Обнаружение утечки информации в документах. Дипломная (ВКР). Информационное обеспечение, программирование.

Обнаружение утечки информации в документах. Дипломная (ВКР). Информационное обеспечение, программирование.




⚡ 👉🏻👉🏻👉🏻 ИНФОРМАЦИЯ ДОСТУПНА ЗДЕСЬ ЖМИТЕ 👈🏻👈🏻👈🏻


























































Информационное обеспечение, программирование

Вы можете узнать стоимость помощи в написании студенческой работы.


Помощь в написании работы, которую точно примут!

Похожие работы на - Обнаружение утечки информации в документах

Скачать Скачать документ
Информация о работе Информация о работе


Скачать Скачать документ
Информация о работе Информация о работе


Скачать Скачать документ
Информация о работе Информация о работе


Скачать Скачать документ
Информация о работе Информация о работе


Скачать Скачать документ
Информация о работе Информация о работе


Скачать Скачать документ
Информация о работе Информация о работе


Скачать Скачать документ
Информация о работе Информация о работе

Нужна качественная работа без плагиата?

Не нашел материал для своей работы?


Поможем написать качественную работу Без плагиата!

Глава 1. Анализ подходов по защите от утечки информации


1.1 Аналитический обзор существующих решений для защиты от утечки
информации


1.2 Аналитический обзор существующих методов сравнения текстовых
файлов


1.2.1 Различные понимания и определения плагиата


1.2.2 Специфика автоматического поиска плагиата


1.2.5 Алгоритм Кнута-Морриса-Пратта


1.2.7 Нейросетевые методы обнаружения плагиата


1.2.9 Метод идентификационных меток


Глава 2. Разработка алгоритма сравнения текстовых файлов


Глава 3. Экспериментальное обоснование результатов исследования


3.1 Архитектура экспериментальной системы обнаружения утечки
информации


3.2 Технология проведения эксперимента


3.4 Разработка рекомендаций по использованию разработанного
алгоритма


3.4.1 Назначение и условия применения программы


3.5 Разработка рекомендаций по использованию разработанной системы


Глава 1. Исследование опасных и вредных факторов при эксплуатации
ЭВМ


Глава 2. Воздействие опасных и вредных факторов на организм
пользователя ЭВМ


2.4 Излучение электромагнитных полей низких частот


Глава 3. Способы защиты пользователей от опасных и вредных факторов


3.1 Защита от поражения электрическим током


3.2 Защита от ультрафиолетового излучения


3.3 Защита от статического электричества


3.4 Защита от излучения электромагнитных полей низких частот


Современный век обусловлен интенсивным развитием
информационных технологий во всех сферах жизнедеятельности общества. Таким
образом, интеллектуальная собственность, создаваемая человеком, становится всё
более ценной и требующей защиты. В связи со значительным увеличением объёмов
этого вида собственности появилась необходимость в мощных автоматических
инструментах защиты: авторских прав, конфиденциальной информации, проверки
авторства, нахождения плагиата и т.д.


Для эффективной работы предприятия необходимо построение
полноценной системы информационной безопасности. Целью дипломного проекта
является предотвращение несанкционированного распространения информации в
текстовых файлах. Для достижения данной цели необходимо разработать подсистему
обнаружения утечки информации, которая должна содержать фильтр идентификации
текстовых областей в передаваемом потоке данных и обеспечивать обнаружение их
сходства с конфиденциальными данными. Разрабатываемый модуль реализуется в виде
библиотеки и является частью системы защиты утечки информации.




Фокус в обеспечении ИТ-безопасности крупных компаний сегодня
сместился с защиты от внешних угроз - вредоносных кодов, сетевых атак и
фильтрации спама - к предотвращению атак, исходящих изнутри. Кражи
конфиденциальных сведений, умышленные и случайные противоправные действия
сотрудников, нецелевое использование сетевых ресурсов компании - все это
приводит к прямым финансовым убыткам, ухудшению имиджа и потере доверия
клиентов. Серьезность поставленных проблем подтверждается и последними
исследованиями ведущих западных и российских организаций.


