Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Системи запобігання витоків конфіденційної інформації DLP

Реферат Системи запобігання витоків конфіденційної інформації DLP





lign="justify"> Для виявлення конфіденційної інформації у файлах застосовується гібридний аналіз - комплекс технологій детектування даних різного типу:

В· Технологія MorphoLogic з використанням морфологічного аналізу-дозволяє досліджувати текст динамічних і новостворених документів з урахуванням різних граматичних словоформ.

В· Шаблони регулярних виразів - особливо ефективні при пошуку конфіденційної інформації, що має фіксовану структуру, зокрема, персональних даних.

В· Пошук по словниках - дозволяє виявляти дані, що відносяться до певних категорій, істотним для організацій різного роду діяльності.

В· Аналіз замаскованого тексту і трансліта.

Віддалене управління

Віддалене управління системою Zlock здійснюється через єдину консоль для рішень SecurIT. C допомогою неї адміністратор може встановлювати клієнтські частини, створювати і поширювати політики Zlock, робити моніторинг робочих станцій, переглядати дані тіньового копіювання. p align="justify"> При необхідності установка клієнтських частин на робочі місця користувачів може проводитися без перезавантаження комп'ютерів, що дозволяє прискорити впровадження і зробити його непомітним для користувачів.

В системі Zlock існує можливість розмежування доступу до функцій управління для адміністраторів. Це дозволяє, зокрема, розділити функції адміністратора безпеки, який здійснює весь комплекс дій по управлінню системою, та аудитора, який має право тільки на перегляд зібраних системою подій і даних тіньового копіювання. p align="justify"> У Zlock для звичайних користувачів передбачена можливість послати адміністратору запит на доступ до певного пристрою. На основі запиту адміністратор безпеки може створити політику, роздільну доступ до пристрою. Це забезпечує максимально оперативне реагування на запити користувачів і простоту адаптації політики безпеки до потреб бізнес-процесів. p align="justify"> Взаємодія з ActiveDirectory

У Zlock реалізована тісна інтеграція з ActiveDirectory. Вона полягає в можливості завантаження доменної структури та списку комп'ютерів корпоративної мережі в Zlock. Це дозволяє збільшити зручність використання системи та підвищити можливості по масштабованості. p align="justify"> Розгортання та управління Zlock можна здійснювати не тільки з консолі управління Zlock, але і за допомогою групових політик (grouppolicy) ActiveDirectory.

Через групові політики можна виконувати установку, видалення і оновлення Zlock, а також поширення політик доступу і налаштувань системи.

Дана можливість дозволяє спростити впровадження і використання системи у великих корпоративних мережах. Крім цього розширюються можливост...


Назад | сторінка 13 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення програмного продукту, що дозволяє синхронізувати дані вже наявної ...
  • Реферат на тему: Cоздание приладу, який дозволяє виявляти проникнення в приміщення, що охоро ...
  • Реферат на тему: Програмно-апаратний комплекс, що дозволяє проводити експерименти з одночасн ...
  • Реферат на тему: Системи запобігання витоків конфіденційної інформації (DLP)
  • Реферат на тему: Забезпечення інформаційної безпеки користувачів в умовах інформаційного упр ...