Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Системи запобігання витоків конфіденційної інформації (DLP)

Реферат Системи запобігання витоків конфіденційної інформації (DLP)





і співробітник служби безпеки може вживати відповідних заходів. Є рішення, які не просто показують наявність конфіденційної інформації в недозволеному місці, а переносять цю інформацію "в карантин", залишаючи у файлі, де була виявлена ​​інформації, запис - куди перенесена конфіденційна інформація і до кого звернутися за отриманням доступу до цієї інформації.


1.3 Аналіз переданої інформації


На поточний момент на ринку представлено досить багато DLP-рішень, що дозволяють визначати і запобігати витоку конфіденційної інформації з тих чи інших каналах. Однак дійсно комплексних рішень, що покривають всі існуючі канали, значно менше. У цих умовах надзвичайно важливим стає вибір технології, що забезпечує захист від витоків конфіденційної інформації з максимальною ефективністю і мінімальною кількістю помилкових спрацьовувань. p align="justify"> Перше, чому слід приділити увагу при виборі DLP-рішення - це як дане рішення здійснює аналіз переданої інформації і які технології використовуються для визначення наявності конфіденційних даних?

Всього існує п'ять методів аналізу:

В· Пошук по словниках (за точним збігом слів, в деяких випадках з урахуванням морфології)

В· Регулярні вирази. Регулярні вирази - система синтаксичного аналізу текстових фрагментів по формалізованого шаблоном, заснована на системі запису зразків для пошуку. Наприклад, номери кредитних карт, телефонів, адреси e-mail, номера паспорта, ліцензійні ключі ...

В· Порівняння за типами файлів. Політиками безпеки може бути заборонено надсилання зовні деяких типів файлів. При цьому якщо користувач змінить розширення файлу, то система все одно повинна "впізнати" тип файлу і зробити необхідні дії. У більшості рішень використовується технологія компанії Autonomy.

В· Статистичний ( "поведінковий") аналіз інформації по користувачах. Якщо користувач має доступ до конфіденційної інформації, і в той же час він відвідує певні сайти (web-storage, web-mail, хакерські і т.д.), то він потрапляє в "групу ризику" і до нього можливе застосування додаткових обмежуючих політик безпеки.

В· Технології цифрових відбитків. Найбільш перспективні і досить складні технології, при яких виробляються певні математичні перетворення початкового файлу (алгоритми перетворень виробниками не розкриваються). Процес перетворення будується наступним чином: початковий файл - математична модель файлу - цифровий відбиток. Такий процес дозволяє істотно скоротити обся...


Назад | сторінка 3 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Системи запобігання витоків конфіденційної інформації DLP
  • Реферат на тему: Захист конфіденційної інформації
  • Реферат на тему: Система організаційного захисту конфіденційної інформації
  • Реферат на тему: Огляд існуючих систем захисту від витоку конфіденційної інформації
  • Реферат на тему: Захист конфіденційної інформації в цивільному процесі