Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Огляд існуючих систем захисту від витоку конфіденційної інформації

Реферат Огляд існуючих систем захисту від витоку конфіденційної інформації





аток до цього вся чутлива інформація постійно знаходиться в зашифрованому вигляді і розшифровується тільки на момент роботи з нею. Шифруванню також підлягає обмін інформацією між сервером політик ARM і клієнтськими компонентами. Таким чином, конфіденційні дані завжди захищені від несанкціонованого доступу - навіть при передачі по комунікаційним каналам. У той же час сама архітектура продукту пристосована саме для захисту від несанкціонованого доступу, а не від витоку. Іншими словами, інсайдер, у якого є права на доступ до конфіденційного документу, може обдурити захист. Для цього досить створити новий документ і перемістити в нього конфіденційну інформацію. Наприклад, якщо інсайдером є співробітник, в завдання якого входить підготовка звіту про прибуток, то він буде створювати цей високочутливий документ «з нуля», а, отже, файл не буде зашифрований, тому що для нього ще не створена спеціальна політика. Таким чином, витік стає цілком реальною. Якщо ще врахувати, що весь поштовий трафік шифрується, то у інсайдера фактично є готовий захищений канал для пересилання конфіденційних даних. При цьому ніякої фільтр не зможе перевірити зашифрований текст.

Тим не менш, рішення Authentica ARM Platform представляється ефективним продуктом для захисту від несанкціонованого доступу, так як жоден нелегальний користувач дійсно не зможе отримати доступ до даних, поки не відшукає ключ шифрування.

Додатковим недоліком продукту є відсутність можливості зберігати архіви корпоративної кореспонденції, що значно ускладнює процес розслідування інцидентів безпеки і не дозволяє обчислити інсайдера без зайвого шуму.

На закінчення необхідно відзначити широкий комплекс супровідних послуг, які Authentica надає замовнику: аудит та аналіз ІТ-інфраструктури з урахуванням бізнес-профілю компанії, технічна підтримка та супровід, впровадження і розгортання рішень, корпоративні тренінги для персоналу, розробка політики безпеки. [7]


. 1.2.2.2 InfoWatch Enterprise Solution

Комплексне рішення InfoWatch Enterprise Solution дозволяє забезпечити контроль над поштовим каналом і веб-трафіком, а також комунікаційними ресурсами робочих станцій. Продукт дозволяє архівувати корпоративну кореспонденцію і абсолютно все пересилаються по мережі дані.

Архітектуру комплексного вирішення InfoWatch (рис 1.9) можна розділити на дві частини: монітори, контролюючі мережевий трафік, і монітори, контролюючі операції користувача на рівні робочих станцій. Перші встановлюються в корпоративній мережі в якості шлюзів і фільтрують електронні повідомлення та веб-трафік, а другі розгортаються на робочих станціях і ноутбуках і відстежують операції на рівні операційної системи. Крім того, слід виділити спеціальний модуль * Storage, який являє собою сховище всіх вхідних і вихідних повідомлень, а також всього мережевого трафіку.


Рис 1.9 Схема роботи InfoWatch Enterprise Solution.


До моніторів рівня робочої станції відноситься InfoWatch Net Monitor, до складу якого також входить InfoWatch Device Monitor. Модуль Net Monitor відстежує операції з файлами (читання, зміна, копіювання, друк та ін.), Контролює роботу користувача в Microsoft Office і Adobe Acrobat (відкриття, редагування, збереження під іншим ім'ям, операції з буфером обміну, друк і т.д. ), а також ретельно протоколює всі дії з конфіденційними документами. Крім того, модуль Device Monitor, інтегрований в Net Monitor, контролює обіг до змінних накопичувачів, приводам, портам (COM, LPT, USB, FireWire), бездротових мереж (Wi-Fi, Bluetooth, IrDA). Всі ці компоненти можуть працювати на ноутбуках, при цьому адміністратор безпеки в змозі задати спеціальні політики, діючі на період автономної роботи співробітника. Під час наступного підключення до корпоративної мережі монітори відразу ж повідомлять офіцера безпеки, якщо користувач спробував порушити встановлені правила під час віддаленої роботи.

Всі монітори, що входять до складу InfoWatch Enterprise Solution, здатні блокувати витік в режимі реального часу і відразу ж оповіщати про інцидент офіцера безпеки. Управління рішенням здійснюється через центральну консоль, яка дозволяє налаштовувати корпоративні політики. Також передбачено автоматизоване робоче місце офіцера безпеки, за допомогою якого спеціальний службовець може швидко і адекватно реагувати на інциденти.

Важливою особливістю комплексного вирішення InfoWatch є можливість архівувати і зберігати корпоративну кореспонденцію і мережевий трафік. Для цього передбачений окремий програмний модуль InfoWatch Storage, який перехоплює всі повідомлення і весь трафік, а потім складає їх у сховище з можливістю проводити ретроспективний аналіз. Іншими словами, компанії можуть ефективно розслідувати інциденти інформаційної безпеки. Для ц...


Назад | сторінка 5 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка алгоритму роботи синтаксичного аналізатора тексту, а також бази да ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка політики корпоративної безпеки мережі для підприємства "JDSON ...
  • Реферат на тему: Створення програмного продукту, що дозволяє синхронізувати дані вже наявної ...
  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...