โกลอฟนา มาตรการทางสังคมและจดหมายการเปิดเผยข้อมูลที่มีนัยสำคัญทางการค้าอาจนำไปสู่ความสูญเสียที่สำคัญของบริษัท ทั้งทางการเงินและชื่อเสียง การกำหนดค่าส่วนประกอบ DLP ช่วยให้สามารถแสดงรายการภายใน การแจ้งเตือนทางอีเมล การแลกเปลี่ยนข้อมูล และทำงานร่วมกับได้การเล่นตลกที่มืดมน ,เปิดโปรแกรมบนเดสก์ท็อป , การเชื่อมต่ออุปกรณ์ภายนอก , การโทร , การแจ้งเตือนทาง SMS , การสนทนาทางโทรศัพท์การดำเนินการที่น่าสงสัยทั้งหมดจะได้รับการตรวจสอบและฐานข้อมูลจะถูกสร้างขึ้นตามแบบอย่าง
ซึ่งระบบ DLP อาจใช้กลไกในการกำหนดระบบข้อมูลที่เป็นความลับซึ่งมีการวิเคราะห์เครื่องหมายเอกสารพิเศษและตำแหน่งของพวกมัน
คำหลัก , วลี, ข้อเสนอ)แถว Mozhlivy โดดัทโควีค นาลาชตุวันจากการควบคุมบุคลากร (ความถูกต้องตามกฎหมายของกิจกรรมตรงกลางขององค์กร, การจัดสรรทรัพยากรการทำงาน, ไปจนถึงการถอนการติดตั้งเครื่องพิมพ์)
สิ่งสำคัญคือต้องตรวจสอบให้แน่ใจว่ามีการบูรณาการระบบ DLP ที่เลือกเข้ากับเครือข่ายไอทีขององค์กร เช่น โปรแกรมต่างๆ เช่น บริษัทรองวิจัย เพื่อให้จัดการการไหลของข้อมูลและการดำเนินการได้สำเร็จก่อนที่จะจัดการกับข้อมูลองค์กรที่เป็นอันตราย จำเป็นต้องติดตั้งหุ่นยนต์ DLP ที่เสถียร ปรับฟังก์ชันการทำงานให้อยู่ในระดับที่ต้องการ ติดตั้งหุ่นยนต์จากภายในองค์กรภาพหน้าจออิเล็กทรอนิกส์
, ไดรฟ์ USB, โปรแกรมส่งข้อความด่วน, อุปกรณ์อิเล็กทรอนิกส์, อุปกรณ์มือถือ และในกรณีขององค์กรที่ยิ่งใหญ่ จะมีการบูรณาการเข้ากับระบบ SIEM ภายใน SOC มอบความไว้วางใจในการใช้ระบบ DLP ให้กับนักบัญชีของคุณผู้รวมระบบ
“Radius” จะติดตั้งและกำหนดค่า DLP ตามมาตรฐานและบรรทัดฐานด้านความปลอดภัยของข้อมูลตลอดจนคุณลักษณะของบริษัทลูกค้า ช่องทางการไหลที่นำไปสู่การแสดงข้อมูลข้ามพรมแดนระบบสารสนเทศ
บริษัทสามารถใช้ข้อมูลข้ามช่องทาง (เช่น อีเมลหรือ ICQ) ในพื้นที่ (โดยใช้ไดรฟ์ USB ภายนอก) การบันทึกข้อมูล (ฐานข้อมูล)
คุณยังสามารถเรียกได้ว่าเปลืองพื้นที่ (หน่วยความจำแฟลช แล็ปท็อป) ระบบสามารถนำเข้าสู่คลาส DLP ได้ หากตรงตามเกณฑ์ต่อไปนี้: - ความจุของช่องสัญญาณที่หลากหลาย (การตรวจสอบช่องสัญญาณให้ได้มากที่สุดเท่าที่จะเป็นไปได้);สินค้าหลายประเภท
สถิติไม่ได้ดูที่สินค้าเฉพาะเจาะจงเพราะว่า
งานหลักของผู้ซื้อเมื่อเลือกสิ่งเหล่านี้คือกลไกทางการตลาดที่หลากหลาย เช่น "เราปกป้องทุกสิ่งจากทุกสิ่ง" "เทคโนโลยีที่ได้รับสิทธิบัตรเฉพาะ" และความรู้เกี่ยวกับสิ่งที่จะสูญหายหากผู้ขายไป
การวิเคราะห์คอนเทนเนอร์ วิธีนี้จะวิเคราะห์ประสิทธิภาพของไฟล์หรือคอนเทนเนอร์อื่นๆ (ไฟล์เก็บถาวร, cryptodisk ฯลฯ) ที่มีข้อมูลชื่อเรียกง่ายๆ สำหรับวิธีการดังกล่าวคือ “วิธีแก้ปัญหาบนเครื่องหมาย” ซึ่งยังคงสะท้อนถึงแก่นแท้ของวิธีการดังกล่าว
แต่ละคอนเทนเนอร์มีป้ายกำกับที่ระบุประเภทของเนื้อหาที่ควรวางไว้ตรงกลางคอนเทนเนอร์อย่างชัดเจน
วิธีการเหล่านี้ในทางปฏิบัติไม่จำเป็นต้องใช้ทรัพยากรในการคำนวณใดๆ เพื่อวิเคราะห์ข้อมูลที่กำลังถูกย้าย เนื่องจากป้ายระบุถึงสิทธิ์ของผู้ใช้ในการย้ายเนื้อหาไปตามเส้นทางใดๆ เป็นหลัก
พูดง่ายๆ ก็คือ อัลกอริธึมดังกล่าวมีลักษณะดังนี้: “ถ้ามีเครื่องหมาย - มันถูกบล็อก หากไม่มีเครื่องหมาย - มันจะถูกส่งผ่าน”
โครงสร้างคอนเทนเนอร์ใน IB
ข้อดีอีกประการหนึ่งของการตัดสินใจเลือกเครื่องหมายก็คือมีประโยชน์ต่อประสิทธิภาพของนักว่ายน้ำน้อยเช่นกันและไม่จำเป็นต้องตรวจสอบเครื่องหมายด้วย
มันเหมือนกับประตูหมุนในรถไฟใต้ดิน: “มันคือตั๋ว เข้ามาเลย”
อย่างไรก็ตามอย่าลืมว่าปาฏิหาริย์จะไม่เกิดขึ้น - การคำนวณความสำคัญในกรณีนี้จะถูกโอนไปยังสถานีงาน
