ідбитки потім розміщуються в базі даних (Oracle, MS SQL) і можуть бути продубльовані в оперативній пам'яті пристрою, що здійснює аналіз інформації. Відбитки потім використовуються для порівняння та аналізу інформації, що передається. При цьому відбитки переданого і В«модельногоВ» файлів можуть збігатися не обов'язково на 100%, відсоток збігу може задаватися (або программіроватьсяв ПО виробником). Технології стійкі до редагування файлів і застосовні для захисту практично будь-яких типів файлів: текстових, графічних, аудіо, відео. Кількість В«помилкових спрацьовуваньВ» не перевищує одиниць відсотків (всі інші технології дають 20-30% помилкових спрацьовувань). Ця технологія стійка до різних текстовим кодувань і мовам, використовуваним в тексті.
Також слід звернути увагу на систему звітності та набори переднастроєних політик безпеки, експонованих DLP-рішенням, так як це допоможе уникнути деяких проблем і складнощів при впровадженні.
В§ 4 Процес впровадження DLP-системи
Основна проблема впровадження - це, як правило, відсутність класифікації даних. Тому на першому етапі впровадження система DLP повинна пропрацювати в організації в режимі моніторингу до півроку. У цьому режимі на базі переднастроєних відповідно до типу підприємства (промислові підприємства, медичні або освітні установи) політик безпеки система може допомогти виявити місця зберігання і способи обробки і передачі конфіденційної інформації. p align="justify"> Для фінансових організацій, які на поточний момент є основними споживачами DLP-рішень, проблема з класифікацією даних нівелюється вже наявними в наявності достатньо якісними Переднастроєні політиками, наданими виробниками DLP-рішень.
Після прийняття рішення про завершення етапу моніторингу, система переводиться в режим або повідомлення користувачів і співробітника безпеки, і/або в режим блокування передачі конфіденційної інформації.
Коли система DLP працює в режимі моніторингу, то кількість помилкових спрацьовувань в силу відсутності адаптації політик може налічувати тисячі. Поступово застосовувані політики безпеки настроюються відповідно до реальних потреб і можливостями організації таким чином, щоб уже в режимі повідомлення, а надалі і блокування, кількість помилкових спрацьовувань не було В«зашкалюютьВ» і система реагувала тільки на конфіденційну інформацію. Таким чином, повний цикл впровадження рішення може зайняти близько року в разі великої організації. p align="justify"> В§ 5 Компоненти системи
Розглянемо склад системи DLP на прикладі програмного рішення лінійки SymantecDataLossPrevention (SDLP). Розв'язки SDLP забезпечують захист для широкого спектру типів конфіденційних даних, що знаходяться в мережах і системах зберігання даних, а також на комп'ютерах співробітникі...