Зарегистрироваться
Восстановить пароль
FAQ по входу

Инсайд и системы предотвращения утечек информации (DLP-системы)

Доверенные пользователи и модераторы раздела

A
O’Reilly Media, 2020. — 167 p. — ISBN: 1492053430, 9781492053439. How can you use data in a way that protects individual privacy but still provides useful and meaningful analytics? With this practical book, data architects and engineers will learn how to establish and integrate secure, repeatable anonymization processes into their data flows and analytics in a sustainable...
  • №1
  • 14,31 МБ
  • добавлен
  • описание отредактировано
D

DeviceLock 7 2

  • pdf
  • ppt
DeviceLock Endpoint DLP Suite Содержание Логическая структура модулей. Лицензирование компонентов Архитектура программного комплекса Устанавливаемые компоненты комплекса Создание распределенной инфраструктуры Создание распределенной инфраструктуры Модуль NetworkLock: защита от угроз сетевого происхождения Модуль ContentLock: контентный анализ и фильтрация Компонент...
  • №2
  • 2,75 МБ
  • добавлен
  • описание отредактировано
В данном руководстве содержится подробная информация по установке и использованию DeviceLock. Документ предназначен в первую очередь для сетевых администраторов, специалистов по безопасности данных и других ИТ- специалистов, которые заинтересованы в обеспечении безопасности корпоративных данных. Использование руководства подразумевает, что вы знакомы с основами управления...
  • №3
  • 17,85 МБ
  • добавлен
  • описание отредактировано
F
М.: Falcongaze, 2014. — 17 с. SecureTower осуществляет контроль персонала незаметно и не влияет на производительность компьютера. На основе перехваченных данных программа формирует подробную статистику по всем приложениям, с которыми работал сотрудник. Вся собранная информация представлена в виде динамических отчетов, графиков и наглядных диаграмм. Также SecureTower позволяет...
  • №4
  • 7,92 МБ
  • добавлен
  • описание отредактировано
М.: Falcongaze, 2014. — 17 с. Параллельно с широким арсеналом средств для контроля персонала SecureTower является полнофункциональным DLP решением, позволяющим в ретроспективе расследовать инциденты и препятствовать возникновению новых. SecureTower является многокомпонентной DLP-системой, быстро интегрируемой в корпоративную сеть, и позволяющей решать целый комплекс задач по...
  • №5
  • 8,27 МБ
  • добавлен
  • описание отредактировано
М.: Falcongaze, 2014. — 6 с. Система защиты информации SecureTower, созданная для обеспечения информационной безопасности компании представляет собой программный продукт, решающий две основные задачи: защита информации от утечки, а также анализ эффективности работы персонала. Вышеуказанный многофункциональный инструментарий позволяет контролировать потоки данных в компании на...
  • №6
  • 8,52 МБ
  • добавлен
  • описание отредактировано
I
Оглавление. Введение. Общие выводы. Методология исследования. Портрет респондента. Предпочтения респондентов. Безопасность поисковых систем. Фактор безопасности поисковых систем. Заключение. О компании InfoWatch. Об информационном портале SecurityLab.ru. Контактная информация.
  • №7
  • 3,09 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Infowatch, 2013. — 24 с. Курс посвящен постановке задач по предотвращению реализации внутренних ИТ-угроз – изменению, уничтожению и хищению информации легальными пользователями. В этом курсе слушатель научится определять "болевые точки" информационных систем и оценивать необходимость сочетания различных технологических решений и организационных методов борьбы с внутренними...
  • №8
  • 470,84 КБ
  • добавлен
  • описание отредактировано
М.: Infowatch, 2013. — Лекции посвящены постановке задач по предотвращению реализации внутренних ИТ-угроз – изменению, уничтожению и хищению информации легальными пользователями. Содержание: Общая информация Цель проекта и системный ландшафт Локализация задачи. Способы хранения конфиденциальной информации Основные направления защиты. Классификация внутренних нарушителей...