สถานที่ได้รับการตัดสินตามเครื่องหมาย ไม่ว่ากระสุนจะมีกลิ่นเหม็นแค่ไหนก็ตาม - เพื่อปกป้องเอกสารที่หลอกลวง
หากบริษัทมีความขัดแย้งในเอกสาร เพราะในอีกด้านหนึ่งมันจะเกิดขึ้นน้อยมาก และในทางกลับกัน มันเป็นหมวดหมู่และระดับของการรักษาความลับของเอกสารอย่างแม่นยำ ดังนั้น วิธีที่ง่ายที่สุดในการจัดระเบียบการป้องกันโดยใช้วิธีที่ถูกต้อง ฉลาก
คุณสามารถจัดระเบียบตำแหน่งของเครื่องหมายบนเอกสารที่ไปที่ตารางสมบัติได้โดยใช้ขั้นตอนขององค์กรเพิ่มเติม
ตัวอย่างเช่น ก่อนที่คุณจะส่งเอกสารไปยังศูนย์รับฝาก ผู้เขียนและผู้ถือเอกสารที่รับผิดชอบในการรักษาความลับของเอกสารสามารถติดต่อเอกสารที่ยืนยันการทำงานได้
วิธีการควบคุมที่ง่ายที่สุดคือการค้นหาลำดับสัญลักษณ์ปัจจุบัน
บางครั้งลำดับอักขระที่ถูกบล็อกเรียกว่า "คำหยุด" ในขณะที่ในกรณีของคำโต้แย้งอาจไม่ใช่คำ แต่เป็นชุดอักขระเพิ่มเติม เช่น แท็ก
อย่างไรก็ตาม วิธีการนี้ไม่สามารถใช้สำหรับการวิเคราะห์เนื้อหาในการใช้งานทั้งหมดได้
ตัวอย่างเช่น ในอุปกรณ์ส่วนใหญ่ของคลาส UTM การค้นหาลายเซ็นที่ซ่อนอยู่นั้นได้มาจากการไหลของข้อมูลโดยไม่ต้องแยกข้อความออกจากคอนเทนเนอร์ โดยวิเคราะห์โฟลว์ "ตามที่เป็น"
นอกจากนี้วิธีการดังกล่าวยังไม่เสถียรในการเข้ารหัสแบบดั้งเดิม เกือบทุกคนยอมจำนนต่อเทคนิคที่ผู้ส่งอีเมลขยะชื่นชอบ - การแทนที่สัญลักษณ์ด้วยสัญลักษณ์ที่คล้ายกับชื่อผู้เขียนได้สาธิตเทคนิคเบื้องต้นให้เจ้าหน้าที่รักษาความปลอดภัยเห็นซ้ำแล้วซ้ำเล่า - ส่งข้อความที่เป็นความลับผ่านตัวกรองลายเซ็น
ยกตัวอย่างข้อความที่ใช้วลี “เป็นความลับทั้งหมด” และเจ้าหน้าที่ไปรษณีย์ที่ปรับให้เข้ากับวลีนี้
หากคุณเปิดข้อความใน MS Word การดำเนินการสองวินาที: Ctrl+F, "ค้นหา "o" (รูปแบบรัสเซีย)", "แทนที่ด้วย" o" (รูปแบบภาษาอังกฤษ)", "แทนที่ทั้งหมด", "ส่ง เอกสาร” - เปิดเอกสารที่มองไม่เห็นโดยตัวกรองนี้
ทิมจะบอกคุณเพิ่มเติมว่าเหตุใดจึงมีการดำเนินการทดแทนดังกล่าว
อย่างสม่ำเสมอ MS Word หรือโปรแกรมแก้ไขข้อความอื่น ๆอย่างไรก็ตาม ผู้ใช้สามารถใช้งานได้ เนื่องจากไม่มีสิทธิ์ของผู้ดูแลระบบภายในหรือไม่สามารถเรียกใช้โปรแกรมเข้ารหัสได้ ส่วนใหญ่แล้ว การควบคุมโฟลว์ตามลายเซ็นจะรวมอยู่ในฟังก์ชันการทำงานของอุปกรณ์ UTMโซลูชันที่ล้างการรับส่งข้อมูลจากไวรัส สแปม การบุกรุก และภัยคุกคามอื่น ๆ ที่ลายเซ็นตรวจพบ
ตัวอย่างเช่น แกนคือหน้ากากที่ระบุคำที่ปลอดภัย เช่น ชื่อของคำสั่งลับหรือคำสั่งลับ ซึ่งจำนวนเริ่มต้นจากศูนย์ หน้ากากก็เหมือนกับตัวเลข และไม่ว่าจะมีการลงทะเบียนอะไรก็ตาม มันจะนำไปสู่การแทนที่ตัวอักษรรัสเซียเป็นภาษาละตินมาสก์เขียนด้วยสัญลักษณ์ “REGEXP” มาตรฐาน แม้ว่าระบบ DLP ที่แตกต่างกันอาจใช้สัญลักษณ์ต่างกันก็ตาม มีอีกกลุ่มทางด้านขวาพร้อมหมายเลขโทรศัพท์ข้อมูลนี้รวมอยู่ในข้อมูลส่วนบุคคลและคุณสามารถเขียนได้หลายวิธี - จากการหักล้างประเภทต่างๆ
ประเภทต่างๆ
ส่วนโค้งบวกและลบ ฯลฯ
บางทีหน้ากากเดียวอาจไม่พอ
ตัวอย่างเช่น ในระบบป้องกันสแปม จำเป็นต้องค้นหาสิ่งนี้เพื่อการตรวจจับ หมายเลขโทรศัพท์พวกเขาขายหน้ากากหลายสิบชิ้นในเวลาเดียวกัน
โดยไม่คำนึงถึงรหัสที่แตกต่างกันในกิจกรรมของธุรกิจและบริษัทความปลอดภัยทางไซเบอร์ พวกเขาได้รับการคุ้มครองโดยกฎหมายมากมาย รวมถึงการรักษาความลับทางการค้า การรักษาความลับของธนาคาร ข้อมูลส่วนบุคคล และข้อมูลอื่น ๆ สิ่งที่ได้รับการคุ้มครองตามกฎหมาย ปัญหาในการตรวจจับพวกเขา การจราจรเป็นสิ่งจำเป็น แต่อย่างใด
ข้อดีส่วนใหญ่ของวิธีนี้มีน้อย