За последнее время во всём мире число внутренних и внешних
атак примерно сравнялось. Хотя наибольший ущерб наносят DOS-атаки, значительная
часть финансовых убытков пришлась именно на инциденты внутренней безопасности в
области информационных технологий: кражу данных, внутренние злоупотребления
сетевыми ресурсами, саботаж и т.д. Больше половины российских респондентов
считают, что противоправные умышленные или случайные действия служащих
представляют собой самую большую угрозу для российских организаций, а почти все
респонденты указали на нарушение конфиденциальности информации как на самую
опасную внутреннюю угрозу ИТ-безопасности [1].


Таким образом, компаниям необходимы механизмы, позволяющие
избежать или по крайней мере минимизировать риски возникновения инцидентов
внутренней ИТ-безопасности. К таким средствам могут относиться организационные
меры (создание соответствующей нормативной базы и политики ИТ-безопасности,
модификация трудовых договоров и т.д.), ограничения различного рода, тренинги и
системы физической безопасности, однако самым эффективным решением считается
внедрение средств на основе ИТ. Эти средства должны вести активный мониторинг
всех путей утечки информации (электронная почта, Web-каналы, мобильные
носители, печать на бумаге и т.д.), поддерживать расширенные возможности аудита
(установить какой документ редактировался, кем, когда, какие именно изменения
были внесены) и защищать сетевые ресурсы компании от нецелевого использования
(предотвращение рассылки личной информации по электронной почте, посещения
сайтов неделовой направленности и т.д.) [1].


На рынке представлено несколько решений защиты от утечки
данных. Это продукты следующих компаний:


Компания Clearswift [2] поставляет продукты для контентной
фильтрации и предотвращения нецелевого использования сетевых ресурсов.
Комплексное решение Clearswift Total MIMEsweeper Protection включает модули для
анализа данных, передаваемых по протоколам SMTP и HTTP, а также средства для
фильтрации корреспонденции на серверах Microsoft Exchange и IBM Lotus Domino.
Но в тоже время Clearswift позиционирует защиту от кражи чувствительных данных
как некоторое дополнение к контентной фильтрации электронной почты. Поэтому
неблагонадежные сотрудники могут обойти барьеры Clearswift не только через
ресурсы своей рабочей станции, но и через Web-каналы (электронная почта с
Web-интерфейсом, прикрепление файлов в форумах и чатах и т.д.).


Функциональные особенности продукта Clearswift Total MIMEsweeper:


·       Позволяет детектировать вирусы и спам;


·       Пресекать неделовые почтовые рассылки;


·       Предотвращать утечку конфиденциальной
информации через электронную почту;


·       Запрещать посещение сайтов развлекательной
и другой направленности;


·       Не обеспечивает контроль над операциями на
уровне рабочих станций, следовательно, не способен предотвратить утечку
конфиденциальной информации через мобильные носители и средства печати.




Рисунок 1.1 - Схема работы Clearswift Total MIMEsweeper Protection




Продукт Clearswift Total MIMEsweeper Protection и
разрабатываемый модуль обнаружения утечки конфиденциальной информации
объединяет общий метод анализа текстовых файлов - проверка на совпадение с
образцами по сигнатурам файлов. В дальнейшем разрабатываемый модуль будет
называться программа КонфДетект.


Компания InfoWatch [3] предлагает комплексное решение
InfoWatch Enterprise Solution, позволяющее защитить от утечки конфиденциальной
информации, предотвратить нецелевое использование сетевых ресурсов и управлять
жизненным циклом почтовой корреспонденции с возможностью проведения мощного
ретроспективного анализа. Продукты InfoWatch продаются как в России и странах
СНГ, так и в Европе.


В состав комплексного решения InfoWatch
Enterprise Solution входят компоненты Mail Monitor,
Web Monitor, Net Monitor и MailStorage. Модульная архитектура InfoWatch Enterprise Solution никак не
сказывается на управляемости решения. Так, офицер безопасности со своего
рабочего места может в реальном времени получать оповещения о противоправной
активности пользователей, управлять компонентами решения, визуализовать
предопределенные и пользовательские отчеты, просматривать расширенные журналы
событий, проводить ретроспективный анализ почтовой корреспонденции и т.д.


