Заключение - Сравнительный анализ DLP-систем, их функциональные возможности
Как показывают опубликованные данные аналитического центра InfoWatch, специализирующейся на производстве и продаже систем DLP, 2014 год ознаменовался рядом крупнейших утечек персональных и платежных данных. Атака на инфраструктуру сети магазинов Target была самой громкой, но не единственной. В результате 14 "мега-утечек" были скомпрометированы более 683 млн записей - 89% от всего объема утекших персональных данных. Зафиксировано более 30 случаев, когда объем персональных данных, скомпрометированных в результате утечки, составил свыше 1 млн записей. Компании среднего размера заняли главенствующее положение в ряду "поставщиков" конфиденциальной информации. В этом аспекте особенно "отличились" образовательные и медицинские учреждения.
Системы DLP на сегодняшний день наиболее эффективный инструмент для защиты конфиденциальной информации, и актуальность данных решений будет со временем только увеличиваться. Согласно ч.1 ст. 19 ФЗ-№152 "Оператор при обработке персональных данных обязан принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных" и пункту 11 Постановления РФ-№781 "при обработке персональных данных в информационной системе должно быть обеспечено проведение мероприятий, направленных на предотвращение ... передачи их лицам, не имеющим права доступа к такой информации" необходимо выполнить требования, которые именно системы DLP в состоянии наиболее эффективно решить.
С учетом представленных статистических данных и требований правовых актов, понятно, что востребованность и актуальность систем DLP очень высока и не уменьшается с течением времени.
Таким образом при выборе DLP-системы нужно учитывать какие задачи ставятся перед DLP-системой, количество рабочих мест, стоимость системы. Согласно данным из таблицы 1, малому и среднему бизнесу можно рекомендовать такие системы как SearchInform Endpoint Sniffer 5.0.16.31, Symantec Data Loss Prevention 12.0.1, а для использования в крупных компаниях DLP-системы SearchInform Endpoint Sniffer 5.0.16.31, Network Sniffer 5.0.342.0, AlertCenter 4.0.57.4, SearchInformClient 4.5.9.85, DataCenter 2.0.0.4, ReportCenter 3.3.5.92, InfoWatch Traffic Monitor Enterprise 5.1, Дозор-Джет 5.01, Symantec Data Loss Prevention 12.0.1.
Похожие статьи
-
Необходимость защиты информации от внутренних угроз была очевидна на всех этапах развития средств информационной безопасности. Однако первоначально...
-
Современные DLP системы - Сравнительный анализ DLP-систем, их функциональные возможности
SearchInform "Контур информационной безопасности SearchInform" - одно из наиболее совершенных решений по контролю над информационными потоками...
-
Введение - Сравнительный анализ DLP-систем, их функциональные возможности
В современном мире появляется все больше устройств обработки, передачи и хранения данных. С одной стороны это позволяет сотрудникам компаний быть...
-
Этапы развития Dlp систем - Сравнительный анализ DLP-систем, их функциональные возможности
Рынок DLP систем начал формироваться уже в этом веке. само понятие "DLP" распространилось примерно в 2006 году. Наибольшее число компаний, создававших...
-
Заключение - Анализ средств защиты информации в ЛВС
Многие производители сетевого и телекоммуникационного оборудования обеспечивают поддержку работы с Kerberos в своих устройствах. Так, фирма TELEBIT,...
-
Заключение - Интеллектуальный анализ данных, который способствует поддержке маркетинга в компании
В рамках проведенного исследования была проделана работа по разработке системы интеллектуального анализа данных для поддержки маркетинга производственной...
-
Сравнение DLP-систем - Сравнительный анализ DLP-систем, их функциональные возможности
В процессе выбора между тем или иным решением, неизбежно возникают вопросы. Чем принципиально отличаются между собой различные решения? На что...
-
Для достижения цели, поставленной в данной работе, необходимо проанализировать текущую ситуацию в области информационных систем, сравнить информационные...
-
В выпускной квалификационной работе предметом исследования является деятельность по учету и управлению доставкой корреспонденции. Для того, чтобы...
-
Заключение - Виды и возможности СУБД
Проанализировав контрольную работу можно сделать вывод, что БД является важнейшей составной частью информационных систем, которые предназначены для...
-
В настоящее время существует множество видов угроз информации. Так как информация сейчас является одним из ключевых факторов успешного функционирования...
-
Заключение - Функциональная структура информационных систем
В результате прохождения учебной практики я научилась использовать инструментальные средств обработки информации; участвовала в разработке технического...
-
Анализ безопасности - Программное обеспечение для пропускной системы на основе технологии NFC
Для обеспечения безопасности системы было решено использовать протокол HTTPS для связи клиента и сервера. Использование протокола HTTPS для коммуникации...