จำเป็นต้องได้รับสำเนาเอกสารล่วงหน้า
ในแง่หนึ่ง นักข่าวไม่จำเป็นต้องกังวลเกี่ยวกับคำพูดที่ปลอดภัย คำศัพท์ที่มีความหมาย และข้อมูลอื่นๆ ที่ไม่เฉพาะเจาะจงสำหรับเจ้าหน้าที่รักษาความปลอดภัย
โดยไม่คำนึงถึงข้อบกพร่อง วิธีนี้ใช้กันอย่างแพร่หลาย โดยเฉพาะอย่างยิ่งในธุรกิจที่ไม่สามารถจัดหาผู้เชี่ยวชาญที่มีคุณสมบัติเหมาะสมได้ และดำเนินการบนหลักการของ "เก็บข้อมูลที่เป็นความลับทั้งหมดไว้ในโฟลเดอร์นี้" "มันสงบ"
ในแง่นี้ ประโยชน์ของเอกสารเฉพาะสำหรับการป้องกันจะคล้ายกับโซลูชันที่ยึดตามป้ายกำกับ เพื่อให้บันทึกและบันทึกเฉพาะประเภทข้อความเมื่อเปลี่ยนรูปแบบไฟล์ คัดลอกบางส่วนของไฟล์ เป็นต้น อย่างไรก็ตาม ธุรกิจที่ยอดเยี่ยมซึ่งมีเอกสารนับแสนฉบับหมุนเวียนมักไม่สามารถแสดงเอกสารที่เป็นความลับได้ เนื่องจากกระบวนการทางธุรกิจของบริษัทไม่ต้องการอะไร
สิ่งเดียวที่มีอยู่ (หรือพูดตามตรงอาจเป็นได้) ในอุตสาหกรรมผิวหนังคือ “การไหลเวียนของข้อมูลที่สามารถกลายเป็นความลับทางการค้าได้”
การพัฒนาแนวคิดจากสิ่งนี้เป็นงานที่ไม่สำคัญ
ความเรียบง่ายของการเพิ่มคำลงในฐานของเนื้อหาควบคุมมักมีบทบาทที่ชั่วร้ายกับ koristuvachs
ภาษาศาสตร์เป็นวิทยาศาสตร์ประกอบด้วยหลายสาขาวิชาตั้งแต่สัณฐานวิทยาไปจนถึงความหมาย
ดังนั้นวิธีการวิเคราะห์ทางภาษาจึงแตกต่างกันเช่นกัน
Єวิธีการกำจัดการใช้คำหยุดที่ป้อนตามรากศัพท์เท่านั้นและระบบเองก็รวบรวมคำศัพท์ใหม่แล้ว
นอกจากนี้ยังขึ้นอยู่กับการจัดเรียงคำศัพท์ในข้อความด้วย
และวิธีการทางภาษาก็มีวิธีการของตัวเองซึ่งใช้พื้นฐานทางสถิติ
ตัวอย่างเช่น คุณหยิบเอกสาร ดูคำที่รู้จักกันดีห้าสิบคำ จากนั้นเลือกคำที่คุณชื่นชอบ 10 คำ "พจนานุกรม" ดังกล่าวเป็นลักษณะเฉพาะของข้อความและช่วยให้คุณค้นหาคำพูดที่สำคัญใน "โคลน"พื้นฐานของการกรอง)
คาดว่าฐาน Galuzev มาตรฐานจะให้ความแม่นยำในการกรอง 80-85%
ซึ่งหมายความว่ามีความชั่วร้ายห้าหรือหกแผ่นใน Milkovo
การปรับฐานข้อมูลให้มีความแม่นยำที่ยอมรับได้ 95-97% เป็นไปตามคำแนะนำของนักภาษาศาสตร์ที่ได้รับการฝึกอบรมมาเป็นพิเศษ
และถ้าคุณต้องการเริ่มปรับฐานการกรองก็เพียงพอแล้วให้แม่ของคุณใช้เวลาว่างสองวันและทำงานเหมือนเรียนจบมัธยมปลาย งานนี้ นอกจากเจ้าหน้าที่รักษาความปลอดภัยแล้วไม่ต้องทำงานให้ใครและคุณสมควรได้รับมันใน งานที่ไม่ใช่งานหลัก
มีความเสี่ยงที่จะถูกบุคคลนั้นกลับมาอยู่เคียงข้างอีกครั้ง แม้ว่าคุณจะจัดการกับข้อมูลที่เป็นความลับก็ตาม
ทางออกจากสถานการณ์นี้คือการซื้อโมดูลเพิ่มเติม - "นักภาษาศาสตร์อัตโนมัติ" เริ่มทำงานเองซึ่ง "ตื่นเต้น" กับการใช้งานที่ไม่ซับซ้อนและจะปรับฐาน Galuzev มาตรฐานโดยอัตโนมัติ
ประสิทธิผลของเครื่องมือ DLP อาจส่งผลต่อประเด็นที่ชัดเจนเหล่านี้: การตัดสินใจรายวันการป้องกันกระแสไม่ได้รับอนุญาตให้ควบคุมและปิดกั้นช่องข้อมูลที่ชัดเจนทั้งหมด ระบบ DLP ควบคุมเมลขององค์กร การใช้ทรัพยากรบนเว็บ การสื่อสารในการประชุม งานจากสื่อภายนอก เอกสารอื่นๆ ฯลฯฮาร์ดดิสก์
- หากไม่ได้ควบคุมโดยระบบ DLP Skype จะยังคงถูกลิดรอน มีเพียง Trend Micro เท่านั้นที่ประกาศว่าสามารถควบคุมการทำงานของโปรแกรมการสื่อสารได้นักพัฒนารายอื่นสัญญาว่าฟังก์ชันการทำงานที่คล้ายกันจะมีให้ใน PZ ที่เป็นกรรมสิทธิ์ของตนในเวอร์ชันที่กำลังจะมาถึง
นอกจากนี้ Skype สัญญาว่าจะเปิดโปรโตคอลสำหรับผู้จำหน่าย DLP และโซลูชันอื่นๆ เช่น Microsoft Collaboration Tools สำหรับการจัดระเบียบ
หุ่นยนต์นอนหลับ
จะถูกกีดกันจากการเข้าถึงโปรแกรมของบุคคลที่สามจะควบคุมการถ่ายโอนข้อมูลผ่านช่องทางนี้ได้อย่างไร?
