Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Огляд існуючих систем захисту від витоку конфіденційної інформації

Реферат Огляд існуючих систем захисту від витоку конфіденційної інформації





Введення


На сьогоднішній день автоматизовані системи є основою забезпечення практично будь-яких бізнес-процесів, як у комерційних, так і в державних організаціях. Разом з тим повсюдне використання автоматизованих систем для зберігання, обробки і передачі інформації призводить до загострення проблем, пов'язаних з їх захистом. Вважається, що однією з найбільш небезпечних загроз є витік зберігається і оброблюваної всередині автоматизованої системи конфіденційної інформації. Все це змушує більш пильно розглянути можливі способи захисту від витоку конфіденційної інформації.

Як зазначають багато дослідницькі центри, більше 80% всіх інцидентів, пов'язаних з порушенням інформаційної безпеки викликані внутрішніми загрозами, джерелами яких є легальні користувачі системи. Модель порушника припускає, що в якості потенційних зловмисників можуть виступати співробітники компанії, які для виконання своїх функціональних обов'язків мають легальний доступ до конфіденційної інформації. Метою такого роду порушників є передача інформації за межі автоматизованої системи з метою її подальшого несанкціонованого використання - продажу, опублікування її у відкритому доступі і так далі. [4]

Конфіденційна інформація може покинути корпоративний периметр самими різними шляхами. Серед найбільш поширених каналів витоку - мобільні пристрої або накопичувачі, електронна пошта та інтернет. Таким чином, захист вимагає комплексного підходу - урахування всіх можливих комунікаційних каналів, забезпечення фізичної безпеки, шифрування резервних копій та інформації, що покидає корпоративний периметр, а також цілого ряду організаційних заходів.

На підставі вищевикладених проблем, було вирішено створити програмний модуль виявлення текстових областей в графічних файлах. Таким чином поліпшити комплексний захист автоматизованої системи, її інформаційну безпеку і запобігти несанкціоноване поширення конфіденційної інформації в графічних файлах.


1. Спеціальна частина


. 1 Аналіз підходів щодо захисту від витоку конфіденційної інформації


. 1.1 Введення

Можна виділити наступні можливі канали витоку конфіденційної інформації:

Несанкціоноване копіювання конфіденційної інформації на зовнішні носії і винесення її за межі контрольованої території підприємства. Прикладами таких носіїв є флоппі-диски, компакт-диски CD-ROM, Flash-диски та ін.;

Висновок на друк конфіденційної інформації та винос роздрукованих документів за межі контрольованої території. Необхідно відзначити, що в даному випадку можуть використовуватися як локальні принтери, які безпосередньо підключені до комп'ютера зловмисника, так і видалені, взаємодія з якими здійснюється по мережі;

Несанкціонована передача конфіденційної інформації з мережі на зовнішні сервери, розташовані поза контрольованою території підприємства. Так, наприклад, зловмисник може передати конфіденційну інформацію на зовнішні поштові або файлові сервери мережі Інтернет, а потім завантажити її звідти, перебуваючи в будинку або в будь-якому іншому місці. Для передачі інформації порушник може використовувати протоколи SMTP, HTTP, FTP або будь-який інший протокол в залежності від налаштувань фільтрації вихідних пакетів даних, що застосовуються в автоматизованій системі. При цьому порушник може передати інформацію під виглядом стандартних графічних файлів;

Розкрадання носіїв, які містять конфіденційну інформацію - жорстких дисків, магнітних стрічок, компакт-дисків CD-ROM та ін.

Сьогодні на ринку існує досить багато рішень, що дозволяють детектувати і запобігати витоку конфіденційної інформації з тих чи інших каналах. Деякі розробники надають продукти, наприклад, тільки лише для контролю над поштовим трафіком або комунікаційними портами робочої станції. Такий підхід володіє всього однією перевагою: замовник купує автономний продукт, який вимагає мінімум зусиль при впровадженні та супроводі. Тим не менш, слабких сторін набагато більше: компанія повинна сама дбати про решту непокритими каналах передачі інформації. Іншими словами, при виборі конкретного рішення замовник повинен звернути найпильнішу увагу на діапазон покриваються каналів витоку і наявність важливих супровідних послуг.

Важливим параметром, який необхідно враховувати, є наявність або відсутність апаратних модулів у комплексному вирішенні або просто автономному продукті. Найбільш просунуті постачальники сьогодні пропонують на вибір, як програмні компоненти, так і апаратні для контролю над тими комунікаційними каналами, над якими це можливо, однак комплексних рішень, що покривають всі існуючі канали, значно менше. Незважаючи на кілька різнорідний індек...


сторінка 1 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Планування заходів щодо захисту конфіденційної інформації на календарний мі ...
  • Реферат на тему: Проблеми захисту конфіденційної інформації
  • Реферат на тему: Системи запобігання витоків конфіденційної інформації (DLP)
  • Реферат на тему: Системи запобігання витоків конфіденційної інформації DLP