Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Огляд існуючих систем захисту від витоку конфіденційної інформації

Реферат Огляд існуючих систем захисту від витоку конфіденційної інформації





водяних знаків і сигнатурного порівняння. Розстановка ж цифрових водяних знаків і взяття сигнатур відбувається за допомогою спеціального додаткового модуля, який підключається до Microsoft Office і дозволяє натисненням всього однієї кнопки на панелі інструментів помітити документ, як конфіденційний. Додатково технологія SDAS дозволяє здійснювати пошук за заданими ключовими словами, наприклад, можна заборонити пересилку всіх документів, що містять конкретну фразу.

Є у технології і свої недоліки: так будь-який користувач може легко обійти цифрові водяні знаки і сигнатури, просто скопіювавши дані через буфер обміну в новий документ і перетворивши його в абсолютно інший формат (наприклад, Adobe PDF). Тим не менш, саме апаратний продукт Hackstrike може підійти малому бізнесу, який крім найпростішої функціональності щодо запобігання витоків отримає в своє розпорядження маршрутизатор, брандмауер, антивірус і багато іншого. [6]


. 1.2.1.6 Комплексне рішення Oakley Networks

Північноамериканська компанія Oakley Networks поставляє апаратний продукт SureView (рис 1.7), що дозволяє забезпечити комплексне виявлення і запобігання витоків. Продукт дозволяє фільтрувати веб-трафік, електронну пошту та миттєві повідомлення, контролювати активність користувачів на рівні робочих станцій.


Рис 1.7 SureView


Комплексне рішення SureView складається з трьох компонентів: агенти (розміщуються на робочих станціях), апаратне ядро ??(виконує основні функції фільтрації) і виділений сервер (використовується в цілях централізованого управління політиками).

Для виявлення витоків продукт Oakley Networks використовує декілька технологій і алгоритмів, заснованих на імовірнісних та статистичних методах. Дру?? ними словами, продукт аналізує поведінку користувача з урахуванням чутливості оброблюваних документів, однак не виробляє контентної фільтрації як такої.

Слабким місцем рішення є не повне покриття комунікаційних ресурсів робочої станції. Принаймні, інсайдери мають можливість переписати дані на мобільні пристрої за допомогою бездротових інтерфейсів (IrDA, Wi-Fi, Bluetooth). [6]


Таблиця 1.1 Функціонал апаратних рішень для запобігання витоків

InfoWatch Security ApplianceTablus Content Alarm SolutionOakley Networks SureViewProofpoint Messaging SecurityHackstrike Fortress - 1Tizor TZX 1000Контроль над поштовим трафікомДаДа Так Так Так Ні Контроль над веб-трафікомДа ДаДаНетДаНетКонтроль над доступом до серверів (БД, файловим, додатків) НетНетНетНетНетДаНалічіе програмних компонент , що дозволяють забезпечити комплексностьДаДаДаНетНетНетНалічіе широкого спектру додаткових послуг (крім тих. підтримки) ДаДаДаНетНетНетМінімальная стоімость10-15 тис. долларов25 тис. долларов100.000 долларов10 тис. доларів (ліцензія на 1 тис. користувачів коштує 18 тис.) неізвестно25 тис. доларів

1.1.2.2 Основні види програмних продуктів, що захищають від розкрадання інформації:

. 1.2.2.1 Authentica ARM Platform

Північноамериканська компанія Authentica поставляє комплексне рішення для всебічного контролю над оборотом класифікованих відомостей в корпоративній мережі. Однак на відміну від більшості своїх конкурентів фірма зупинилася не так на технологіях виявлення та запобігання витоків, а на управлінні цифровими правами в рамках підприємства (ERM - Enterprise Rights Management). Саме на прикладі основного продукту компанії - Authentica Active Rights Management (ARM) Platform (рис 1.8) - будуть розглянуті переваги і недоліки такого підходу. Отримані в результаті аналізу результати також застосовні для всіх інших рішень, покликаних вирішити проблему витоків допомогою ERM-технологій. Зокрема для продуктів компаній Adobe, Workshare, Liquid Machines, SealedMedia, DigitalContainers і Microsoft. Також необхідно відзначити, що рішення Authentica ARM Platform має дуже багато спільного з Microsoft Rights Management Services (RMS).

В основі рішення Authentica лежить запатентована технологія ARM. За допомогою ARM рішення контролює електронні документи, поштові повідомлення і взагалі будь-які файли. Додаткові модулі інтегруються з настільними додатками (Microsoft Office і Outlook, Lotus Notes, Adobe Acrobat, Microsoft Explorer і Netscape) і зовнішніми засобами аутентифікації (LDAP, Windows Single Sign-on, X.509, RSA SecurID).

Рис 1.8 Схема роботи Authentica ARM Platform


Функціональність «Active Rights Protection» передбачає аутентифікацію користувачів і їх авторизацію для перегляду інформації, контроль над друком документів, а також стандартними операціями (копіювання, редагування, читання), можливість роботи з документами в режимі offline. На дод...


Назад | сторінка 4 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Системи запобігання витоків конфіденційної інформації DLP
  • Реферат на тему: Системи запобігання витоків конфіденційної інформації (DLP)
  • Реферат на тему: Модулятор віконного скла, який використовується з метою запобігання витоку ...
  • Реферат на тему: Рішення лінійних рівнянь в Microsoft Excel
  • Реферат на тему: Системи виявлення витоків в нафто- і нафтопродуктопроводах