ในปัจจุบัน แนวปฏิบัติกำลังพัฒนาไปทั่วโลก เมื่อกลุ่ม fahiv ถูกบังคับให้จัดตั้งทีมเพื่อทำงานในโครงการลับและยุบวงหลังจากเสร็จสิ้น ปัจจัยขับเคลื่อนหลักของการไหลของข้อมูลที่เป็นความลับในช่วงครึ่งแรกของปี 2553 เช่นเดิมคือองค์กรเชิงพาณิชย์ (73.8%) และองค์กรภาครัฐ (16%)ส่วนของผู้ให้บริการระบบ DLP ต่างๆ สนับสนุนแนวทางที่แตกต่างกันในการจัดองค์กรการป้องกัน
บางส่วนมีอัลกอริธึมที่ได้รับการจดสิทธิบัตรสำหรับการวิเคราะห์เนื้อหาสำหรับคำหลัก ในขณะที่บางส่วนใช้วิธีการค้นหาแบบดิจิทัล
ผลิตภัณฑ์ที่ดีที่สุดสำหรับการสั่นสะเทือนคืออะไร?
อะไรมีประสิทธิภาพมากกว่ากัน?
คำตอบสำหรับคำถามนี้ยิ่งซับซ้อนมากขึ้น เนื่องจากการปรับใช้ระบบ DLP ในปัจจุบันมีขนาดเล็กมาก และมีวิธีปฏิบัติจริงในการใช้งานน้อยลงด้วยซ้ำ (ซึ่งอาจพึ่งพาได้)
ในขณะเดียวกันก็เห็นได้ชัดว่า DLP ไม่สามารถจ่ายไฟได้ทั้งหมด
ล็อค ปิดกั้นการเข้าถึงข้อมูลที่เป็นความลับแก่บุคคลที่สาม
แต่สำหรับใครที่มีเทคโนโลยีอื่น
มีโซลูชัน DLP มากมายในปัจจุบันที่สามารถผสานรวมเข้ากับโซลูชันเหล่านั้นได้
จากนั้น เมื่อใช้เชือกคล้องทางเทคโนโลยีนี้ ระบบการทำงานก็สามารถทำได้โดยไม่ต้องมีเรือนจำเชิงพาณิชย์คุ้มครอง
ระบบดังกล่าวจะมีความสมเหตุสมผลสำหรับธุรกิจและตัวธุรกิจเองก็สามารถทำหน้าที่เป็นผู้พิทักษ์ระบบในการปกป้องการไหลของกระแสน้ำได้
รัสเซีย และ ซาฮิด ตามที่นักวิเคราะห์ระบุว่า รัสเซียมีระดับความปลอดภัยที่แตกต่างกันและมีวุฒิภาวะที่แตกต่างกันของบริษัทที่นำเสนอโซลูชัน DLPตลาดรัสเซียมุ่งเน้นไปที่การอำนวยความสะดวกด้านความปลอดภัยและปัญหาเฉพาะด้าน
»ผู้ที่เกี่ยวข้องกับการไหลของข้อมูลมักไม่เข้าใจเสมอไปว่าข้อมูลมีคุณค่าเพียงใด รัสเซียมีแนวทาง "ทหาร" ในการจัดระบบรักษาความปลอดภัย: ขอบเขตส่วนกลางที่มีฉากกั้นระหว่างเขตแดน และพยายามทุกวิถีทางเพื่อป้องกันการเจาะเข้าไปตรงกลางยอมรับข้อมูลทั่วโลกของบริษัทและองค์กรในปัจจุบัน ทุกๆ วัน จำนวนข้อมูลที่ส่งผ่านเครือข่ายองค์กรของบริษัทขนาดใหญ่และบริษัทขนาดเล็กมีการเติบโตอย่างรวดเร็วเป็นที่ชัดเจนว่ากระแสข้อมูลที่เพิ่มขึ้นเรื่อยๆ ทำให้เกิดภัยคุกคามที่อาจเกิดขึ้นได้เพิ่มมากขึ้น
ข้อมูลสำคัญ
และกระทำการลักทรัพย์
ปรากฎว่าการใช้ข้อมูลง่ายกว่ามาก แม้ว่าจะไม่ใช่เนื้อหาก็ตาม
สำหรับผู้ที่ไม่บังคับ หากคุณทำตามขั้นตอนพิเศษในการรวบรวมข้อมูล บางครั้งคุณอาจมีพฤติกรรมที่ไม่ระมัดระวังเมื่อทำงานกับระบบข้อมูลและขาดการสื่อสารระหว่างพนักงาน
มันขึ้นอยู่กับโภชนาการตามธรรมชาติ วิธีขโมยตัวเองเพื่อปิดปัจจัยของขยะ และการไหลเวียนของข้อมูลที่สำคัญสำหรับตัวคุณเอง
ปรากฎว่างานนี้มีความสมจริงอย่างสมบูรณ์และสามารถทำงานในระดับมืออาชีพระดับสูงได้ เพื่อจุดประสงค์นี้ มีการใช้ระบบ DLP พิเศษมูลค่าของระบบ DLP
DLP คือระบบสำหรับบันทึกการไหลของข้อมูลในสื่อข้อมูล
มีเครื่องมือพิเศษที่ช่วยให้ผู้ดูแลระบบในการตรวจสอบองค์กรสามารถตรวจสอบและบล็อกความพยายามในการถ่ายโอนข้อมูลที่ไม่ได้รับอนุญาต
- เครื่องมือความปลอดภัยที่ได้มาตรฐาน
- แนวทางทางปัญญาต่อ zakhistu;
- การเข้ารหัสข้อมูลและการควบคุมการเข้าถึง
- ระบบรักษาความปลอดภัย DLP เฉพาะทาง
ก่อนจะมีชุดมาตรฐานความปลอดภัยที่บริษัทผิวหนังอาจใช้ก็มี โปรแกรมป้องกันไวรัส, การแนะนำหน้าจอขอบ, ระบบตรวจจับการบุกรุกโดยไม่ได้รับอนุญาต
วิธีการปกป้องข้อมูลอันชาญฉลาดนั้นให้บริการพิเศษและอัลกอริธึมปัจจุบันที่ช่วยให้คุณสามารถคำนวณการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต การเรียกดูทางอิเล็กทรอนิกส์ที่ไม่ถูกต้อง ฯลฯ นอกจากนี้ เครื่องมือรักษาความปลอดภัยรายวันดังกล่าวยังช่วยให้คุณวิเคราะห์ข้อมูลจากระบบข้อมูล เพื่อให้โปรแกรมและบริการต่างๆ สามารถมีบทบาทเป็นปืนสอดแนมประเภทหนึ่งได้ ความสามารถอันชาญฉลาดของการป้องกันช่วยให้สามารถตรวจสอบระบบข้อมูลในเชิงลึกและละเอียดยิ่งขึ้นสำหรับการไหลของข้อมูลที่เป็นไปได้.
