Информационное письмо


Модули анализа информации



бет44/78
Дата10.10.2022
өлшемі5,22 Mb.
#42177
түріПротокол
1   ...   40   41   42   43   44   45   46   47   ...   78
Модули анализа информации отвечают за анализ текстов, извлечённых другими модулями из различных источников: сетевой трафик, документы на любых устройствах хранения информации в пределах компании. В некоторых системах есть возможность извлечения текста из изображений и распознавание перехваченных голосовых сообщений. Все анализируемые тексты сопоставляются с заранее заданными правилами и отмечаются соответствующим образом при обнаружении совпадения.
Для контроля действий сотрудников на их рабочие станции могут быть установлены специальные агенты. Такой агент должен быть защищён от вмешательства пользователя в свою работу и может вести как пассивное наблюдение за его действиями, так и активно препятствовать тем из них, которые пользователю запрещены политикой безопасности компании.
Перечень контролируемых действий:

  • вход/выход пользователя из системы;

  • подключение USB‑устройств;

  • перехват и блокировку сетевых протоколов;

  • теневое копирование документов на любые внешние носители, печати документов на локальные и сетевые принтеры, передачу информации по Wi‑Fi.

Примеры существующих DLP-систем:

  • МФИ-софт АПК «Гарда Предприятие»

  • InfoWatch Traffic Monitor;

  • Symantec Data Loss Prevention;

  • DeviceLock DLP Suite

  • Search Inform Контур безопасности;

  • FalconGaze SecureTower.

DMZ (ДМЗ) - сокращение от demilitarized zone (демилитаризованная зона). Этот термин используется для обозначения фрагмента сети, не являющегося полностью доверенным.
DMZ – область в сети, системы в которой отделены от основной сети; смысл создания такого сегмента заключается в том, чтобы отделить системы, к которым осуществляют доступ пользователи интернета, от систем, с которыми работают только сотрудники организации.
Конфигурация с одним МЭ
В этой схеме DMZ внутренняя сеть и внешняя сеть подключаются к разным портам роутера (выступающего в роли МЭ), контролирующего соединения между сетями. Подобная схема проста в реализации, требует всего лишь одного дополнительного порта. Однако в случае взлома (или ошибки конфигурирования) маршрутизатора сеть оказывается уязвима напрямую из внешней сети.



Достарыңызбен бөлісу:
1   ...   40   41   42   43   44   45   46   47   ...   78




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет