تسعى وزارة الدفاع إلى تصنيف “Clippy” للمساعدة تصنيف البيانات ، التحكم في الوصول

صورة كليبي متراكبة على شعار وزارة الدفاعZoomSean غالاغر

معرفة المعلومات التي ينبغي تصنيفها و السيطرة على الوصول إليها كانت صداعًا أبديًا للدفاع ومنظمات الأمن القومي – صداع حصل على الكثير الانتباه خلال التحقيق في وزير الخارجية السابق استخدام هيلاري كلينتون لرسائل البريد الإلكتروني الشخصية. حتى الناس مع أكثر فهم واضح لتصنيف البيانات الحساسة قد يكون صعوبة تحديد متى يجب أن يتم تمييز المعلومات و مقيد في الدورة الدموية. إذن وزارة الدفاع تبحث للحصول على بعض المساعدة من أنظمة التعلم الآلي.

أصدرت وزارة الدفاع طلب معلومات (RFI) من الصناعة في البحث عن التكنولوجيا التي من شأنها منع mislabeling و عرضي (أو متعمد) وصول وتبادل الحساسة الوثائق والبيانات. في إعلان نشر في شهر مايو بواسطة الدفاع وكالة نظم المعلومات (DISA) ، صرح البنتاجون أن وزارة الدفاع مكتب CIO – جزء من مكتب وزير الدفاع – هو “التحقيق في استخدام الحلول التجارية لوضع العلامات و التحكم في الوصول إلى المعلومات الحساسة. ”

قراءة متعمقة

الجهل واللامبالاة: الخوض في عمق رسالة كلينتون الإلكترونية قصة طويلة

يبحث مسؤولو تكنولوجيا المعلومات في الدفاع عن برنامج “يجب أن يكون قادرًا على اتخاذ القرارات في الوقت الحقيقي حول مستوى تصنيف المعلومات وقدرة الفرد على الوصول أو التغيير أو الحذف ، تلقي أو إعادة توجيه المعلومات بناءً على بيانات اعتماد إرسال و / أو استقبال الفرد والمنشأة والنظام “.

وبعبارة أخرى ، فإن وزارة الدفاع تبحث عن تصنيف كليبي. في الرد على الأسئلة المتعلقة RFI الصادرة في أواخر يونيو ، وقال مسؤولو وزارة الدفاع أن النظام يجب أن يكون قادرا بشكل مثالي حماية “أي نوع ملف على ملف نظام تشغيل Microsoft (OS) النظام ومجال الدليل النشط. ”

بدلاً من نظام التعلم الآلي المستقل ، فإن DOD هي تبحث عن نظام خبير من شأنه أن ينصح البشر و “منع … وضع علامات على الأخطاء والكشف / المشاركة غير المقصود” بواسطة تقديم الاقتراحات. لكن النظام سيترك في نهاية المطاف قرار التصنيف للمستخدم. بعد اتخاذ القرار حول التصنيف ، فإن الأداة “سوف تؤدي جميع الإنفاذ وظائف لمنع الوصول غير المصرح به ، “كتب مسؤولو وزارة الدفاع في الرد على سؤال من مصدر الصناعة.

وزارة الدفاع أيضا يريد النظام لتعيين “الأمن بشكل صحيح السمات “لتنسيقات البيانات غير البشرية القابلة للقراءة – الملفات الثنائية ، بما في ذلك ملفات الصور والفيديو والصوت – حتى يتمكن النظام من ذلك تحديد صحيح ما إذا كان ينبغي السماح لمستخدم معين access.And النظام بأكمله سوف تحتاج إلى توفير التدقيق مجموعة من إجراءات المستخدم – بما في ذلك من قام بتمييز مستوى التصنيف ، وأين ومتى ، وكذلك التصنيف ترقيات وتخفيضات. يجب أن تكون بيانات التدقيق قابلة للتصدير إلى نظام الحوادث الأمنية وإدارة الأحداث (SIEM) للتتبع. وعلامات التصنيف لجميع أنواع الملفات يجب أن تكون يمكن للمستخدمين قراءته “مثل البيانات الوصفية للملفات الأخرى (مثل اسم الملف ، حجم الملف ، تاريخ التعديل ، وما إلى ذلك) ، “لاحظ مسؤولو وزارة الدفاع.

لا يلزم بناء النظام مباشرة في نظام التشغيل ، ومع ذلك. بدلا من أن تكون مدمجة في نظام التشغيل أو الشبكة نفسها ، وقال مسؤولون وزارة الدفاع ، يجب على النظام intergrate مع “البرمجيات أدوات التعاون “بدلا من الجلوس على الشبكة وحماية نقاط محددة للوصول. “إذا كان البرنامج يحمي الملفات في مستوى نظام التشغيل ، يجب أن يتم تحديث هذه المعلومات تلقائيًا إرفاق الملفات ببرنامج التعاون ” الرد على الأسئلة المذكورة. “ولكن ، على الأقل ، يجب أن البرنامج العمل مع منتجات Microsoft Office ، بما في ذلك Outlook / Exchange ، SharePoint و Lync. “توفر DISA بريد Exchange الإلكتروني و SharePoint و و Lync كخدمات المؤسسات إلى DOD.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: