Информатика, вычислительная техника и управление


Вестник Брянского государственного технического университета № 6 (91) 2020


Download 380.21 Kb.
Pdf ko'rish
bet5/14
Sana09.05.2023
Hajmi380.21 Kb.
#1447590
1   2   3   4   5   6   7   8   9   ...   14
Bog'liq
metodika-vnedreniya-sistemy-predotvrascheniya-utechek-informatsii-dlp-v-kommercheskuyu-organizatsiyu-dlya-informatsionnoy-seti-s-ispolzovaniem-bolshih-dannyh

Вестник Брянского государственного технического университета № 6 (91) 2020 
42 
Недостаток 
Описание 
системы, которая будет содержать перечень информации ограни-
ченного доступа, схему потоков данных информации ограниченного 
доступа, описание технологических процессов взаимодействия с 
информацией ограниченного доступа и основные сценарии утечки 
конфиденциальной информации. 
Далее важную частью внедрения системы занимает ее юридическое 
сопровождение. Тут решаются вопросы: “Будет ли считаться ис-
пользование этой системы, как слежка за сотрудниками?”, или 
“Необходимо будет хранить все произошедшие события или только 
те, которые нарушили политику безопасности?”. Компания должна 
подготовиться, к потенциальному спору с сотрудником, из-за внед-
рения такой системы.
После установки DLP-системы в организации, последним этапом 
необходимо будет ее правильно настроить, чтобы она работала 
должным образом. Процесс настройки непрерывный процесс, т.к. 
компания будет развиваться и документооборот будет только увели-
чиваться, для этого необходимо будет создавать новые политики и 
корректировать прежние. 
4. Требуется выде-
ление больших объ-
емов хранения дан-
ных и их обслужи-
вание 
Для полноценных расследований инцидентов требуются данные со-
бытий, логов и т.д. за длинный промежуток времени, это может быть 
год, два, а, может быть, и десять лет. А если в компании работает 
более ста человек, то хранение и комплексная защита таких данных 
требует большого количества ресурсов, как финансовых, покупка 
жестких дисков, серверов, стоек, а также выделения для этого спе-
циального помещения, чтобы обеспечить высокую безопасность.
5. Отсутствие ква-
лифицированных 
работников для ра-
боты с системой 
Не каждая компания может себе позволить взять к себе в штат от-
дельного специалиста по информационной безопасности, что со-
ставляет определенную проблему. Почти у всех организаций в штате 
есть системный администратор, но возлагать на него всю ответ-
ственность по мониторингу, реагированию и расследование инци-
дентов нецелесообразно. У системного администратора есть свои 
задачи, которые он должен выполнять. Хороший специалист с выс-
шим образованием и опытом работы нужен, т.к. он в большей части 
будет общаться с компанией поставщиков DLP-систем и настраи-
вать все политики безопасности. 
6. Существует мно-
жество способов об-
хода DLP-систем 
На данный момент в интернете есть много способов обойти систему 
и вынести конфиденциальную информацию. Например, DLP защи-
щает персональный компьютер, но любой желающий, если это не 
запрещает политика безопасности компании, может сфотографиро-
вать секретный документ на мониторе компьютера на свой телефон 
или планшет. Так же злоумышленники могут использовать стегано-
графию. Передача аудиосообщений тоже может с трудом обрабаты-
ваться системой, тем самым давая возможность передавать конфи-
денциальную информацию по аудио каналу. 

Download 380.21 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   14




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling