Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Системи запобігання витоків конфіденційної інформації DLP

Реферат Системи запобігання витоків конфіденційної інформації DLP





Необхідність захисту від внутрішніх загроз була очевидна на всіх етапах розвитку засобів інформаційної безпеки. Однак спочатку зовнішні загрози вважалися більш небезпечними. В останні роки на внутрішні загрози стали звертати більше уваги, і популярність DLP-систем зросла. Необхідність їх використання стала згадуватися в стандартах і нормативних документах (наприклад, розділ "12.5.4 Витік інформації" в стандарті ГОСТ ISO/IEC 17799-2005 <# "justify"> В§ 3 Аналіз переданої інформації


На поточний момент на ринку представлено досить багато DLP-рішень, що дозволяють визначати і запобігати витоку конфіденційної інформації з тих чи інших каналах. Однак дійсно комплексних рішень, що покривають всі існуючі канали, значно менше. У цих умовах надзвичайно важливим стає вибір технології, що забезпечує захист від витоків конфіденційної інформації з максимальною ефективністю і мінімальною кількістю помилкових спрацьовувань. p align="justify"> Перше, чому слід приділити увагу при виборі DLP-рішення - це як дане рішення здійснює аналіз переданої інформації і які технології використовуються для визначення наявності конфіденційних даних?

Всього існує п'ять методів аналізу:

В· Пошук по словниках (за точним збігом слів, в деяких випадках з урахуванням морфології)

В· Регулярні вирази. Регулярні вирази - система синтаксичного аналізу текстових фрагментів по формалізованого шаблоном, заснована на системі запису зразків для пошуку. Наприклад, номери кредитних карт, телефонів, адреси e-mail, номера паспорта, ліцензійні ключі ...

В· Порівняння за типами файлів. Політиками безпеки може бути заборонено надсилання зовні деяких типів файлів. При цьому якщо користувач змінить розширення файлу, то система все одно повинна В«упізнатиВ» тип файлу і зробити необхідні дії. У більшості рішень використовується технологія компанії Autonomy.

В· Статистичний (В«поведінковийВ») аналіз інформації з користувачам. Якщо користувач має доступ до конфіденційної інформації, і в той же час він відвідує певні сайти (web-storage, web-mail, хакерські і т. д.), то він потрапляє до В«групи ризикуВ» і до нього можливе застосування додаткових обмежуючих політик безпеки.

В· Технології цифрових відбитків. Найбільш перспективні і досить складні технології, при яких виробляються певні математичні перетворення початкового файлу (алгоритми перетворень виробниками не розкриваються). Процес перетворення будується наступним чином: початковий файл - математична модель файлу - цифровий відбиток. Такий процес дозволяє істотно скоротити обсяг оброблюваної інформації (обсяг цифрового відбитка не більше 0,01 від обсягу файлу). Цифрові в...


Назад | сторінка 2 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Системи запобігання витоків конфіденційної інформації (DLP)
  • Реферат на тему: Огляд існуючих систем захисту від витоку конфіденційної інформації
  • Реферат на тему: Система організаційного захисту конфіденційної інформації
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Захист конфіденційної інформації