Show simple item record

dc.contributor.authorАндриянова, Т. А.ru
dc.contributor.authorСаломатин, С. Б.ru
dc.coverage.spatialМинскru
dc.date.accessioned2018-02-08T11:49:41Z
dc.date.available2018-02-08T11:49:41Z
dc.date.issued2017
dc.identifier.citationАндриянова, Т. А. Использование адаптированной dlp-системы для блокирования утечек информации = Using the adapted dlp system for blocking information leaks / Т. А. Андриянова, С. Б. Саломатин // Системный анализ и прикладная информатика. - 2017. – №4. - С. 52-57.ru
dc.identifier.urihttps://rep.bntu.by/handle/data/37484
dc.description.abstractИсследуется важность использования адаптированной DLP-системы в режиме «Блокирования» утечек конфиденциальной информации компании. Приведена схема перехвата событий информационной безопасности в режиме «Копирования», анализ которой отражает главный недостаток использования данного режима – работа DLP-системы происходит только с копиями конфиденциальных документов, в то время как оригиналы доставляются получателю. Такие случаи наносят компаниям огромный ущерб, поэтому передача особо критичной информации за пределы корпоративной сети является недопустимой. Предложено решение по переходу работы DLP-системы из режима «Копирования» в режим «Блокирования». Важно, чтобы работа DLP-системы не затрудняла выполнение сотрудниками компании штатных операций и не тормозила бизнес-процессы. Поэтому обязательным является проведение адаптации стандартной DLP-системы к специфике деятельности компании. После проводится переход адаптированной DLP-системы в режим «Блокирования». Разработаны: процедура перехода адаптированной DLP-системы из режима «Копирования» в режим «Блокирования», схемы перехвата событий DLP-системой для двух режимов. Проведено исследование основных каналов утечки конфиденциальной информации, выделены главные утечки по типу данных и по каналу передачи. Проведен анализ работы DLP-системы в режим «Блокирования» и сделаны выводы о необходимости такого перехода.ru
dc.language.isoruru
dc.publisherБНТУru
dc.subjectИнформационная безопасностьru
dc.subjectDLP-системаru
dc.subjectБлокирование утечек информацииru
dc.subjectСобытие информационной безопасностиru
dc.subjectЗащита конфиденциальной информацииru
dc.subjectДетектирование информацииru
dc.subjectInformation securityen
dc.subjectDLP-systemen
dc.subjectBlocking of information leaksen
dc.subjectInformation security eventen
dc.subjectProtection of confidential informationen
dc.subjectInformation detectionen
dc.titleИспользование адаптированной dlp-системы для блокирования утечек информацииru
dc.title.alternativeUsing the adapted dlp system for blocking information leaksen
dc.typeArticleru
local.description.annotationThe importance of using the adapted DLP-system in the «Blocking» mode of leaking confidential information of the company is investigated. The scheme of interception of information security events in the «Copy» mode is given, the analysis of which reflects the main drawback of using this mode – the DLP-system works only with copies of confidential documents, while the originals were delivered to the recipient. Such cases inflict enormous damage on companies, so the transfer of critical information beyond the corporate network is unacceptable. A solution is proposed for transferring the operation of the DLP-system from the «Copy» mode to the «Blocking» mode. It is important that the operation of the DLP-system does not hinder the staff members from performing regular operations and does not hinder business processes. Therefore, it is mandatory to adapt the standard DLP-system to the specifics of the company’s activities. After that the transition of the adapted DLP-system to the «Blocking» mode is carried outАндриянова Т. А.. Developed: the transition procedure of the adapted DLP-system from the «Copy» mode to the «Blocking» mode, the scheme of the event capture by the DLP-system for the two modes. The main channels of data leaks were investigated, the main leaks were identified by the data type and by the transmission channel. The analysis of the DLP-system operation in the «Blocking» mode is performed.en


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record