Компания предлагает пользователям следующие сопроводительные
услуги. Прежде всего это помощь при внедрении решения в корпоративную
ИТ-инфраструктуру, аудит ИТ-безопасности, разработка соответствующих
нормативных документов и политик внутренней ИТ-безопасности, создание базы
контентной фильтрации, специфичной для каждой конкретной компании и учитывающей
ее бизнес-профиль. По просьбе заказчика специалисты InfoWatch могут
адаптировать любые компоненты решения под определенные требования: от
добавления какой-либо экстренной функциональности до изменения элементов
графического интерфейса.


Функциональные особенности продукта InfoWatch Enterprise Solution:


·       Первый компонент Mail Monitor анализирует
электронную корреспонденцию на предмет наличия секретных сведений и неделового
содержания. Таким образом, в режиме реального времени удается пресечь утечку
чувствительных данных через ресурсы электронной почты и нецелевое использование
самих почтовых ресурсов;


·       Второй компонент Web Monitor выполняет
аналогичные функции, но для Web-трафика. Модуль охватывает такие пути утечки
конфиденциальных данных, как чаты, форумы, электронную почту с Web-интерфейсом
и т.д. Данный компонент также анализирует запросы к страницам Интернета на
предмет целевого использования Web-ресурсов. Благодаря этому удается пресечь
посещение сайтов развлекательной и другой неделовой направленности;


·       Отличительная особенность InfoWatch
Enterprise Solution - контроль над операциями, которые выполняют пользователи
на своей рабочей станции. Эти обязанности возложены на третий компонент Net
Monitor, который следит за файловыми операциями, действиями в приложениях
Microsoft Office и Adobe, а также за выводом информации на принтер.
Контролируется буфер обмена, через который чувствительные данные могут быть
экспортированы во внешние форматы файлов. Таким образом, Net Monitor покрывает
все возможные пути утечки секретных сведений с рабочей станции: мобильные
носители, устройства печати и т. д;


·       Четвёртый компонент MailStorage умеет
архивировать и хранить корпоративную корреспонденцию, выполнять поиск и анализ
сообщений. Данный модуль способен управлять всем жизненным циклом сообщений,
что делает ИТ-инфраструктуру совместимой с различными корпоративными,
техническими и законодательными стандартами.




Рисунок 1.2 - Схема работы InfoWatch Enterprise Solution




Комплексное решение InfoWatch Enterprise Solution предотвращает утечку
конфиденциальной информации посредством ресурсов электронной почты. Программу
КонфДетект предполагается представить как open source software (открытое программное
обеспечение) с возможностью интеграции в почтовый сервер, например, Microsoft Exchange Server.


Компания IPLocks [4] выпускает продукты для защиты баз данных
от всех типов угроз, среди которых слабые настройки, неправомерные действия
сотрудников, утечка конфиденциальной информации, изменения и уничтожения
чувствительных данных. Комплексное решение IPLocks Information Risk Management
Platform не в состоянии предотвратить кражу секретных сведений с помощью
ресурсов электронной почты, Web-каналов, мобильных носителей или средств
печати. Таким образом, IPLocks не покрывает самые популярные пути утечки. В
рамках этого продукта поставляются несколько модулей.


Функциональные особенности продукта IPLocks Information Risk Management Platform:


·       Первый модуль Vulnerability Assessment - это сканер уязвимостей
и настроек баз данных;


·       Второй модуль User Behavior Monitor
(монитор поведения пользователей) позволяет следить за действиями пользователей
при работе с записями базы данных, записывать все выполненные операции,
анализировать их на предмет соответствия политикам ИТ-безопасности и выявлять
те, которые напрямую нарушают положения этой политики;


·       Третий модуль Privilege Monitor (монитор
привилегий) отвечает за изменение прав пользователей на доступ к базе данных;


·       Наблюдение за структурой базы данных
возложено на четвёртый модуль Metadata Monitor (монитор метаданных), который
отвечает за объекты, отношения между ними и т. д;


·       Ключевой компонент продукта, пятый модуль
- Content Monitor (монитор содержимого), контролирующий обновления базы данных.
К его задачам относится выявление некорректных или деструктивных действий
пользователя. Для этого монитор содержимого прежде всего защищает базу от
предопределенных событий (конкретных SQL-запросов к заданным таблицам в БД), а
также использует эвристический вероятностный анализатор, сравнивающий текущую
модель поведения пользователя с имеющимися шаблонами.


