنهایت به سیستم DLP می گویید که تمام مستندات موجود در مجموعه را با این فرهنگ لغت بررسی کرده و در صورت مشاهده هر کدام از این کلیدواژه ها درون مستندات، آن را به عنوان یک فایل حساس نشانه گذاری نماید. این ساختار مشکلات خاص خود را دارد که در زیر به برخی از آنها اشاره می کنیم:
در یک فضای بزرگ، کاهش عملکرد سیستم بسیار چشمگیر است.
الگوریتم های مقیاس پذیر (Scalable) باید ایجاد شود.
ارزیابی یک الگوریتم طبقه بندی اطلاعات:
می بایست بروی گزارش ها تمرکز کرده و گزارش های صحیح و نا صحیح را بررسی نماییم.
تمرکز بر روی عملکرد سیستم در زمان اجرای الگوریتم.
استقلال در ساختار زبان باید مورد توجه قرار گیرد.
چارچوب قالب اطلاعات را می توان به شکل زیر تجسم کرد:
از یک سیستم DLP انتظار می رود که بتواند پاسخ سوالات زیر را بدهد:
اطلاعات حساس چه نوع اطلاعاتی می باشند؟
چگونه می توان اطلاعات حساس را تعریف کرد؟
چگونه می توان اطلاعات حساس را دسته بندی کرد؟
چگونه می توان بررسی کرد که یک بخش از اطلاعات حاوی اطلاعات محرمانه می باشد؟
چگونه می توان درصد حساسیت اطلاعات را اندازه گیری کرد؟
بررسی اطلاعات یکی از مهمترین توانایی های یک سیستم DLP می باشد. این توانایی از دو بخش تشکیل شده است.
تعریف اطلاعات حساس با دسته بندی اطلاعات
تعریف اطلاعات حساس در شرایط Real-Time
لازم است بدانیم که اطلاعات حساس در مستندات متنی قرار دارند. اما در نهایت این به شما بستگی دارد که مشخص نمایید اطلاعات برای شما چه معنایی دارد؟ به منظور توصیف یک مستند متنی نیاز است تا بدانیم یک متن شامل چه مواردی می تواند باشد:
یک متن می تواند شامل مفاهیم و ایده های مشخصی است
یک متن می تواند ترکیبی از کلمات می باشد
یک متن می تواند دنباله ای از کارکترهای UTF-8 می باشد
یک متن می تواند دنباله ای از بایت ها می باشد
در سیتسم های DLP ترجیحا استفاده از مدل HTF-8 پیشنهاد می شود. دلایل این انتخاب نیز به شرح زیر می باشد:
همخوانی با تمام زبان ها به خصوص گروه CJK
یک مستند متنی در نهایت با دنباله ای از کارکترهای UTF-8 نرمال سازی می شود
چهار روش اساسی در تعریف اطلاعات حساس و شناسایی آنها به شرح زیر می باشد:
انگشت نگاری از مستندات (Document Fingerprinting)
انگشت نگاری از رکوردهای بانک اطلاعاتی (Database Record Fingerprinting)
تطبیق کلیدواژه چندگانه
تطبیق عبارات منظم
با استفاده از روش های بالا می توان اقدام به شناسایی اطلاعات محرمانه کرد. به طور مثال می توان حساسیت یک فایل متنی را با وجود عبارت " بسیار محرمانه " درون آن مشخص کرد. اما انگشت نگاری از مستندات چیست؟
انگشت نگاری از مستندات به ایجاد راهکار جهت بازیابی اطلاعات گفته می شود و در واقع تکنیکی است برای شناسایی نوع یک فایل در مجموعه. این تکنیک باعث شناسایی نسخه های ویرایش شده از مستندات شناخته شده می باشد. امکان دیگری که این تکنیک را کارآمد کرده است، شناسایی مستندات تقریبا تکراری درون مجموعه می باشد.