ในรูปแบบที่แตกต่างกัน
การเข้ารหัสข้อมูลสำคัญและการจำกัดการเข้าถึงข้อมูลส่วนบุคคลอย่างรวดเร็วเป็นอีกวิธีที่มีประสิทธิภาพในการลดความเสี่ยงของการสูญเสียข้อมูลที่เป็นความลับ
ระบบพิเศษของ Znbihanni Vitoku іnformasi dlp คือ Bagatofunki -izhonal -iztrounst แบบพับได้, ผู้สร้าง Yaky Viyaviti ฉันกำลังถ่ายโอนไปยังการส่งผ่านสายเยื่อหุ้มสมองคอร์เทกซ์ขององค์กรที่สำคัญ
- เราได้ตัดสินใจที่จะอนุญาตให้เข้าถึงข้อมูลเพื่อเปิดเผยข้อเท็จจริงโดยไม่ได้รับอนุญาตหรือเพื่อที่จะเคารพสถานการณ์ที่อาจอนุญาตให้มีการอนุญาตดังกล่าว
- ระบบพิเศษใช้เครื่องมือต่อไปนี้ในการทำงาน:
- กลไกในการกำหนดประเภทข้อมูลที่แน่นอน
- วิธีการวิเคราะห์ทางสถิติต่างๆ
วิธี Wikoristannya ของรหัสวลีและสลิฟ;
การพิมพ์ลายนิ้วมือและสิ่งอื่น ๆ มีโครงสร้าง
การเปรียบเทียบระหว่างระบบเหล่านี้ตามฟังก์ชันการทำงาน
Endpoint DLP ประกอบด้วยระบบพิเศษที่ติดตั้งบนเวิร์กสเตชันของลูกค้าปลายทาง รวมถึงบนระบบเซิร์ฟเวอร์ขององค์กรขนาดเล็ก จุดข้อมูลสิ้นสุดสำหรับระบบเหล่านี้สามารถตั้งค่าเพื่อควบคุมทั้งด้านภายในและภายนอกของ "ขอบเขตของตรงกลางข้อมูล"ระบบช่วยให้คุณวิเคราะห์การรับส่งข้อมูลซึ่งมีการแลกเปลี่ยนข้อมูลระหว่างลูกค้าใกล้เคียงและกลุ่มลูกค้า ซาคิสท์ ดีแอลพีระบบประเภทนี้มุ่งเน้นไปที่การตรวจสอบกระบวนการแลกเปลี่ยนข้อมูลอย่างครอบคลุมรวมถึง
การแจ้งเตือนทางอิเล็กทรอนิกส์
การมีส่วนร่วมในโซเชียลมีเดียและกิจกรรมข้อมูลอื่น ๆ
- คุณจำเป็นต้องติดตั้งระบบเหล่านี้สำหรับองค์กรหรือไม่?
- การนำระบบ DLP ไปใช้ถือเป็นข้อบังคับสำหรับทุกบริษัทที่ให้ความสำคัญกับข้อมูลของตน และพยายามทำทุกอย่างที่ทำได้เพื่อหลีกเลี่ยงการสูญเสียและความสูญเสีย
- ความพร้อมใช้งานของเครื่องมือรักษาความปลอดภัยที่เป็นนวัตกรรมใหม่ดังกล่าวจะช่วยให้บริษัทต่างๆ สามารถกระจายข้อมูลสำคัญไปทั่วสภาพแวดล้อมข้อมูลขององค์กรในทุกช่องทางการแลกเปลี่ยนข้อมูลที่มีอยู่เมื่อติดตั้งระบบ DLP แล้ว บริษัทสามารถควบคุม: ความพยายามในการแจ้งให้คุณทราบเกี่ยวกับเว็บเมลขององค์กร Wikoristannya FTP-z'ednan;
- การเชื่อมต่อในท้องถิ่น
- ด้วยความช่วยเหลือของเทคโนโลยีดังกล่าว ลิงค์ดาร์ทเลสแยก WiFi, บลูทูธ, GPRS;
- การแลกเปลี่ยนการแจ้งเตือนการประชุมกับลูกค้าเพิ่มเติม เช่น MSN, ICQ, AOL และอื่นๆ
ซาสโตซูวานยา ผู้กักตุนภายนอก– USB, SSD, ซีดี/ดีวีดี ฯลฯ
- เอกสารที่ใช้ต่อกันเนื่องจากการจัดตั้งโครงสร้างองค์กรของอีกฝ่าย
- ในหน้าการบริหาร
- โซลูชั่นมาตรฐาน
- บริษัทรักษาความปลอดภัยที่ใช้ระบบ DLP, Securetower หรืออะไรที่คล้ายกัน สามารถ:
ควบคุมช่องทางการแลกเปลี่ยนข้อมูลสำคัญทุกประเภท
ตรวจจับการถ่ายโอนข้อมูลที่เป็นความลับโดยไม่คำนึงถึงลักษณะหรือรูปแบบที่มีการถ่ายโอนข้ามขอบเขตองค์กร
ปิดกั้นการไหลของข้อมูลได้ตลอดเวลา
ในขั้นตอนแรกของการดำเนินการ ศูนย์ข้อมูลขององค์กรจะได้รับการอัปเดต ซึ่งรวมถึงขั้นตอนต่อไปนี้:
- การพัฒนาเอกสารขององค์กรและขั้นตอนที่ควบคุมนโยบายข้อมูลสำหรับองค์กร
- วิวเชนเนีย แหล่งข้อมูล, กิจการ vikorystvoyutsya นั้นและ yogo spіvrobitniki;
- เนื่องจากการไหลของข้อมูลที่อาจจัดอยู่ในประเภทของข้อมูลที่มีการเข้าถึงร่วมกัน
- เบาะ ในรูปแบบอื่นช่องทางการรับส่งข้อมูล
ด้านหลังกระเป๋าบุนวมบุนวมจะพับลง ฝ่ายเทคนิคซึ่งอธิบายนโยบายความปลอดภัยที่จำเป็นในการใช้ระบบ vicorist DLP
ในขั้นต่อไป เราจำเป็นต้องควบคุมด้านกฎหมายของการพัฒนาระบบ DLP ในองค์กร
สิ่งสำคัญคือต้องปิดช่วงเวลาที่ละเอียดอ่อนทั้งหมด เพื่อที่ภายหลังจะไม่มีเสียงเรียกจากทหารเพื่อให้กองร้อยติดตามพวกเขา