Продукт IPLocks Information Risk Management Platform не защищает от утечки
секретных сведений с помощью ресурсов электронной почты и не анализирует
текстовые файлы. Данное решение уступает программе Конф-Детект.


Компания ISS (Internet Security System) [5] поставляет целый
ряд продуктов для защиты от самых разных угроз ИТ-безопасности, в том числе и
от утечек конфиденциальных данных.


Сильная сторона решений ISS - очень широкий спектр решаемых
задач, однако при этом продукты ISS явно проигрывают более специализированным
решениям в плане предотвращения утечек конфиденциальных данных. Например, такие
пути утечки чувствительной информации, как ресурсы рабочих станций и
Web-каналы, остаются совершенно неохваченными. Вдобавок продукты ISS не
позволяют управлять жизненным циклом корпоративной корреспонденции, что
значительно затрудняет проведение аудита в соответствии с законодательными и
отраслевыми стандартами.


·       Proventia Desktop (настольный монитор),
который защищает от внешних угроз (шпионских кодов, вирусов, сетевых атак) и
выполняет функции агента системы централизованного управления ИТ-безопасностью;


·       Proventia Integrated Security Appliance -
программно-аппаратный комплекс, который, помимо стандартных возможностей
межсетевого экрана, системы обнаружения вторжений, VPN и антивирусной защиты,
предлагает фильтрацию почтовых сообщений и Web-трафика. Другие составные части
этого комплекса, Proventia Mail Filter и Web Filter, пресекают нецелевое
использование сетевых ресурсов, отсеивают спам и предотвращают утечку
конфиденциальной информации через почтовые ресурсы.




Рисунок 1.3 - Продукты ISS, частично решающие проблему
внутренней ИТ-безопасности




Метод анализа текстовых файлов в продукте ISS Proventia Mail
Filter также как и в программе КонфДетект основан на обнаружении совпадений с
образцами по сигнатурам файлов.


Компания Liquid Machines [6] поставляет решения в сфере
управления цифровыми правами в корпоративной среде (ERP). Продукты представляют
собой расширение Microsoft RMS, а следовательно, накладывают строгие требования
на ИТ-инфраструктуру компании, значительно сужая ее допустимую гетерогенность.
В продуктовой линейке отсутствуют комплексных решения, однако у неё есть два
отдельных, Document Control и Email Control, позволяющие защитить
чувствительные данные.


Функциональные особенности продуктов Document Control и Email
Control:


·       Позволяют хранить конфиденциальную
информацию только в зашифрованном виде, при этом лишь авторизованный пользователь
может читать, изменять, копировать и печатать эти данные. Уровень привилегий
пользователя задается соответствующими политиками ИТ-безопасности;


·       Document Control требует для своей работы
выделенного сервера. Он поддерживает функции централизованного ведения журналов
событий и аудита.




Рисунок 1.4 - Схема работы продукта Email Control




В качестве метода анализа текстовых файлов в продукте Liquid Machines Email Control используется алгоритм
цифровых отпечатков, что очень схоже с алгоритмом проверки на совпадение с
образцами по сигнатурам файлов. Схема работы данного продукта под стать
возможной схеме использования программы КонфДетект.


Компания PortAuthority (ранее Vidius) [7] поставляет
специализированные решения для защиты от утечки конфиденциальной информации. С
точки зрения технологии компания использует алгоритмы, основанные на цифровых
отпечатках пальцев, что позволяет предотвратить утечку не только всего
документа целиком, но и его отдельных частей. Ее флагманский продукт -
PortAuthority Platform, которое позволяет вести мониторинг передаваемой
информации в режиме реального времени. PortAuthority охватывает довольно
широкий спектр путей утечки конфиденциальных данных, все-таки некоторые ресурсы
рабочих станций остаются совершенно открытыми. Так, сотрудник может переписать
чувствительную информацию на мобильный накопитель или просто преобразовать
данные из одного формата в другой, а потом попытаться переслать их по
электронной почте или Web-каналам, что является одним из самых популярных
способов кражи корпоративных секретов.