در بخش انگشت نگاری از بانک های اطلاعاتی تکنیکی پیاده سازی می شود که توسط آن می توان اطلاعات متنی درون بانک اطلاعاتی را مورد بررسی قرار داد و در نهایت اطلاعات حساس درون آن را استخراج کرد. به طور مثال شما اطلاعاتی از قبیل شماره تماس و آدرس را درون بانک اطلاعاتی خود ذخیره کرده اید، با انگشت نگاری این بانک اطلاعاتی می توانید این اطلاعات را از درون بانک اطلاعاتی استخراج کرده و به عنوان اطلاعات حساس طبقه بندی نمایید.
تطبیق کلیدواژه چندگانه یکی از کاربردی ترین تکنیک های بررسی اطلاعات در یک سیستم DLP می باشد. استفاده از کلیدواژه ها برای مشخص کردن حساسیت اطلاعات به این طریق است که شما یک فرهنگ لغت از واژگان پرکاربرد مورد استفاده درون فایلهای متنی خود ایجاد می کنید و درنهایت به سیستم DLP می گویید که تمام مستندات موجود در مجموعه را با این فرهنگ لغت بررسی کرده و در صورت مشاهده هر کدام از این کلیدواژه ها درون مستندات، آن را به عنوان یک فایل حساس نشانه گذاری نماید. این ساختار مشکلات خاص خود را دارد که در زیر به برخی از آنها اشاره می کنیم:
در یک فضای بزرگ، کاهش عملکرد سیستم بسیار چشمگیر است.
الگوریتم های مقیاس پذیر (Scalable) باید ایجاد شود.
ارزیابی یک الگوریتم طبقه بندی اطلاعات:
می بایست بروی گزارش ها تمرکز کرده و گزارش های صحیح و نا صحیح را بررسی نماییم.
تمرکز بر روی عملکرد سیستم در زمان اجرای الگوریتم.
استقلال در ساختار زبان باید مورد توجه قرار گیرد.
چارچوب قالب اطلاعات را می توان به شکل زیر تجسم کرد:
Forwarded from Academy and Foundation unixmens | Your skills, Your future
برنامه مدیریت امنیت اطلاعات.pdf
77.6 KB
مقاله مدیریت امنیت اطلاعات در سازمان ها #yashar_esmaildokht
آخرین رتبه بندی برترین شرکت های دنیا برای کارکردن.
آمازون با صعود به رتبه 1 جای گوگل را در صدر گرفت.
منبع: https://goo.gl/4gs6nj
#jobs @unixmens
آمازون با صعود به رتبه 1 جای گوگل را در صدر گرفت.
منبع: https://goo.gl/4gs6nj
#jobs @unixmens
Audio
🔹 مصاحبه استخدامی و سوالاتی که بهتر است در ابتدای مصاحبه بپرسید .
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کتابی که در مورد openstreetmap نوشتم تقدیم عزیزان , جامعه متن باز نیازمند مشارکت همگان جهت بهبود و توسعه نقشه های باز هست , در این راه به یکدیگر و خودمان کمک کنیم , نقشه باز کاربردهای گسترده و بسیار زیاد دارد , هرگونه انتقاد و پیشنهاد را در مورد کتاب پذیرا هستم
با تشکرات فراوان
یاشار اسمعیل دخت
با تشکرات فراوان
یاشار اسمعیل دخت
Forwarded from ديدهبان محيط زيست ایران
تراز سطح آب دریاچه اروميه در تاريخ ۹۷/۵/۱۵ نسبت به روز مشابه در سال قبل یک سانتیمتر، وسعت دریاچه ۱۲/۱۱ کیلومتر مربع و حجم آب موجود در دریاچه ۰/۰۲ميليارد مترمکعب افزایش یافت.
دیده بان محیط زیست
iew.ir
دیده بان محیط زیست
iew.ir
Forwarded from CEIT Students | مهندسی کامپیوتر و فناوری اطلاعات
Social Mapper یک ابزار متن باز و مفید که به هکرهای قانونی اجازه تست فرایند ردیابی فعالیت کاربران در رسانه های اجتماعی را می دهد
#security #social_media @unixmens
#security #social_media @unixmens