dc.contributor.author | Андриянова, Т. А. | ru |
dc.contributor.author | Саломатин, С. Б. | ru |
dc.coverage.spatial | Минск | ru |
dc.date.accessioned | 2018-02-08T11:49:41Z | |
dc.date.available | 2018-02-08T11:49:41Z | |
dc.date.issued | 2017 | |
dc.identifier.citation | Андриянова, Т. А. Использование адаптированной dlp-системы для блокирования утечек информации = Using the adapted dlp system for blocking information leaks / Т. А. Андриянова, С. Б. Саломатин // Системный анализ и прикладная информатика. - 2017. – №4. - С. 52-57. | ru |
dc.identifier.uri | https://rep.bntu.by/handle/data/37484 | |
dc.description.abstract | Исследуется важность использования адаптированной DLP-системы в режиме «Блокирования» утечек конфиденциальной информации компании. Приведена схема перехвата событий информационной безопасности в режиме «Копирования», анализ которой отражает главный недостаток использования данного режима – работа DLP-системы происходит только с копиями конфиденциальных документов, в то время как оригиналы доставляются получателю. Такие случаи наносят компаниям огромный ущерб, поэтому передача особо критичной информации за пределы корпоративной сети является недопустимой. Предложено решение по переходу работы DLP-системы из режима «Копирования» в режим «Блокирования». Важно, чтобы работа DLP-системы не затрудняла выполнение сотрудниками компании штатных операций и не тормозила бизнес-процессы. Поэтому обязательным является проведение адаптации стандартной DLP-системы к специфике деятельности компании. После проводится переход адаптированной DLP-системы в режим «Блокирования». Разработаны: процедура перехода адаптированной DLP-системы из режима «Копирования» в режим «Блокирования», схемы перехвата событий DLP-системой для двух режимов. Проведено исследование основных каналов утечки конфиденциальной информации, выделены главные утечки по типу данных и по каналу передачи. Проведен анализ работы DLP-системы в режим «Блокирования» и сделаны выводы о необходимости такого перехода. | ru |
dc.language.iso | ru | ru |
dc.publisher | БНТУ | ru |
dc.subject | Информационная безопасность | ru |
dc.subject | DLP-система | ru |
dc.subject | Блокирование утечек информации | ru |
dc.subject | Событие информационной безопасности | ru |
dc.subject | Защита конфиденциальной информации | ru |
dc.subject | Детектирование информации | ru |
dc.subject | Information security | en |
dc.subject | DLP-system | en |
dc.subject | Blocking of information leaks | en |
dc.subject | Information security event | en |
dc.subject | Protection of confidential information | en |
dc.subject | Information detection | en |
dc.title | Использование адаптированной dlp-системы для блокирования утечек информации | ru |
dc.title.alternative | Using the adapted dlp system for blocking information leaks | en |
dc.type | Article | ru |
local.description.annotation | The importance of using the adapted DLP-system in the «Blocking» mode of leaking confidential information of the company is investigated. The scheme of interception of information security events in the «Copy» mode is given, the analysis of which reflects the main drawback of using this mode – the DLP-system works only with copies of confidential documents, while the originals were delivered to the recipient. Such cases inflict enormous damage on companies, so the transfer of critical information beyond the corporate network is unacceptable. A solution is proposed for transferring the operation of the DLP-system from the «Copy» mode to the «Blocking» mode. It is important that the operation of the DLP-system does not hinder the staff members from performing regular operations and does not hinder business processes. Therefore, it is mandatory to adapt the standard DLP-system to the specifics of the company’s activities. After that the transition of the adapted DLP-system to the «Blocking» mode is carried outАндриянова Т. А.. Developed: the transition procedure of the adapted DLP-system from the «Copy» mode to the «Blocking» mode, the scheme of the event capture by the DLP-system for the two modes. The main channels of data leaks were investigated, the main leaks were identified by the data type and by the transmission channel. The analysis of the DLP-system operation in the «Blocking» mode is performed. | en |