Поиск по сайту

Голосование

Как Вы узнали о нашем сайте?

Loading ... Loading ...

Методы анализа передаваемых данных


Методы анализа передаваемых данныхСовременный рынок информационных технологий и телекоммуникаций предоставляет достаточно большое количество dlp-решений, предназначенных для предотвращения утечки конфиденциальных данных из цифровых систем и каналов связи. Однако вариантов, способных комплексно и наиболее эффективно справиться с данной задачей гораздо меньше. Здесь главное не ошибиться в выборе технологии защиты. Она должна показывать максимальный результат при минимальном количестве ложных тревог.

Главным критерием при выпоре dlp-решения является порядок осуществления анализа передаваемой информации, а также с помощью каких инструментов определяется наличие в ней секретных данных. Информация может анализироваться одним из пяти методов:

  1. Словарный поиск. Это когда идет точное совпадение передаваемых слов с теми, которые находятся в словаре конфиденциальности.
  2. Часто передаваемые выражения. Текстовые фрагменты с помощью специальной системы разбираются по формализованным шаблонам, и сравниваются с уже записанными примерами поиска. К примеру, это могут быть телефонные номера, адреса электронной почты, паспортные данные и т.д.
  3. Сравнительный анализ типов файлов. В политике безопасности dlp системы может стоять запрет на передачу по каналам связи файлов определенного типа. При этом система должна безошибочно определять этот параметр даже при принудительной смене пользователем расширения файла.
  4. С помощью статистического анализа данных по определенным пользователям. Например, когда пользователь обладает доступом к секретной информации, но при этом часто посещает подозрительные с точки зрения безопасности сайты, то на него могут быть наложены санкции.
  5. Цифровые отпечатки. Это наиболее современная и сложная технология, когда исходный файл с помощью определенных секретных математических алгоритмов преобразуется в поток защищенных данных. Вот этот известный только производителю алгоритм преобразования исходного файла в защищенный и обратно называется цифровым отпечатком.

Для качественного внедрения обратите внимание также на систему отчетности и набор политик dlp-системы.

Другие статьи по теме:

Комментарии

Добавить комментарий

Ник (отображаемое имя)
Адрес e-mail (не публикуется)



Яндекс.Метрика