Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Системи запобігання витоків конфіденційної інформації DLP

Реферат Системи запобігання витоків конфіденційної інформації DLP





кладається з агентських програм, що встановлюються на робочі станції співробітників, і сервера управління.

Обчислювальна частина рішення McAfeeHost DLP функціонує на рівні кінцевих робочих станцій замовника. Для цього на кожен комп'ютер централізовано розсилається і встановлюється програма - агентський модуль McAfeeHost DLP. Агент стійкий до вивантаження, - його неможливо деінсталювати, навіть маючи права адміністратора. p align="justify"> Для навчання системі необхідно виділити папки (на файловому сервері), в яких будуть розташовані захищаються файли. Згідно заданої адміністратором безпеки політиці, на захищаються документи В«навішуютьсяВ» меткі.Еті мітки існують у паралельних потоках NTFS і не видно неозброєним поглядом. p align="justify"> Мітки видно агентськими програмами McAfeeHost DLP. Цей агент може обмежити відправку, запис на змінні носії, копіювання в буфер та інші операції, що суперечать встановленим політикам для конкретного користувача з конкретною міткою. p align="justify"> Локально мітки працюють укупі з цифровими відбитками (для стеження не тільки за контейнером, а й контентом). При відкритті або копіюванні з сервера секретного документа агентська програма McAfeeHost DLP відстежить мітку документа, зніме локальні цифрові відбитки, і буде захищати вміст від передачі за межі станції відповідно до встановлених політиками безпеки. Тому, навіть копіювання фрагмента захищається документа будуть відслідковуватися і створений на основі цього фрагмента новий документ успадкує мітку. p align="justify"> У існуючу інфраструктуру повинні бути встановлені агентські модулі на кожну робочу станцію і встановлено сервер управління:

За результатами роботи агентських программстатістіка інцідентовцентралізованно збирається на керуючий сервер McAfeeePolicy для аналізу.

Основні можливості вирішення полягають у 10 правилах реакції, які може виконувати клієнт на робочих станціях:

1. Application File Access Protection Rule. Дозволяє контролювати доступ користувачів (ведення логів) до конфіденційної інформації;

2. ClipboardProtectionRule. Дозволяє виконувати блокування копіювання в буфер обміну для певного контенту. Приміром, копіювання інформації через буфер обміну, яка містить словосполучення В«фінансовий звітВ» з програми Excel у Word може бути заборонено;

. EmailProtectionRule. Дозволяє аналізувати вихідні повідомлення в електронній пошті і блокувати витік конфіденційної інформації;

4. Network File System Protection Rule. Дозволяє відслідковувати переміщення конфіденційної інформації між контрольованими комп'ютерами, а також її копіювання на змінні носії;

. NetworkProtectionRule. Дозволяє блокув...


Назад | сторінка 16 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Системи запобігання витоків конфіденційної інформації (DLP)
  • Реферат на тему: Захист інформації від копіювання
  • Реферат на тему: Цифрове арифметико-логічний пристрій, що дозволяє виконувати операції відні ...
  • Реферат на тему: Захист конфіденційної інформації
  • Реферат на тему: Системний аналіз вразливостей сервера резервного копіювання мережевої файло ...