Информатика, вычислительная техника и управление
Вестник Брянского государственного технического университета № 6 (91) 2020
Download 380.21 Kb. Pdf ko'rish
|
metodika-vnedreniya-sistemy-predotvrascheniya-utechek-informatsii-dlp-v-kommercheskuyu-organizatsiyu-dlya-informatsionnoy-seti-s-ispolzovaniem-bolshih-dannyh
Вестник Брянского государственного технического университета № 6 (91) 2020
42 Недостаток Описание системы, которая будет содержать перечень информации ограни- ченного доступа, схему потоков данных информации ограниченного доступа, описание технологических процессов взаимодействия с информацией ограниченного доступа и основные сценарии утечки конфиденциальной информации. Далее важную частью внедрения системы занимает ее юридическое сопровождение. Тут решаются вопросы: “Будет ли считаться ис- пользование этой системы, как слежка за сотрудниками?”, или “Необходимо будет хранить все произошедшие события или только те, которые нарушили политику безопасности?”. Компания должна подготовиться, к потенциальному спору с сотрудником, из-за внед- рения такой системы. После установки DLP-системы в организации, последним этапом необходимо будет ее правильно настроить, чтобы она работала должным образом. Процесс настройки непрерывный процесс, т.к. компания будет развиваться и документооборот будет только увели- чиваться, для этого необходимо будет создавать новые политики и корректировать прежние. 4. Требуется выде- ление больших объ- емов хранения дан- ных и их обслужи- вание Для полноценных расследований инцидентов требуются данные со- бытий, логов и т.д. за длинный промежуток времени, это может быть год, два, а, может быть, и десять лет. А если в компании работает более ста человек, то хранение и комплексная защита таких данных требует большого количества ресурсов, как финансовых, покупка жестких дисков, серверов, стоек, а также выделения для этого спе- циального помещения, чтобы обеспечить высокую безопасность. 5. Отсутствие ква- лифицированных работников для ра- боты с системой Не каждая компания может себе позволить взять к себе в штат от- дельного специалиста по информационной безопасности, что со- ставляет определенную проблему. Почти у всех организаций в штате есть системный администратор, но возлагать на него всю ответ- ственность по мониторингу, реагированию и расследование инци- дентов нецелесообразно. У системного администратора есть свои задачи, которые он должен выполнять. Хороший специалист с выс- шим образованием и опытом работы нужен, т.к. он в большей части будет общаться с компанией поставщиков DLP-систем и настраи- вать все политики безопасности. 6. Существует мно- жество способов об- хода DLP-систем На данный момент в интернете есть много способов обойти систему и вынести конфиденциальную информацию. Например, DLP защи- щает персональный компьютер, но любой желающий, если это не запрещает политика безопасности компании, может сфотографиро- вать секретный документ на мониторе компьютера на свой телефон или планшет. Так же злоумышленники могут использовать стегано- графию. Передача аудиосообщений тоже может с трудом обрабаты- ваться системой, тем самым давая возможность передавать конфи- денциальную информацию по аудио каналу. Download 380.21 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling