Проект "ИТ-Защита"

УДК 681.3

 

В. А. Артамонов

 

DLP – СИСТЕМЫ : ФУНКЦИОНИРОВАНИЕ И МОДЕЛЬ

 (Часть 1. Принципы функционирования)


DLP системаВ последнее время упоминания об утечках информации из самых разных коммерческих, некоммерческих, государственных и пр. организаций в новостных лентах информационных агенств и Интернет становятся фактически ежедневными. В связи с ростом таких инцидентов естественно растет интерес к системам, которые могли бы противостоять подобного рода угрозам.

 

Сама проблема обеспечения конфиденциальности информации стара как мир. Ранее задача предотвращения утечек конфиденциальных данных из информационных систем решались в основном тремя способами. Во-первых, методом ограничения прав доступа субъектов к различным информационным ресурсам (ролевое управление, дискреционный и мандатный допуск к ресурсам), во-вторых, за счет использования программного обеспечения (ПО) контроля внешних устройств (USB, CD-ROM и пр.) на уровне можно/нельзя использовать этот носитель, и, в третьих, за счет шифрования данных.

Далее про DLP системы подробно

Акция от ИТ-защитыАкция №1.  - завершена!

Вы хотите создать свой сайт или блог?

Не доверяете бесплатным хостингам? И правильно делаете...

Блог на бесплатном хостинге - это несерьезно:), и ненадежно:)

 

 

А на платный хостинг пока не хватает средств? Или средства есть, а нет уверенности в завтрашнем дне?

Не расстраивайтесь, сегодня проект "ИТ-защита"  и компания "Евробайт" предлагают Вам профессиональный хостинг совершенно бесплатно!

Вы спросите - "Как такое возможно?"

Ответ здесь:

Далее условия акции

Слон в посудной лавке

Предварительно прочитайте: Слон в посудной лавке …или государство идет в Интернет. Часть 1.

Слон в посудной лавке или...государство идет в Интернет. Часть 2.

Мониторинг и реальный контроль сети Интернет.

В первой части нашей статьи мы рассказали как регулируется национальный сегмент сети Интернет в Республике Беларусь, думаем этот опыт будет полезен российским специалистам.
Можно конечно еще было бы рассмотреть опыт по гос. регулированию в разных странах мира, но думем, что такой информации в сети предостаточно. Тут надо бы задуматься над таким вопросом:
А вообще почему и зачем нужно какое-либо регулирование государством сети Интернет (по крайней мере определенного национального сегмента сети)?

Далее о мониторинге сети Интернет

Слон в посудной лавке

Слон в посудной лавке ...или государство идет в Интернет. Часть 1.

Помните поговорку про слона в посудной лавке, ну уж очень слону хотелось посмотреть на красивую посуду, да вот не стоило ему ломиться напролом в посудную лавку, и посуда разбита, и ... слон не "при делах".

Это мы о чем?  О наболевшем для многих россиян вопросе, о государственном регулировании Интернета.

Лето 2012 года выдалось в этом плане "жарким", одни только заголовки популярных Интернет проектов говорят об этом.

Далее о государственном регулировании Интернета

Проект "ИТ-защита" подготовил аналитический обзор:

"Каналы утечки информации"

Аналитический обзор

(доступен для скачивания в виде pdf-файла "Каналы утечки информации")

Авторы аналитического обзора:  В. А. Артамонов, Е.В. Артамонова

Далее аналитический обзор

В связи с принятием в 2011 г. ФЗ-152 "О персональных данных", а также многочисленных поправок в законодательство РФ о персональных данных, у многих субъектов хозяйствования возникают вопросы:
"Как заполнить необходимые формы по работе с персональными данными?"
"Как подготовиться к проверкам и не получить штрафы?"
"И наконец, где найти образцы и шаблоны документов по работе с персональными данными."

Далее все необходимые ссылки по персональным данным

Для новичков в области Информационной безопасности - рекомендуем перед чтением данной статьи ознакомиться с понятиями "Что такое DLP-системы" на портале WikiSec и почитать наш раздел на блоге  "DLP системы"!

DLP система

Если быть достаточно последовательным в определениях, то можно сказать, что информационная безопасность началась именно с появления DLP-систем (англ. Data Leak Prevention, DLP) . До этого все продукты, которые занимались "информационной безопасностью", на самом деле защищали не информацию, а инфраструктуру — места хранения, передачи и обработки данных. Компьютер, приложение или канал, в которых находится, обрабатывается или передается конфиденциальная информация, защищаются этими продуктами точно так же, как и инфраструктура, в которой обращается совершенно безобидная информация. То есть именно с появлением DLP-продуктов информационные системы научились наконец-то отличать конфиденциальную информацию от неконфиденциальной. Возможно, с встраиванием DLP-технологий в информационную инфраструктуру компании смогут сильно сэкономить на защите информации — например, использовать шифрование только в тех случаях, когда хранится или передается конфиденциальная информация, и не шифровать информацию в других случаях.

Далее разберемся с работой DLP системы