เมื่อเสร็จสิ้นพิธีการทางกฎหมายทั้งหมดแล้ว คุณสามารถเลือกผลิตภัณฑ์รักษาความปลอดภัยข้อมูลได้ - ตัวอย่างเช่น ระบบ Infowatch DLP หรือสิ่งอื่นใดที่มีความสามารถในการใช้งาน
หลังจากเลือกระบบไร้สายแล้ว คุณสามารถเริ่มตั้งค่าเพื่อการทำงานที่มีประสิทธิผลได้
ตั้งค่าระบบติดตามในลักษณะเพื่อให้แน่ใจว่าการปฏิบัติงานและอุปกรณ์ที่ไม่รับผิดชอบทั้งหมดในแผนกเทคนิค
วิสโนวอค
การปรับใช้ระบบ DLP อาจมีความท้าทายมากขึ้นและต้องใช้ทรัพยากรจำนวนมาก
สิ่งสำคัญคือต้องทำตามขั้นตอนทั้งหมดอย่างรอบคอบและมีระบบที่มีประสิทธิภาพสูงและใช้งานได้หลากหลายเพื่อปกป้องข้อมูลที่เป็นความลับของคุณแม้แต่การสิ้นเปลืองข้อมูลนี้ก็อาจนำไปสู่ความสูญเสียที่สำคัญสำหรับธุรกิจหรือบริษัท ทั้งทางการเงินและในแง่ของภาพลักษณ์และชื่อเสียงในสภาพแวดล้อมที่ฟื้นตัวได้ การเลือกระบบ DLP เฉพาะนั้นขึ้นอยู่กับระดับความปลอดภัยของข้อมูลที่ต้องการ จากนั้นจึงเลือกทีละระบบหากต้องการความช่วยเหลือในการเลือกระบบ DLP และติดตั้งลงในโครงสร้างพื้นฐานด้านไอทีของบริษัท โปรดกรอกใบสมัคร แล้วเราจะติดต่อคุณโดยเร็วที่สุด
ระบบ DLP วิเคราะห์กระแสข้อมูลและควบคุมการเคลื่อนไหวที่อยู่ตรงกลางขอบเขตทั้งหมดของระบบข้อมูล ซึ่งไม่ถูกขโมย
ซึ่งอาจรวมถึงการเชื่อมต่อ ftp, อีเมลขององค์กรและเว็บ, การเชื่อมต่อภายในเครื่อง ตลอดจนการถ่ายโอนการแจ้งเตือนการประชุมและข้อมูลไปยังเครื่องพิมพ์ เมื่อใดก็ตามที่ข้อมูลที่เป็นความลับได้รับการประมวลผล ส่วนประกอบของระบบจะถูกเปิดใช้งานซึ่งจะบล็อกการส่งกระแสข้อมูลกล่าวอีกนัยหนึ่ง
ระบบดีแอลพี
การใช้ระบบข้อมูลดังกล่าวสามารถก่อให้เกิดอันตรายต่อบริษัทได้ โดยยืนหยัดอยู่บนเอกสารที่เป็นความลับและมีความสำคัญเชิงกลยุทธ์ เช่นเดียวกับการละเมิดกฎหมายของรัฐบาลกลางหมายเลข 98-FZ “เกี่ยวกับความลับทางการค้า” และหมายเลข 152-FZ “เกี่ยวกับข้อมูลส่วนบุคคล” สิ่งสำคัญคือต้องทำตามขั้นตอนทั้งหมดอย่างรอบคอบและมีระบบที่มีประสิทธิภาพสูงและใช้งานได้หลากหลายเพื่อปกป้องข้อมูลที่เป็นความลับของคุณการปกป้องข้อมูลในโฟลว์มีการระบุไว้ใน GOST ด้วย
"เทคโนโลยีสารสนเทศ กฎการปฏิบัติสำหรับการจัดการความปลอดภัยของข้อมูล" - GOST R ISO/MEK 17799-2005ตามกฎแล้วข้อมูลที่เป็นความลับจำนวนมากสามารถเกิดขึ้นได้ทั้งหลังจากการแทรกซึมที่เป็นอันตรายและเป็นผลมาจากการไม่เคารพการขาดความมั่นใจในอุตสาหกรรมความปลอดภัยตลอดจนคนวงในในการถ่ายโอนข้อมูลที่เป็นความลับโดยตรงโดยเจ้าหน้าที่รักษาความปลอดภัยของ บริษัท ดังนั้น ระบบ DLP จึงมีเทคโนโลยีที่เชื่อถือได้มากที่สุดในการปกป้องการไหลของข้อมูลที่เป็นความลับ โดยจะตรวจจับข้อมูลที่ได้รับการคุ้มครองเบื้องหลัง โดยไม่คำนึงถึงประเภทของเอกสาร ลายเซ็น ช่องทางการส่งข้อมูล และรูปแบบอีกด้วย,
ระบบ DLP ได้รับการติดตั้งทั้งในองค์กรขนาดเล็กและขนาดใหญ่ เพื่อจับกระแสข้อมูล จึงปกป้องบริษัทจากความเสี่ยงทางการเงินและกฎหมายที่เกิดขึ้นเมื่อใช้จ่ายหรือถ่ายโอนข้อมูลสำคัญขององค์กรและข้อมูลลับ
ประสิทธิภาพทางธุรกิจในหลายกรณีขึ้นอยู่กับการรักษาความลับ ความสมบูรณ์ และความพร้อมของข้อมูล ในเวลานี้หนึ่งในผู้ยิ่งใหญ่ที่สุดภัยคุกคามในปัจจุบัน
ขอบเขตความปลอดภัยของข้อมูล (IS) ปกป้องข้อมูลที่เป็นความลับจากการกระทำที่ไม่ได้รับอนุญาตของลูกค้าองค์กร เนื่องจากกลไกการป้องกันแบบดั้งเดิมส่วนใหญ่ เช่น โปรแกรมป้องกันไวรัส ไฟร์วอลล์ และระบบป้องกันการบุกรุก (IPS) ไม่ได้ให้การป้องกันที่มีประสิทธิภาพจากคอมพิวเตอร์ภายใน ซึ่งอาจเกี่ยวข้องกับการถ่ายโอนข้อมูลระหว่างบริษัทเพื่อการพัฒนาต่อไป - การขาย การโอนไปยังบุคคลที่สาม การตีพิมพ์ในการเข้าถึงส่วนตัว ฯลฯ.
