Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Огляд існуючих систем захисту від витоку конфіденційної інформації

Реферат Огляд існуючих систем захисту від витоку конфіденційної інформації





ього не треба заарештовувати робочі станції службовців і вручну перебирати листи в поштовому клієнті. Такі дії підривають робочий клімат у колективі, принижують самого співробітника і часто не дозволяють добути ніяких доказів його провини. Навпаки, автоматизована вибірка повідомлень з корпоративного архіву приносить набагато більше користі, оскільки дозволяє відстежити динаміку зміни активності користувача.

Роблячи ставку на всебічність свого рішення, компанія InfoWatch пропонує клієнтам цілий ряд супровідних та консалтингових послуг. Серед них можна виділити: передпроектне обстеження, допомога у формалізації цілей і засобів інформаційної безпеки, створення ефективної безпекової політики, адаптація рішення під потреби клієнта, супровід і технічна підтримка, що включає персонального менеджера кожного замовника. [7]


. 1.2.2.3 Onigma Platform

Ізраїльська компанія Onigma (поглинена McAfee в 2006 році) спеціалізується на виявленні та запобіганні витоків конфіденційної інформації за допомогою моніторингу дій користувачів на рівні робочих станцій і фільтрації мережевого трафіку. Цікаво відзначити, що керівні посади у відділі досліджень і розробок фірми займають в основному колишні співробітники Міністерства Оборони Ізраїлю.

Компанія надає дуже мало інформації про архітектуру свого рішення Onigma Platform і реалізованих в ньому технологіях. Тим не менш, наявною інформацією про реалізований функціоналі цілком достатньо, щоб стверджувати, що Onigma Platform - це програмний продукт, що покриває наступні канали витоку даних: електронна пошта, інтернет-пейджери, веб-трафік, фізичні пристрої (USB-порти і принтери). Дана функціональність реалізована за допомогу спеціальних агентів, які встановлюються на робочих станціях і ноутбуках замовника. Вони стежать за виконанням правил та дотриманням політики інформаційної безпеки, підтримують централізоване управління через спеціальну консоль.

Одним з основних своїх переваг компанія Onigma вважає той факт, що її рішення швидко і легко розгортається і інтегрується в наявну ІТ-інфраструктуру. Таким чином, на думку постачальника, замовник може істотно заощадити на перенавчанні персоналу, впроваджувальних і супровідних послугах. Недоліком Onigma Platform є неможливість створювати архіви корпоративної кореспонденції, що значно ускладнює розслідування інцидентів, витоків, фінансового шахрайства та підозрілу активність інсайдерів. Вдобавок, зберігання ділової документації, до якої відносяться електронні повідомлення, є обов'язковою вимогою цілого ряду законів і нормативних актів, що регулюють бізнес у багатьох країнах.

Додатковою слабкістю продукту є неглибокий контроль над операціями користувачів на робочих станціях (у тому числі мобільних). Рішення Onigma Platform не дозволяє здійснювати моніторинг дій службовців в офісних середовищах, на рівні файлів, а також роботу з буфером обміну. [7]


. 1.2.2.4 PC Acme

Продукт PC Activity Monitor (Acme) виробляється і продається компанією Raytown Corp. Він дозволяє здійснювати всебічний і максимально глибокий моніторинг операцій користувача на рівні робочої станції. Слід відразу ж зазначити, що з усіх представлених в огляді програмних рішень тільки продукт PC Acme не задовольняє принципом комплексності та не покриває одночасно мережеві канали і ресурси робочих станцій. Тим не менш, ця програма заслуговує розгляду, оскільки у замовників часто виникає проблема порівняння її функціональності з можливостями інших розглянутих продуктів. Зауважимо, що труднощі замовників пов'язані з не зовсім точним позиціонуванням PC Acme, в результаті якого може здатися, що продукт має активними (а не пасивними) функціями і деяким аналогом комплексності. Щоб прояснити ситуацію, необхідно розглянути можливості PC Acme Professional - максимально функціональної редакції продукту.

Програма PC Acme фактично складається з двох частин: засоби централізованого управління і розгортання і численні агенти, впроваджувані в робочі станції по всій організації. Як легко здогадатися, за допомогою першої компоненти продукти можна централізовано розподілити агенти по всій корпоративної мережі, а потім управляти ними.

Агенти являють собою програмні модулі, які дуже глибоко впроваджуються в Windows XP. Розробники повідомляють, що агенти розташовуються в ядрі операційній системі, і користувачеві практично нереально нелегально видалити їх звідти або відключити. Самі агенти ретельно протоколюють всі дії користувачів: запуск додатків, натискання клавіш, рух мишки, передачу фокусу введення, буфер обміну. Можна сказати, що журнал подій, що виходить на виході, за ступенем своєї деталізації нагадує результати невсипущого відеоспостереження за екраном комп'ютера. Однак одержуваний журнал, природно, предста...


Назад | сторінка 6 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програмний продукт АІС &Облік робочих вакансій&
  • Реферат на тему: Управління системою «Інтелектуальний дім» через Інтернет. Апаратно-програм ...
  • Реферат на тему: Створення програмного продукту, що дозволяє синхронізувати дані вже наявної ...
  • Реферат на тему: Розробка мережевого рішення і комплексних заходів безпеки для розподіленої ...
  • Реферат на тему: Системи запобігання витоків конфіденційної інформації DLP