Введение - Сравнительный анализ DLP-систем, их функциональные возможности

В современном мире появляется все больше устройств обработки, передачи и хранения данных. С одной стороны это позволяет сотрудникам компаний быть мобильными и решать задачи компании вне зависимости от своего место положения. С другой стороны, растет риск утечки конфиденциальной информации, и крайне сложно отследить передвижение важных для компании данных.

Информация - это активы, как и другие активы, имеет определенную ценность для учреждения и нуждается в соответствующей защите. Это особенно важно в условиях бизнеса.

Информационная безопасность - предполагает защиту информации от несанкционированного доступа. Информационная безопасность достигается путем внедрения совокупности необходимых средств защиты, в число которых могут входить политики, процессы, процедуры, рекомендации, инструкции и функции программного обеспечения и оборудования. После определения требований к безопасности необходимо выбрать и внедрить средства, которые помогут снизить риск до приемлемого уровня.

Информационная защита - зашита информации, от широкого диапазона угроз (потери, утечки данных вовне и т. д.).

Какие данные отнести к конфиденциальной информации каждая компания решает самостоятельно. На законодательном уровне существует четкая классификация видов конфиденциальной информации:

    - персональные данные - номера паспортов, кредитных карт, страховок, ИНН, водительских удостоверений, номер телефона, адрес проживания, информация о доходе, кредитных обязательствах и т. д. - корпоративные данные - информация о финансовом состоянии и т. д. - интеллектуальная собственность - информация о новых разработках, конструкторская документация и т. д.

Объект Исследования: DLP-системы.

Предмет Исследования: достоинства и недостатки DLP-систем.

Цель Исследования: провести сравнительный анализ DLP-систем, исследовать функциональные возможности DLP-систем, дать рекомендации по выбору DLP-системы.

Структура Работы: работа состоит из введения, основной части, которая состоит из 3 параграфов, заключения, списка использованных источников.

Защита информация утечка сетевая

Похожие статьи




Введение - Сравнительный анализ DLP-систем, их функциональные возможности

Предыдущая | Следующая