Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Системи запобігання витоків конфіденційної інформації (DLP)

Реферат Системи запобігання витоків конфіденційної інформації (DLP)





и та модеми, FDD-, CD - і DVD-дисководи, жорсткі диски;

В· порти LPT, COM та IEEE 1394;

В· будь-які пристрої, що мають символічне ім'я.

У Zlock є можливість створити каталог пристроїв, який буде зберігати всю інформацію про пристрої мережі і дозволить створювати політики на основі цих даних.

Контентний аналіз

При записі документів на USB-пристрої, читанні з них і друку на принтерах Zlock може аналізувати вміст файлів, виявляти в них конфіденційні дані і блокувати дії користувача у разі виявлення порушень політик безпеки.

Для виявлення конфіденційної інформації у файлах застосовується гібридний аналіз - комплекс технологій детектування даних різного типу:

В· Технологія MorphoLogic з використанням морфологічного аналізу - дозволяє досліджувати текст динамічних і новостворених документів з урахуванням різних граматичних словоформ.

В· Шаблони регулярних виразів - особливо ефективні під час пошуку конфіденційної інформації, що має фіксовану структуру, зокрема, персональних даних.

В· Пошук по словниках - дозволяє виявляти дані, що відносяться до певних категорій, істотним для організацій різного роду діяльності.

В· Аналіз замаскованого тексту і трансліта.

Віддалене управління

Вилучене керування системою Zlock здійснюється через єдину консоль для рішень SecurIT. C допомогою неї адміністратор може встановлювати клієнтські частини, створювати і поширювати політики Zlock, робити моніторинг робочих станцій, переглядати дані тіньового копіювання. p align="justify"> При необхідності установка клієнтських частин на робочі місця користувачів може проводитися без перезавантаження комп'ютерів, що дозволяє прискорити впровадження і зробити його непомітним для користувачів.

В системі Zlock існує можливість розмежування доступу до функцій управління для адміністраторів. Це дозволяє, зокрема, розділити функції адміністратора безпеки, який здійснює весь комплекс дій з управління системою, та аудитора, який має право тільки на перегляд зібраних системою подій і даних тіньового копіювання. p align="justify"> У Zlock для звичайних користувачів передбачена можливість послати адміністратору запит на доступ до певного пристрою. На основі запиту адміністратор безпеки може створити політику, роздільну доступ до пристрою. Це забезпечує максимально оперативне реагування на запити користувачів і простоту адаптації політики безпеки до потреб бізнес-процесів. p align="justify"> Взаємодія з Active Directory

У...


Назад | сторінка 14 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Cоздание приладу, який дозволяє виявляти проникнення в приміщення, що охоро ...
  • Реферат на тему: Створення програмного продукту, що дозволяє синхронізувати дані вже наявної ...
  • Реферат на тему: Аутентіфікація Користувачів на Основі токенів безпеки
  • Реферат на тему: Системи запобігання витоків конфіденційної інформації DLP
  • Реферат на тему: Розробка підсістемі взаємодії адміністратора безпеки з системою Виявлення в ...