แก้ไขปัญหาการไหลของข้อมูลที่เป็นความลับแบบสุ่มและชาญฉลาด การคลิก
ระบบการจัดการกระแสข้อมูล (DLP - Data Loss Prevention)
ระบบประเภทนี้จะสร้างการโจรกรรม "ขอบเขตดิจิทัล" ทั่วทั้งองค์กรโดยการวิเคราะห์เอาต์พุตทั้งหมด และบางครั้งก็รวมไปถึงข้อมูลอินพุตด้วย
ผู้ชนะกลุ่มแรกมีเซิร์ฟเวอร์เดียวที่ควบคุมการรับส่งข้อมูลขาออกทั้งหมดของระบบข้อมูลองค์กร
เกตเวย์นี้มีส่วนร่วมในการประมวลผลเพื่อระบุกระแสข้อมูลที่เป็นความลับที่เป็นไปได้ ข้าว. 1.แผนภาพการทำงาน
โซลูชันเกตเวย์ DLP อีกทางเลือกหนึ่งสำหรับการวางรากฐานบน Wikoristanโปรแกรมพิเศษ
- เอเจนต์ที่ติดตั้งบนโหนดปลายสุดของเครือข่าย - เวิร์กสเตชัน แอปพลิเคชันเซิร์ฟเวอร์ ฯลฯ
ข้าว. 2. แผนภาพการทำงานของโซลูชันโฮสต์ DLP เรายังคงระมัดระวังแนวโน้มที่ยังคงมีอยู่ต่อการนำระบบ DLP ไปสู่ความเป็นสากลตลาดไม่ได้ขาดโซลูชันซึ่งอาจเรียกว่าโฮสต์หรือเกตเวย์อีกต่อไป
เหล่านี้คือผู้จำหน่ายที่
นานมาแล้ว
พวกเขาพัฒนาประเภทหนึ่งโดยตรงโดยเฉพาะ โดยเพิ่มโมดูลประเภทอื่นลงในโซลูชันของพวกเขา
มีเหตุผลสองประการในการเปลี่ยนไปสู่การทำให้โซลูชัน DLP เป็นสากล
ประการแรก มีความซบเซาในระบบประเภทต่างๆ ที่แตกต่างกัน ตามที่ระบุไว้ข้างต้น โซลูชันโฮสต์ DLP ช่วยให้คุณสามารถควบคุมช่องทางอินเทอร์เน็ตในพื้นที่และที่เชื่อมต่อถึงกันทั้งหมดผ่านการไหลของข้อมูลที่เป็นความลับหรือเอกสาร (การวิเคราะห์ทางสัณฐานวิทยาและสถิติแม่แบบ)
โดยการเปรียบเทียบกับการป้องกันไวรัสสามารถเรียกได้ว่าเป็นเชิงรุก
อีกกลุ่มหนึ่งประกอบด้วยวิธีปฏิกิริยา (สัญญาณและเครื่องหมายดิจิทัล)
กลิ่นบ่งบอกถึงการไหลเวียนของเอกสารและการมีเครื่องหมายพิเศษบางอย่าง
การวิเคราะห์ทางสัณฐานวิทยา การวิเคราะห์ทางสัณฐานวิทยาเป็นหนึ่งในวิธีการเนื้อหาที่ครอบคลุมมากที่สุดในการระบุกลุ่มข้อมูลที่เป็นความลับสาระสำคัญของวิธีนี้อยู่ที่เรื่องตลกในเนื้อร้องและ/หรือคำร้อง
ข้อได้เปรียบหลักของวิธีนี้น่าจะเป็นความคล่องตัว
ในแง่หนึ่ง การวิเคราะห์ทางสัณฐานวิทยาสามารถใช้เพื่อควบคุมช่องทางการสื่อสารใดๆ เริ่มต้นด้วยไฟล์ที่ถูกคัดลอกบนอุปกรณ์จัดเก็บข้อมูลต่างๆ และสิ้นสุดด้วยการสื่อสารใน ICQ, Skype, เครือข่ายสังคมออนไลน์ และอื่นๆ - ซึ่งสามารถวิเคราะห์ความช่วยเหลือได้- ข้อความและข้อมูลใด ๆ
ในกรณีนี้ เอกสารที่เป็นความลับไม่จำเป็นต้องมีการดำเนินการใดๆ เพิ่มเติม และการป้องกันจะเริ่มทำงานทันทีหลังจากเปิดกฎการประมวลผลและขยายไปยังช่องสัญญาณที่ระบุทั้งหมดในการเชื่อมต่อข้อเสียเปรียบหลักของการวิเคราะห์ทางสัณฐานวิทยาคือประสิทธิภาพในการรับข้อมูลที่เป็นความลับต่ำ
ยิ่งไปกว่านั้น สิ่งสำคัญคือต้องคำนึงถึงทั้งอัลกอริธึมที่ใช้ในระบบรักษาความปลอดภัยและต้นทุน
สาระสำคัญของวิธีการคือ: ผู้ดูแลระบบความปลอดภัยกำหนดรูปแบบแถวของข้อมูลที่เป็นความลับ: จำนวนอักขระและประเภท (ตัวอักษรและตัวเลข)
หลังจากนั้นระบบจะเริ่มค้นหาข้อมูลที่คุณพอใจในข้อความที่วิเคราะห์แล้วหยุดจนกว่าจะพบไฟล์หรือการแจ้งเตือนที่ระบุในกฎการดำเนินการ
ข้อได้เปรียบหลักของเทมเพลตคือประสิทธิภาพสูงในการตรวจจับการถ่ายโอนข้อมูลที่เป็นความลับ
เหตุการณ์ใดๆ ที่เกี่ยวข้องกับไฟกระชากจะถูกต้อง 100%
ผลกระทบจากกองทัพเรือสนีมิ เปเรซิลกิกำลังพับทบ เมื่อทราบถึงความสามารถของระบบ DLP แล้ว ผู้โจมตีสามารถตอบโต้ได้โดยการแยกสัญลักษณ์ด้วยสัญลักษณ์ต่างๆเพื่อปกป้องข้อมูลที่เป็นความลับที่ถูกละเมิด จำเป็นต้องเก็บเป็นความลับ