Функциональные особенности комплексного решения
PortAuthority:


·       Покрывает следующие каналы передачи
данных: Web, исходящая и входящая почта, принтеры и факсы;


·       Архитектура продукта такова, что на
рабочие станции вовсе не требуется устанавливать агенты или клиентскую часть
решения, т.е. проверка трафика и анализ информации вынесены на уровень
промежуточного сервера;


·       Позволяет архивировать и шифровать
корпоративную корреспонденцию;


·       Проверять сообщения на предмет
соответствия политикам ИТ-безопасности, но не фильтрует спам;


·       Пресекает нецелевое использование почтовых
ресурсов;


·       Контроль над Web-трафиком позволяет
избежать кражи конфиденциальных сведений, но не пресечь посещение Web-страниц
неделовой направленности.




Рисунок 1.5 - Схема анализа данных в PortAuthority Platform




утечка информация документ текстовый


Метод анализа текстовых файлов продукта PortAuthority
Platform построен на проверке совпадений с образцами по ключевым фразам, а
также по сигнатурам файлов.


Компания SurfControl [8] известна своими продуктами для
контентной фильтрации любых типов данных. Так, комплексное решение SurfControl
Enterprise Protection Suite позволяет фильтровать спам, контролировать обмен
файлами в корпоративной сети, предотвращать нецелевое использование сетевых
ресурсов, детектировать вирусы и шпионские коды, а также пресекать утечку
конфиденциальных данных. Сильная сторона SurfControl Enterprise Protection
Suite - очень широкая защита как от вредоносных и шпионских кодов, так и от
спама и компьютерных игр в корпоративной среде. Однако любое решение общего
назначения проигрывает более специализированным продуктам. В частности,
комплекс SurfControl Enterprise Protection Suite не в состоянии предотвратить
утечку конфиденциальных данных через мобильные носители, средства печати, а
также помешать преобразованию и искажению этой информации на рабочих станциях
сотрудников. Кроме того, решение SurfControl не позволяет управлять жизненным циклом
корпоративной корреспонденции (архивировать ее, хранить, анализировать и т.д.),
что требует дополнительных усилий для достижения совместимости с отраслевыми и
законодательными стандартами.


SurfControl Enterprise Protection Suite состоит из трех основных
модулей: E-mail Filter, Web Filter и Enterprise Threat Shield. Функциональные
особенности продукта SurfControl Enterprise Protection Suite:


·       Первый компонент, E-mail Filter (почтовый
фильтр), необходим для контентной фильтрации электронных сообщений с целью
отсеивания спама, пресечения рассылок неделовой направленности
(развлекательных, порнографических и т.д.), а также предотвращения утечки
конфиденциальной информации. Т.е. E-mail Filter позволяет полностью
контролировать использование почтовых ресурсов предприятия;


·       Второй компонент, Web Filter, осуществляет
аналогичные функции для Web-трафика: запрашиваемые страницы анализируются на
предмет соответствия политики внутренней ИТ-безопасности. Таким образом, Web
Filter пресекает посещение сайтов в личных целях. В совокупности с
предотвращает утечку чувствительных данных по Web-каналам;


·       Третий компонент, Enterprise Threat
Shield, защищает от шпионских кодов и клавиатурных шпионов, пресекает свободный
обмен файлами и установку компьютерных игр в корпоративной среде.


Метод анализа текстовых файлов в комплексном решении
SurfControl Enterprise Protection Suite проводится по некоторому
лингвистическому алгоритму. По какому именно не уточняется. Поэтому можно
только предполагать о совпадении с алгоритмом программы КонфДетект.


