Представляем Вам подборку статей, собранную в pdf-формат от компании "Leta IT- Company"
ЗАЩИТА ОТ УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ - DLP
Представляем Вам подборку статей, собранную в pdf-формат от компании "Leta IT- Company"
ЗАЩИТА ОТ УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ - DLP
Предварительно ознакомьтесь с "DLP – СИСТЕМЫ: ФУНКЦИОНИРОВАНИЕ И МОДЕЛЬ. Часть 1. Принципы функционирования."
УДК 681.3
В. А. Артамонов
DLP – СИСТЕМЫ : ФУНКЦИОНИРОВАНИЕ И МОДЕЛЬ
(Часть 2. Математическая модель)
В основу построения математической модели положим принципы объектно – ориентированного подхода и поэтапной декомпозиции слабо формализуемых сред. Весьма распространённой конкретизацией объектно – ориентированного подхода являются компонентные объектные среды, с введением самостоятельных понятий: компонент и контейнер.
Неформально компонент можно определить как многократно используемый объект, допускающий обработку в инструментальном (в том числе графическом) окружении и сохранение в долговременной памяти.
УДК 681.3
В. А. Артамонов
DLP – СИСТЕМЫ : ФУНКЦИОНИРОВАНИЕ И МОДЕЛЬ
(Часть 1. Принципы функционирования)
В последнее время упоминания об утечках информации из самых разных – коммерческих, некоммерческих, государственных и пр. организаций в новостных лентах информационных агенств и Интернет становятся фактически ежедневными. В связи с ростом таких инцидентов естественно растет интерес к системам, которые могли бы противостоять подобного рода угрозам.
Сама проблема обеспечения конфиденциальности информации стара как мир. Ранее задача предотвращения утечек конфиденциальных данных из информационных систем решались в основном тремя способами. Во-первых, методом ограничения прав доступа субъектов к различным информационным ресурсам (ролевое управление, дискреционный и мандатный допуск к ресурсам), во-вторых, за счет использования программного обеспечения (ПО) контроля внешних устройств (USB, CD-ROM и пр.) – на уровне можно/нельзя использовать этот носитель, и, в третьих, за счет шифрования данных.
Вы хотите создать свой сайт или блог?
Не доверяете бесплатным хостингам? И правильно делаете...
Блог на бесплатном хостинге - это несерьезно:), и ненадежно:)
А на платный хостинг пока не хватает средств? Или средства есть, а нет уверенности в завтрашнем дне?
Не расстраивайтесь, сегодня проект "ИТ-защита" и компания "Евробайт" предлагают Вам профессиональный хостинг совершенно бесплатно!
Вы спросите - "Как такое возможно?"
Ответ здесь:
Рубрики Правовые основы безопасности
Предварительно прочитайте: Слон в посудной лавке …или государство идет в Интернет. Часть 1.
Мониторинг и реальный контроль сети Интернет.
В первой части нашей статьи мы рассказали как регулируется национальный сегмент сети Интернет в Республике Беларусь, думаем этот опыт будет полезен российским специалистам.
Можно конечно еще было бы рассмотреть опыт по гос. регулированию в разных странах мира, но думем, что такой информации в сети предостаточно. Тут надо бы задуматься над таким вопросом:
А вообще почему и зачем нужно какое-либо регулирование государством сети Интернет (по крайней мере определенного национального сегмента сети)?
Рубрики Правовые основы безопасности
Помните поговорку про слона в посудной лавке, ну уж очень слону хотелось посмотреть на красивую посуду, да вот не стоило ему ломиться напролом в посудную лавку, и посуда разбита, и ... слон не "при делах".
Это мы о чем? О наболевшем для многих россиян вопросе, о государственном регулировании Интернета.
Лето 2012 года выдалось в этом плане "жарким", одни только заголовки популярных Интернет проектов говорят об этом.
Проект "ИТ-защита" подготовил аналитический обзор:
"Каналы утечки информации"
(доступен для скачивания в виде pdf-файла "Каналы утечки информации")
Авторы аналитического обзора: В. А. Артамонов, Е.В. Артамонова