จนกว่าจะเหลือเทมเพลตบางส่วนไว้ให้เรา ขอบเขตของความเมื่อยล้าของพวกมันก็ถูกแบ่งเขตออกไป
อาจใช้สำหรับข้อมูลที่เป็นมาตรฐานเท่านั้น เช่น เพื่อปกป้องข้อมูลส่วนบุคคล
ข้อเสียอีกประการหนึ่งของวิธีวิเคราะห์คือความถี่ในการขอนมสูงอย่างเห็นได้ชัด เช่น หมายเลขหนังสือเดินทางประกอบด้วยตัวเลขหกหลักหากตั้งรูปแบบเช่นนี้จะต้องถามทันทีเมื่อได้เลข 6 หลักรวมกันแล้ว
แต่คุณสามารถมีหมายเลขสัญญาซึ่งบังคับใช้กับลูกค้าได้ แค่นั้นเอง บิตดิจิทัลและชัดเจนอยู่แล้ว
เอกสารที่สร้างขึ้นใหม่จะไม่ถูกขยาย บ่อยครั้งสิ่งนี้ไม่ได้ถูกจำกัดด้วยวิธีการสร้างแท็กอัตโนมัติ เช่น ตามชุดคำหลักอย่างไรก็ตาม ประเด็นนี้คือการลดเทคโนโลยีเครื่องหมายดิจิทัลลงเหลือเพียงเทคโนโลยีการวิเคราะห์ทางสัณฐานวิทยา ซึ่งโดยพื้นฐานแล้วก็คือการทำซ้ำของเทคโนโลยี
ข้อเสียอีกประการหนึ่งของเทคโนโลยีแท็กดิจิทัลก็คือสามารถข้ามได้ง่าย
การพิมพ์ข้อความของเอกสารลงในแผ่นงานด้วยตนเองก็เพียงพอแล้ว (อย่าคัดลอกผ่านคลิปบอร์ด แต่ให้พิมพ์ด้วยตนเอง) และ
- วิธีการแบบเดนมาร์ก
- คุณจะไร้พลัง ด้วยเหตุนี้จึงมีประโยชน์น้อยกว่าสำหรับผู้ที่รวมกับวิธีป้องกันอื่น ๆหน้าที่หลักของระบบ DLP: ฟังก์ชั่นหลักของระบบ DLP จะถูกมองเห็นในระดับที่ต่ำกว่า (รูปที่ 3)การควบคุมการถ่ายโอนข้อมูลผ่านอินเทอร์เน็ตโดยใช้ E-Mail, HTTP, HTTPS, FTP, Skype, ICQ และโปรแกรมโปรโตคอลอื่น ๆ
- ควบคุมการบันทึกข้อมูลบน
- จมูกภายนอก
- - ซีดี ดีวีดี แฟลช
- โทรศัพท์มือถือ ฯลฯ.;การปกป้องข้อมูลในลักษณะวงเวียนเพื่อควบคุมการส่งออกข้อมูลไปยังผู้อื่น
การบล็อกความพยายามในการส่ง/บันทึกข้อมูลที่เป็นความลับ แจ้งให้ผู้ดูแลระบบ IB ทราบเกี่ยวกับเหตุการณ์ การสร้างสำเนาเงา การเข้าถึงโฟลเดอร์กักกัน
การค้นหาข้อมูลที่เป็นความลับบนเวิร์คสเตชั่นและไฟล์เซิร์ฟเวอร์ด้วยคำสำคัญ แท็กเอกสาร คุณสมบัติของไฟล์ และลายเซ็นดิจิทัล
การไหลของข้อมูลอยู่ภายใต้การควบคุม วงจรชีวิตและซากปรักหักพังของบันทึกที่เป็นความลับ
- ข้าว. 3. ฟังก์ชั่นพื้นฐานของระบบ DLP
- การปกป้องข้อมูลที่เป็นความลับในระบบ DLP ดำเนินการในสามระดับ:
- 1 ผักชนิดหนึ่ง -
- ข้อมูลในการเคลื่อนไหว
- – ข้อมูลที่ส่งผ่านช่อง Edge:
เว็บ (โปรโตคอล HTTP/HTTPS); บริการส่งข้อความประชุม (ICQ, QIP, Skype, MSN ฯลฯ );จดหมายองค์กร (POP, SMTP, IMAP ฯลฯ );
- ระบบปลอดโดรน (WiFi, บลูทูธ, 3G ฯลฯ)
- ftp – การเชื่อมต่อ
- 2 ผักชนิดหนึ่ง -
- ข้อมูลที่เหลือ
– ข้อมูลที่ถูกบันทึกแบบคงที่สำหรับ: เซิร์ฟเวอร์;สถานีงาน
แล็ปท็อป;
- ระบบจัดเก็บข้อมูล (DSS)
- 3 ผักชนิดหนึ่ง -
- ข้อมูลที่ใช้งานอยู่
- ข้อมูลที่เป็น vikorist ที่สถานีงาน
- ระบบคลาส DLP ประกอบด้วยส่วนประกอบต่อไปนี้:
- ศูนย์ควบคุมและติดตาม
- ตัวแทนในสถานีงานของผู้สื่อข่าว
- เกตเวย์ DLP edge ที่ติดตั้งบนขอบเขตอินเทอร์เน็ต
- ในระบบ DLP ข้อมูลที่เป็นความลับสามารถเก็บรวบรวมได้ในราคาที่ต่ำ รวมถึงด้วยวิธีต่างๆ ที่แตกต่างกัน โดยข้อมูลหลักๆ ได้แก่:
การใช้ระบบ DLP ไม่ได้เป็นเพียงแฟชั่นมายาวนาน แต่เป็นความจำเป็น และแม้แต่การเพิ่มขึ้นของข้อมูลที่เป็นความลับก็สามารถนำไปสู่ผลกำไรมหาศาลให้กับบริษัทได้ และอาจนำไปสู่การไม่เพียงเพียงครั้งเดียวเท่านั้น แต่ยังเป็นการไหลบ่าเข้ามาอย่างมากใน ธุรกิจของบริษัท