Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Огляд існуючих систем захисту від витоку конфіденційної інформації

Реферат Огляд існуючих систем захисту від витоку конфіденційної інформації





влений в текстовому вигляді. Центральна консоль управління дозволяє, як раз, і збирати запротокольовані дані на один єдиний комп'ютер і аналізувати їх там. Ось тут-то і виявляються два основних недоліки програми.

По-перше, абсолютно незрозуміло, як у величезному безлічі подій офіцер безпеки зможе виділити ті, які є порушенням політики, призвели до витоку і т.п. Іншими словами, продукт PC Acme не працює з політиками взагалі. Його завдання зводиться лише до того, щоб скласти максимально докладний протокол і приховано передати його на центральний комп'ютер. Зауважимо, що протягом дня одна робоча станція може згенерувати десятки тисяч протоколюються подій, а в корпоративній мережі таких станцій може бути кілька тисяч і навіть більше. Очевидно, що проаналізувати все це власними руками неможливо. Тим часом, вбудовані фільтри подій дозволяють здійснювати лише найпримітивніші операції, наприклад, відокремити події, пов'язані з конкретним додатком (скажімо, Microsoft Word).

По-друге, навіть якщо офіцеру безпеки вдасться виявити факт витоку, то він все одно вже не зможе їй запобігти. Адже агент PC Acme зафіксував вчинене в минулому дію, і конфіденційна інформація вже давно дійшла до одержувача. Звичайно, можна пред'явити претензії самому інсайдеру, але блокувати витік таким способом неможливо.

Таким чином, програма PC Acme не тільки не володіє комплексністю, але й не перешкоджає витоку в принципі. Більше того, журнали подій, які ведуться кожним представленим в огляді продуктом, завжди досить докладні, щоб обчислити інсайдера постфактум і служити доказом при звинуваченні інсайдера. При цьому в цих журналів, на відміну від протоколу PC Acme, зафіксовані дії лише з конфіденційними даними, а не всі системні події поспіль.

Можна було б припустити, що продукт PC Acme підійде для маленьких компаній, де за діями, наприклад, десяти користувачів цілком реально простежити, періодично перевіряючи журнал подій. Проте виділення функцій ІТ-безпеки в окрему посаду офіцера для малого бізнесу - це нонсенс. [7]


. 1.2.2.5 Verdasys Digital Guardian

Американська компанія Verdasys поставляє комплексне рішення Digital Guardian, призначене для виявлення та запобігання витоків прямо на рівні робочих станцій. При цьому продукт неможливо дорікнути у відсутності комплексності, так як Digital Guardian покриває всі канали витоку, просто це робить це в тих місцях, де інформація використовується.

Реалізацією такого підходу є програмні агенти, що встановлюються на персональні комп'ютери і ноутбуки в організації. Агенти підтримують роботу в операційній системі Windows, а також в середовищі Citrix Metaframe і Microsoft Terminal Server. Агенти відповідають за ведення докладних журналів; контроль над додатками, комунікаціями і даними; виявлення порушень політики; фільтрацію подій, записаних в журнал, перед відправкою на сервер Digital Guardian.

Точно так само, як у випадку PC Acme, агент Digital Guardian є невидимим для користувача, може бути впроваджений віддалено і централізовано. Однак, на відміну від PC Acme, у складі Digital Guardian з'являється сервер (рис 1.10), на який агенти відсилають протоколи подій. Третім компонентів продукту є консоль управління, до якої можна отримати доступ по мережі. Консоль дозволяє складати звіти, збирати та аналізувати інформацію, контролювати інсталяцію агентів, управляти політиками і т.д.


Рис 1.10 Архітектура Digital Guardian


Продукти Verdasys відрізняються широким спектром супроводитьЄльне послуг. Так, постачальник надає консалтингові послуги ще до впровадження проекту, розробляє і впроваджує попередні проекти (наприклад, створюється експериментальна група робочих станцій, здійснюється моніторинг дій користувачів цих станцій і аналізуються результати), глибоке участь постачальника у впровадженні продукту і тренінги персоналу.

Проте, Digital Guardian володіє двома недоліками. По-перше, він не дозволяє архівувати електронну кореспонденцію, що ускладнює розслідування інцидентів ІТ-безпеки, ускладнює процес пошуку інсайдера і не дозволяє забезпечити відповідність з різними законами та нормативними актами. По-друге, Digital Guardian не виробляє контентну фільтрацію, що відправляється по мережі трафіку. Це випливає з того, що фільтрація, винесена на рівні робочої станції, вимагає величезної кількості апаратних ресурсів. До такого висновку прийшли експерти IDC. До того ж, це цілком логічно: фільтрацію, з використанням лінгвістичного аналізу, інші постачальники здійснюють на виділених серверах. Отже, агенти Digital Guardian в змозі відрізнити чутливі документи від НЕ конфіденційних тільки за допомогою заздалегідь заданого списку об'єктів, що захищаються (або помічених цифровими водяними ...


Назад | сторінка 7 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Технологія цифрової абонентської лінії (Digital Subscribe Line, DSL)
  • Реферат на тему: Характеристика мереж і технологій Integrated Services Digital Network
  • Реферат на тему: Аналіз сучасної зарубіжної преси (на прикладі рецензій з газет "Deutsc ...
  • Реферат на тему: Конфігурування, протоколювання подій, підсистема безпеки Windows
  • Реферат на тему: Переломний момент: який мінімум подій максимально впливає на вашу кар'є ...