  • №9
  • 194,49 КБ
  • добавлен
  • описание отредактировано
Оглавление Обращение генерального директора Общие выводы Методология Портрет респондентов ИТ-угрозы в России Самые опасные внутренние ИТ-угрозы Пути утечки данных и оценка ущерба ИТ-безопасность изнутри и снаружи Заключение О компании InfoWatch Контактная информация
  • №10
  • 3,44 МБ
  • дата добавления неизвестна
  • описание отредактировано
Оглавление Обращение генерального директора Общие выводы Методология Портрет респондентов Угрозы ИБ в России Внутренние угрозы ИБ Утечка конфиденциальной информации Нормативное регулирование Средства защиты Открытый вопрос Заключение О компании InfoWatch
  • №11
  • 1,02 МБ
  • дата добавления неизвестна
  • описание отредактировано
M
Название: Essentials of Online payment Security and Fraud Prevention Издательство: Wiley Автор: David A. Montague Год: 2010 Количество страниц: 304 зык: English Doing business online means your company must efficiently, reliably, and securely take payments from consumers and other merchants. The first book of its kind to focus exclusively on electronic commerce...
  • №12
  • 5,79 МБ
  • дата добавления неизвестна
  • описание отредактировано
R
CRC Press, 2013. — 250 p. — ISBN: 1439877300, 9781439877302 The Complete Book of Data Anonymization: From Planning to Implementation supplies a 360-degree view of data privacy protection using data anonymization. It examines data anonymization from both a practitioner's and a program sponsor's perspective. Discussing analysis, planning, setup, and governance, it illustrates the...
  • №13
  • 10,59 МБ
  • добавлен
  • описание отредактировано
S
Springer, 2008. — 227 p. On behalf of the Organizing Committee, I am pleased to present to you the proceedings of the first Workshop on Insider Attack and Cyber Security held in Washington DC in June 2007. This book serves to educate all interested parties in academia, government and industry and that helps set an agenda for an ongoing research initiative to solve one of the...
  • №14
  • 1,20 МБ
  • добавлен
  • описание отредактировано
T
Pearson Education, Inc., 2010. - 480 pages. На англ. языке. The Only Definitive Guide to New State-of-the-Art Techniques in Intrusion Detection and Prevention Recently, powerful innovations in intrusion detection and prevention have evolved in response to emerging threats and changing business environments. However, security practitioners have found little reliable, usable...
  • №15
  • 11,68 МБ
  • добавлен
  • описание отредактировано
Pearson Education, Inc., 2010. - 480 pages. На англ. языке. The Only Definitive Guide to New State-of-the-Art Techniques in Intrusion Detection and Prevention Recently, powerful innovations in intrusion detection and prevention have evolved in response to emerging threats and changing business environments. However, security practitioners have found little reliable, usable...
  • №16
  • 13,67 МБ
  • добавлен
  • описание отредактировано
W
Москва, ЗАО "ДиалогНаука", 2012. — 47 с. Презентация Р. Ванерке "Предотвращение утечек конфиденциальных данных - защита от инсайда" Содержание: Развитие Websense Websense Web Security Возможности Websense Web Security Контроль приложений и протоколов Категории групп в Websense. Консоль TRITON. Система отчетности Websense Технология Advanced Classification Engine...
  • №17
  • 3,11 МБ
  • добавлен
  • описание отредактировано
Z
М.: Zecurion, 2012. — 31 c. Содержание . DLP — защита от утечек информации | Zecurion. Оценка защищенности. Инвентаризация и сбор статистики. Защита от случайных утечек. Защита от намеренных утечек. Реализация политики безопасности. Архивирование важных данных. Ручной контроль сообщений. Расследование инцидентов. Управление лояльностью сотрудников. Защита кадров от...
  • №18
  • 657,88 КБ
  • добавлен
  • описание отредактировано
Б
Пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2021. — 284 с. — ISBN 978-985-543-587-8. Обосновывается важность использования современных средств защиты от внутренних угроз информационной безопасности, раскрываются преимущества DLP-систем перед альтернативными решениями, рассматриваются принципы построения и технологии, лежащие...
