Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Системи запобігання витоків конфіденційної інформації (DLP)

Реферат Системи запобігання витоків конфіденційної інформації (DLP)





plication File Access Protection Rule. Дозволяє контролювати доступ користувачів (ведення логів) до конфіденційної інформації;

2. Clipboard Protection Rule. Дозволяє виконувати блокування копіювання в буфер обміну для певного контенту. Приміром, копіювання інформації через буфер обміну, яка містить словосполучення "фінансовий звіт" з програми Excel у Word може бути заборонено;

. Email Protection Rule. Дозволяє аналізувати вихідні повідомлення в електронній пошті і блокувати витік конфіденційної інформації;

4. Network File System Protection Rule. Дозволяє відслідковувати переміщення конфіденційної інформації між контрольованими комп'ютерами, а також її копіювання на змінні носії;

. Network Protection Rule. Дозволяє блокувати передачу конфіденційної інформації через мережеві протоколи TCP IP;

. Printing Protection Rule. Дозволяє виконувати аналіз і, у разі необхідності, блокування друку документів, якщо контент відправлених на друк документів містить конфіденційну інформацію;

7. PDF/Image Writers Protection Rule. Дозволяє виконувати аналіз і, у разі необхідності, блокування друку документів у файл або формат PDF;

. Removable Storage Protection Rule. Дозволяє детектувати і в разі необхідності блокувати передачу на зовнішній носій конфіденційної інформації;

. Screen Capture Protection Rule. Дозволяє блокувати виконання операції "Print Screen" для певних програм;

. Webpost Protection Rule. Дозволяє перехоплювати post-запити в Internet Explorer - наприклад, вихідні поштові повідомлення на веб-поштою (mail.ru, yandex.ru).

Websense Data Security Suite (DSS )

Система захисту від витоків інформації, заснована на контролі витікаючого мережевого трафіку, пошуку збережених даних, агентського контролю.

Рішення складається з декількох модулів:

. Data Discover - модуль, що здійснює сканування корпоративної мережі (комп'ютерів, серверів) і пошук розкиданої конфіденційної інформації;

2. Data Protect - модуль, що здійснює аналіз вихідного трафіку по всіх каналах передачі, моніторинг та блокування витоку;

. Data Monitor - модуль, аналогічний Data Protect, тільки без блокування;

. Data Endpoint - модуль, що здійснює контроль кінц...


Назад | сторінка 18 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Системи запобігання витоків конфіденційної інформації DLP
  • Реферат на тему: Цифрове арифметико-логічний пристрій, що дозволяє виконувати операції відні ...
  • Реферат на тему: Огляд існуючих систем захисту від витоку конфіденційної інформації
  • Реферат на тему: Constitutional justice is in the Ukrainian system of state rule
  • Реферат на тему: Система організаційного захисту конфіденційної інформації