-
Сравнительный анализ известных инструментов моделирования Основной целью выбора стандарта функционального проектирования является соответствие...
-
ЗАКЛЮЧЕНИЕ - Анализ потерь рабочего времени сорудников предприятия
Создание системы анализа эффективного использования рабочего времени, а также постоянное присутствие Контролеров Заказчика на стройплощадках позволили...
-
Заключение - Технологии больших данных: анализ и выбор решения для реализации проекта
На практике при реализации проектов возникает потребность в инструментах обработки больших данных от особенностей бизнеса, которые после накопления...
-
Экономить можно то, что учтено. Сегодня нет масштабной федеральной программы совершенствования учета. До сих пор большинство потребителей пользуется...
-
Управляющим компонентом многих СУБД является ядро, выполняющее следующие функции: Хоменко А. Д. Основы современных компьютерных технологий /А. Д....
-
Анализ модели архитектуры данных организации является важной и трудоемкой задачей, позволяющей выявить существующие недостатки архитектуры. Также такой...
-
С данных, полученных с сайта whois1.ru видно, что имеется почтовый сервер mx. yandex. ru. Данные сервиса 1whois. ru дают информацию: Рисунок 18....
-
С целью выбора платформы для внедрения программного модуля необходимо сравнить интеграционные платформы Интернета вещей с помощью определенных критериев....
-
Я, ФИО, прошел производственную практику на предприятии АСУнефть. Углубил и получил навыки по профессии. Научился разбирать, ремонтировать, проводить...
-
Для того, чтобы разработать оптимальный метод интеграции сторонних систем в существующую ИТ-инфраструктуру систем компании, требуется точно поставить...
-
Информационный безопасность автоматизированный угроза Классификация угроз информационной безопасности Анализ актуальных угроз конфиденциальной...
-
Криптография, аутентификация - Анализ средств защиты информации в ЛВС
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления...
-
Брандмауэр - Анализ средств защиты информации в ЛВС
Наверное, лучше всего начать с описания того, что НЕ является брандмауэром: брандмауэр - это не просто маршрутизатор, хост или группа систем, которые...
-
Полное наименование разрабатываемой системы - корпоративная информационная система "Бюджетное планирование и отчетность" группы компаний, занимающейся...
-
Исходя из контекста решаемой задачи, для сравнительного анализа рассмотренных математических моделей обнаружения аномалий можно выбрать следующие...
-
Данный курсовой проект разработан для создания АРМ "Отдел кадров" для фирмы "Мобильные телефоны". Создание базы данных обусловлено необходимостью вести...
-
Далее необходимо провести качественную характеристику ПО (табл. 4.1.) для покупки его в отдел продаж для работы Ревенью менеджера. Таблица 4.1 ....
-
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Анализ алгоритма Лемпеля-Зива
В данной курсовой работе был подробно рассмотрен один из алгоритмов Лемпеля-Зива (LZW) для упаковки-распаковки произвольных данных. В процессе изучения...
-
Заключение - Основные свойства функциональных языков программирования
Основной особенностью функционального программирования, определяющей как преимущества, так и недостатки данной парадигмы, является то, что в ней...
-
В данной части работы, рассмотрим необходимое программное обеспечение для распознавания и перевода вышеприведенных документов из графического формата в...
-
Заключение - Анализ НМ-сети с разнотипными заявками в нестационарном режиме и ее применение
В дипломной работе построена сетевая вероятностная модель обработки заявок в УП "Проектный институт Гродногипрозем". В первой главе была описана...
-
В данной работе была рассмотрена тема обратной разработки (реинжиниринга) базы данных информационного портала. В качестве методов оптимизации...
-
Заключение - Моделирование и анализ процессов внутреннего документооборота предприятия
Выпускная квалификационная работа имеет практическое применение, которое заключается во внедрении СЭД Directum на конкретном производственном...
-
Для разработки БД автоматизированной системы "Эффективного использования рабочего времени", я выбрала СУБД Microsoft Access 2003. Основное назначение БД...
-
Заключение., Список используемой литературы: - Профессиональные возможности Adobe Photoshop
Программа "Adobe Photoshop" является очень популярной в среде графики и издательства. Основная причина популярности - ее универсальность. Практически...
-
Теоретические аспекты СУБД, Основные понятия баз данных - Виды и возможности СУБД
Основные понятия баз данных В настоящее время жизнь человека настолько насыщена различного рода информацией, что для ее обработки требуется создание...
-
Разработка интеграционных платформ началась одновременно с исследованием и развитием Интернета Вещей. Это происходило по той причине, что сама концепция...
Заключение - Сравнительный анализ DLP-систем, их функциональные возможности