Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Огляд існуючих систем захисту від витоку конфіденційної інформації

Реферат Огляд існуючих систем захисту від витоку конфіденційної інформації





знаками, що не має значення). Звідси, якщо користувач створить новий документ і наповнить його чутливими відомостями, наприклад, в рамках підготовки звіту (адже роботу з буфером обміну контролюється агентами), то цей документ буде залишатися вразливим до тих пір, поки не буде внесений до списку об'єктів, що захищаються. Саме щоб виключити таку пролом, розробники рішень у сфері виявлення та запобігання витоків застосовують контентну фільтрацію.

Як вже зазначалося, при виборі рішення необхідно враховувати параметр комплексності - чи покриває продукт всі можливі канали витоку. В іншому випадку дані витечуть через залишену відкритою «двері». Наступним важливим моментом є можливість створювати та зберігати архіви корпоративної кореспонденції. Така функціональність дозволяє провести службове розслідування, не турбуючи співробітників і не привертаючи уваги. Додачу до того, що зберігати електронні повідомлення протягом декількох років вимагають багато нормативні акти та закони, створення централізованого поштового архіву дозволяє позбутися від порочної практики арешту робочих станцій службовців. Нарешті, останнім важливим параметром є можливість вибору між програмної та апаратної реалізацією модулів, що відповідають за фільтрацію мережевого трафіку. [7]

Таблиця 1.2 Функціонал програмних рішень по захисту від витоків інформації

Authentica ARM PlatformInfoWatch Enterprise SolutionOnigma PlatformPC AcmeVerdasys Digital GuardianКонтроль над поштовим трафікомДаДаДаНетДаКонтроль над веб-трафікомДаДаДаНетДаКонтроль над робочими станціяміДаДаДаДаДаКомплексность (на підставі попередніх трьох параметрів) ДаДаДаНетДаСозданіе архіву корпоративної корреспонденцііНетДаНетНетНетВибор між програмної та апаратної реалізацією деяких модулів НетДаНетНетНетНалічіе широкого спектра супровідних та консалтингових услугДаДаНетНетДаОсобенності решеніяВстроенний модуль шіфрованіяКаждий замовник отримує персонального менеджера технічної поддержкіНет особенностейКрайне низька ценаНет особливостей

1.1.3 Висновок

Жоден розробник не пропонує сьогодні апаратних модулів для запобігання витоків через ресурси робочих станцій (порти, принтери, приводи і т.д.), так як ефективність цієї технології сумнівна. Однак забезпечити контроль над поштовим або web-трафіком за допомогою окремого пристрою, а не виділеного сервера цілком логічно.

На відміну від програмних модулів, автономні пристрої можуть бути легко розгорнуті і не вимагають серйозного супроводу. Також в більшості випадків апаратне рішення володіє вищою продуктивністю. Однак програмні компоненти, що працюють на виділених серверах, в деяких випадках мають більшу гнучкість і можливостями більш тонкої настройки. Крім того, програмні модулі найчастіше обходяться значно дешевше апаратних. Тому до вибору того чи іншого рішення необхідно підходити більш ніж грунтовно. Наступним важливим моментом є можливість створювати та зберігати архіви корпоративної кореспонденції. Така функціональність дозволяє провести службове розслідування, не турбуючи співробітників і не привертаючи уваги. Додачу до того, що зберігати електронні повідомлення протягом декількох років вимагають багато нормативні акти та закони, створення централізованого поштового архіву позбавляє від порочної практики арешту робочих станцій службовців. Нарешті, останнім важливим параметром є можливість вибору між програмної та апаратної реалізацією модулів, що відповідають за фільтрацію мережевого трафіку.

При виборі рішення необхідно враховувати параметр комплексності - чи покриває продукт всі можливі канали витоку. В іншому випадку дані витечуть через залишену відкритими двері. [8]


. 2 Постановка завдання


Розробити програмний модуль виявлення текстових областей в графічних файлах для вирішення завдань запобігання витоку конфіденційної інформації.

Мета:

забезпечення інформаційної безпеки автоматизованої системи;

запобігання поширенню конфіденційної інформації в графічних файлах.

Задача:

розробити підсистему виявлення текстових областей в графічному файлі.

Вимоги:

підсистема повинна виводити звіт про досліджених графічних файлах;

результати дослідження повинні залежати від заданих критеріїв.


. 2.1 Обгрунтування засобів вирішення поставленого завдання

Вивчивши готові рішення по захисту автоматизованих систем, які існують на даний момент і, враховуючи всі вимоги, програмний модуль повинен знаходити текстові області в графічних файлах, які можуть містити в собі конфіденційну інформацію та повідомляти про них для подальшог...


Назад | сторінка 8 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Системи запобігання витоків конфіденційної інформації (DLP)
  • Реферат на тему: Системи запобігання витоків конфіденційної інформації DLP
  • Реферат на тему: Немає нічого більш складного і тому більш цінного, ніж мати можливість прий ...
  • Реферат на тему: Модулятор віконного скла, який використовується з метою запобігання витоку ...
  • Реферат на тему: Основні загрози й канали витоку інформації з ПЕОМ