  • №19
  • 20,44 МБ
  • добавлен
  • описание отредактировано
В
По материалам конференции DLP-Russia 2012/ Сравнительная харакктеристика Securit ZGate; InfoWatch Traffic Monitor; Symantec Data Loss Prevention; Search Inform Контур безопасности; FalconGaze SecureTower.
  • №20
  • 261,49 КБ
  • добавлен
  • описание отредактировано
З
Минск, SICenter, 2010. Леуш Александр Содержание: Внутренние угрозы. Проблематика. Задачи внутренней ИБ Вероятностные методы фильтрации Морфологический анализ Детерминистский метод защиты DLP-системы: используемые технологии WebsenseDSS SearchInform Perimetrix. SafeSpace
  • №21
  • 2,28 МБ
  • добавлен
  • описание отредактировано
К
Автор: Александр Ковалёв, по материалам журнала PC Week/RE №42 (744) 9 — 15 ноября 2010 Содержание: Основные задачи DLP Объем и структура защищаемых данных Контролируемые каналы коммуникаций Необходимость расследования инцидентов Защита данных при хранении Масштабируемость Бюджет
  • №22
  • 269,63 КБ
  • добавлен
  • описание отредактировано
Станкевич В. , Osterman Research,, 2010 Содержание: Десять наиболее популярных решений На что надо обратить внимание Почему вашей организации надо внедрять DLP Как правильно выбрать DLP-систему? Комментарии экспертов по информационной безопасности
  • №23
  • 723,38 КБ
  • добавлен
  • описание отредактировано
Юбилейный: NVision Group, 2015. — 17 с. Форум Информационная безопасность банков «Лишний» доступ – причины и следствия. Ролевая модель – лекарство или тиски. «Таблетки» или «Лечение». Подходы, используемы при построении ролевой модели. Построение ролевой модели доступа с нуля.
  • №24
  • 779,40 КБ
  • добавлен
  • описание отредактировано
Москва, ЗАО "Лета", 2011. Малявкин Александр, IV Международная конференция DLP-Russia Содержание: Типичные ошибки и «заблуждения» Необходимые условия работы DLP Ключевые факторы успешного внедрения DLP
  • №25
  • 312,48 КБ
  • добавлен
  • описание отредактировано
Москва, «Pointlane» , 2012 Содержание: О проблеме О решении Защита конфиденциальной информации от утечки Комплексная система защиты данных от утечек (DLP-система) Защита конфиденциальной информации в DLP-системе Меры, направленные на предотвращение утечек информации Как определяется конфиденциальная информация в DLP-системах Что даст внедрение DLP-системы? Вторичные плюсы...
  • №26
  • 172,73 КБ
  • добавлен
  • описание отредактировано
М
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский политехнический университет Петра Великого. — Санкт-Петербург, 2018. — 143 с. Научный руководитель: Научный руководитель: к. ф.-м. н., д. т. н. Макаров-Землянский Н.В. Цель диссертации. Разработка статистических...
  • №27
  • 3,99 МБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский политехнический университет Петра Великого. — Санкт-Петербург, 2018. — 19 с. Научный руководитель: Научный руководитель: к. ф.-м. н., д. т. н. Макаров-Землянский Н.В. Цель диссертации. Разработка...
  • №28
  • 2,02 МБ
  • добавлен
  • описание отредактировано
О
Юбилейный: Treatface, 2015. — 26 с. VII Уральский форум «Информационная безопасность банков» Treatface, Осипенко Владимир Владимирович Содержание: Передовые инфокоммуникационные решения Компания Тритфейс. Основные факты Направления работы Решения для защиты от инсайдеров www.treatface.ru Treatface – дистрибьютор Ixia Almost there :With Network Access Solutions С...
  • №29
  • 2,32 МБ
  • добавлен
  • описание отредактировано
П
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики. — Санкт-Петербург, 2017. — 155 с. Научный руководитель: д. т. н., профессор Молдовян А. А. Цель диссертации. Обоснование выбора...
