Проект "ИТ-Защита"

Представляем Вам подборку статей, собранную в pdf-формат от компании "Leta IT- Company"

ЗАЩИТА ОТ УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ - DLP

Содержание документа

В основу построения математической модели положим принципы объектно – ориентированного подхода и поэтапной декомпозиции слабо формализуемых сред. Весьма распространённой конкретизацией объектно – ориентированного подхода являются компонентные объектные среды, с введением самостоятельных понятий: компонент и контейнер.

В последнее время упоминания об утечках информации из самых разных – коммерческих, некоммерческих, государственных и пр. организаций в новостных лентах информационных агенств и Интернет становятся фактически ежедневными. В связи с ростом таких инцидентов естественно растет интерес к системам, которые могли бы противостоять подобного рода угрозам.

Сама проблема обеспечения конфиденциальности информации стара как мир. Ранее задача предотвращения утечек конфиденциальных данных из информационных систем решались в основном тремя способами. Во-первых, методом ограничения прав доступа субъектов к различным информационным ресурсам (ролевое управление, дискреционный и мандатный допуск к ресурсам) во-вторых, за счет использования программного обеспечения (ПО) контроля внешних устройств (USB, CD-ROM и пр.) – на уровне можно/нельзя использовать этот носитель, и, в третьих, за счет шифрования данных.

Однако данные способы статичны и позволяют обеспечить защиту конфиденциальной информации, только в местах ее хранения (Data-at-Rest), и не дают возможности контроля за процессом обработки и передачи информации.

В результате появились специализированные технологии и решения, которые могут контролировать данные в процессе обработки и передачи (Data-in-Motion) по различным каналам: HTTP, SMTP, передача данных на сменные устройства, печать на локальные и сетевые принтеры и т.д. При этом охват каналов должен быть как можно более полным, чтобы решение можно было назвать полноценным. Не менее важна и задача анализа передаваемой информации. Система должна реагировать только на конфиденциальную информацию и свободно пропускать информацию, которая не относится к этой категории.

Если быть достаточно последовательным в определениях, то можно сказать, что информационная безопасность началась именно с появления DLP-систем (англ. Data Leak Prevention, DLP) . До этого все продукты, которые занимались "информационной безопасностью", на самом деле защищали не информацию, а инфраструктуру — места хранения, передачи и обработки данных.

Защита информации: мифы и реальность

Рубрики DLP системы | Комментарии выключены

DLP-системы дорого стоят и себя не окупают
Этот миф успешно сформировался на заре развития DLP-сферы, однако с тех пор многое изменилось. Может быть, DLP это и не самое дешевое удовольствие, однако в современных реалиях существуют решения с гибкой политикой ценообразования и вполне демократичной в данном сегменте стоимостью.

Итак, обычный рабочий день, банк, торговая или финансовая компания. Офисный сотрудник, болтает в Аське или Скайпе, за одно рассказывает малознакомому приятелю о кое-каких "рабочих секретах" своей компании, через незащищенную электронную почту (через Интернет) посылаются в другой филиал конфиденциальные документы. Сотрудники постоянно вставляют в рабочие компьютеры какие-то свои личные флашки, служебные ноутбуки уносятся домой и там на них играют дети. Знакомая картина? Да... А потом не удивляйтесь, что Ваши секреты вдруг узнали конкуренты, в сеть организации вдруг проникли хакеры, а администраторские пароли знают все, кому не лень...да еще и в Интернете выкладывают.

Рано или поздно многие компании приходят к выводу, что нуждаются в надежной охране своей информации и разработок. Одним из способов эффективной защиты данных является внедрение в корпоративную сеть организации DLP-системы. Обычно при принятии такого решения компания руководствуется двумя основными аргументами: DLP-системы обеспечивают надежную и качественную защиту конфиденциальных данных и позволяют соответствовать требованиям регулирующих органов.