г оброблюваної інформації (обсяг цифрового відбитка не більше 0,01 від обсягу файлу). Цифрові відбитки потім розміщуються в базі даних (Oracle, MS SQL) і можуть бути продубльовані в оперативній пам'яті пристрою, що здійснює аналіз інформації. Відбитки потім використовуються для порівняння та аналізу інформації, що передається. При цьому відбитки переданого і "модельного" файлів можуть збігатися не обов'язково на 100%, відсоток збігу може задаватися (або програмуватися в ПЗ виробником). Технології стійкі до редагування файлів і застосовні для захисту практично будь-яких типів файлів: текстових, графічних, аудіо, відео. Кількість "помилкових спрацьовувань" не перевищує одиниць відсотків (всі інші технології дають 20-30% помилкових спрацьовувань). Ця технологія стійка до різних текстовим кодувань і мовам, використовуваним в тексті.
Також слід звернути увагу на систему звітності та набори переднастроєних політик безпеки, експонованих DLP-рішенням, так як це допоможе уникнути деяких проблем і складнощів при впровадженні.
1.4 Процес впровадження DLP-системи
Основна проблема впровадження - це, як правило, відсутність класифікації даних. Тому на першому етапі впровадження система DLP повинна пропрацювати в організації в режимі моніторингу до півроку. У цьому режимі на базі переднастроєних відповідно до типу підприємства (промислові підприємства, медичні або освітні установи) політик безпеки система може допомогти виявити місця зберігання і способи обробки і передачі конфіденційної інформації. p align="justify"> Для фінансових організацій, які на поточний момент є основними споживачами DLP-рішень, проблема з класифікацією даних нівелюється вже наявними в наявності достатньо якісними Переднастроєні політиками, наданими виробниками DLP-рішень.
Після прийняття рішення про завершення етапу моніторингу, система переводиться в режим або повідомлення користувачів і співробітника безпеки, і/або в режим блокування передачі конфіденційної інформації.
Коли система DLP працює в режимі моніторингу, то кількість помилкових спрацьовувань в силу відсутності адаптації політик може налічувати тисячі. Поступово застосовувані політики безпеки настроюються відповідно до реальних потреб і можливостями організації таким чином, щоб уже в режимі повідомлення, а надалі і блокування, кількість помилкових спрацьовувань не було "зашкалюють" і система реагувала тільки на конфіденційну інформацію. p align="justify"> Таким чином, повний цикл впровадження рішення може зайняти близько року в разі великої організації.
1.5 Компоненти системи
Розглянемо склад системи DLP на прикладі програмного рішення лінійки Symantec Data Loss Prevention (SDLP). Розв'язки SDLP забезпечують захист для...