  • №30
  • 2,25 МБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики. — Санкт-Петербург, 2017. — 17 с. Научный руководитель: д. т. н., профессор Молдовян А. А. Цель диссертации....
  • №31
  • 1,28 МБ
  • добавлен
  • описание отредактировано
Москва, LETA IT-company, 2011. — 11 с. Сметанев Игорь, Дашков Алексей, Барышев Сергей Оглавление Проблемы и задачи, которые можно решить с помощью DLP-систем Комплексный подход к построению системы защиты от утечек Кейс. Предотвращение утечки конфиденциальной информации с помощью Symantec DLP Кейс. Расследование инцидентов с помощью Falcongaze SecureTower
  • №32
  • 1,36 МБ
  • добавлен
  • описание отредактировано
Р
Москва, ЗАО "ДиалогНаука", 2013. — 50 с. Автор: Свинцицкий Антон Игоревич Содержание: Websense - лидер в своих направлениях Websense – мировой лидер рынка DLP Чем Websense Inc. предлагает дополнить систему ИБ? Websense Web Security Suite Websense Data Security Suite Классификация утечек Признаки DLP-решения Websense PreciseID Websense DSS Websense Data Endpoint...
  • №33
  • 3,73 МБ
  • добавлен
  • описание отредактировано
С
М.: LETA 2013. — Сборник Содержание: Основные преимущества систем DLP По итогам внедрения система DLРобеспечивает Используемые продукты: DLP как необходимый элемент системы ИБ Контур информационной безопасности компании Комплексное решение для защиты информации
  • №34
  • 6,67 МБ
  • добавлен
  • описание отредактировано
Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности. СПб.: Питер, 2008. — 320 с.: ил. . Содержание : Введение. От издательства. Введение в инсайдерские угрозы. Экосистема внутренних нарушителей. Суть проблемы. Классификация инсайдеров. Итоги. Классификация инсайдерских угроз. Угроза утечки конфиденциальной информации. Обход средств...
  • №35
  • 19,18 МБ
  • дата добавления неизвестна
  • описание отредактировано
Москва, ДиалогНаука, 2013. — 58 с. Презентация В. Сердюкова План презентации Тенденции рынка информационной безопасности Модель внутреннего нарушителя Виды внутренних угроз информационной безопасности Комплексный подход к защите от внутренних угроз Примеры решений по защите от инсайдеров
  • №36
  • 1,86 МБ
  • добавлен
  • описание отредактировано
Введение. Информация, Её жизненный цикл. Информация как объект права собственности. Каналы утечки информации. Программные закладки. Вирусы. Антивирусы. Современные угрозы утечки информации. Классифакация угроз безопасности. Технические средства обнаружения угроз. Заключение. Список литературы.
  • №37
  • 106,03 КБ
  • дата добавления неизвестна
  • описание отредактировано
Москва, CNews, 2009. — 14 с. Николай Зенин Сравнительная таблица DLP-решений основных вендоров из статьи компании LETA "Как сориентироваться на рынке систем DLP", опубликованной в обзоре CNews "Средства защиты информации и бизнеса 2009."
  • №38
  • 404,46 КБ
  • добавлен
  • описание отредактировано
Ч
Москва: PwC в России, 2015. Защита информации от утечки всегда была и остается актуальной проблемой для любого банка и обусловлена, с одной стороны, простым и всем понятным желанием сохранить в тайне свои конкурентные преимущества, а с другой – всесторонним и постоянно усиливающимся регулированием деятельности кредитных организаций. Несмотря на обширные практики защиты...
  • №39
  • 30,54 КБ
  • добавлен
  • описание отредактировано
Ш
Диссертация на соискание ученой степени кандидата технических наук: 2.3.6. – Методы и системы защиты информации, информационная безопасность. — Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. — Санкт – Петербург, 2023. — 248 с. Научный руководитель: к.т.н., доцент Красов А.В. Цель исследования. Повысить объем цифрового водяного...
  • №40
  • 4,99 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.