Компания "Инфосистемы Джет" [9] предлагает два
автономных продукта - "Дозор " и "Дозор-Джет", позволяющие
контролировать соответственно ресурсы электронной почты и Web-потоки. Но ни
система контроля над Web-трафиком "Дозор", ни средство фильтрации и
архивации почты "Дозор-Джет" не позволяют предотвратить утечку
конфиденциальной информации через ресурсы рабочей станции. Т.е. сотрудники, у
которых не получилось отослать важные записи по электронной почте, могут
распечатать их или скопировать на мобильный носитель, а потом вынести из офиса.
Функциональные особенности решения "Дозор":


·       "Дозор" фильтрует трафик,
пересылаемый по протоколам HTTP и FTP;


·       Проводит авторизацию пользователей и
протоколирует их действия. Таким образом, защищает Web-ресурсы компании от
нецелевого использования и предотвращает утечку конфиденциальных данных через
них;


·       Все функции продукта разделены между
несколькими модулями (схема их взаимодействия друг с другом показана на рис.6);


·       Подсистема аутентификации обеспечивает
проверку прав доступа пользователя системы и определяет политику безопасности
для данного пользователя;


·       Подсистема фильтрации обеспечивает анализ
передаваемых данных в обоих направлениях на основании политики безопасности,
определенной для данного пользователя;


·       Кэш-сервер используется для кэширования
данных, получаемых от внешних серверов;


·       Подсистема управления служит для
управления политиками безопасности и пользователями;


·       Подсистема отчетности - для формирования
отчетов об использовании внешних ресурсов и т. п;


·       Система управления базами данных
предназначена для хранения политик безопасности для групп пользователей, а
также для хранения журналов доступа пользователей к внешним ресурсам.


Функциональные особенности решения "Дозор-Джет":


·       Обеспечивает ту же функциональность, что и
"Дозор", для электронной почты;


·       Способен архивировать корпоративную
корреспонденцию и управлять ее жизненным циклом. Т.е. "Дозор-Джет" не
разрешает сотрудникам использовать почтовые ресурсы компании в личных целях,
предотвращает утечку секретной информации через эти ресурсы и обеспечивает
хранение электронных сообщений;


·       Ядро продукта образует модуль фильтрации,
который выполняет основную функцию системы. Все письма, предназначенные для
фильтрации, проходят обработку в данном модуле: разбираются на составные части,
содержимое этих частей анализируется, по результатам анализа применяются
действия, соответствующие выполненным или невыполненным условиям правил
фильтрации. Наиболее распространенные действия: передать письмо почтовому
серверу для доставки адресату, поместить письмо в почтовый архив, отправить
уведомление администратору и/или адресату сообщения. В модуль фильтрации входят
три подсистемы, которые отвечают соответственно за разбор почтового сообщения
(подсистема разбора), его анализ (подсистема мониторинга) и реагирование
системы по результатам анализа (подсистема реагирования).




Рисунок 1.6 - Схема взаимодействия различных подсистем
продукта "Дозор"




Метод анализа текстовых файлов продукт "Дозор-Джет
" проводит по эвристическому алгоритму, но не анализирует формат PDF. Если в программе
КонфДетект реализовать анализ данного формата, то будет не только отличие, но и
преимущество.


Компания Raytown Corporation LLC [10] разрабатывает и
поставляет продукт под названием PC Activity Monitor, более известный как PC
Acme, иногда рассматриваемый как средство для защиты от утечек конфиденциальных
данных.Activity Monitor Professional (максимально функциональная редакция)
позволяет вести централизованный мониторинг активности пользователя. Продукт
отличается чрезвычайно высокой степенью интеграции в ОС (агент, осуществляющий
слежку, размещается в ядре Windows 2000 или Windows XP), благодаря чему удается
незаметно контролировать и протоколировать любые действия пользователя (запуск
приложений, нажатие клавиш, движение мышки, передачу фокуса ввода, буфер обмена
и т.д.).


Важная деталь - наличие средства централизованного управления
агентами. Агент PC Activity Monitor Professional можно незаметно установить на
клиентскую рабочую станцию с помощью средства централизованного
администрирования, которое может размещаться в любой точке сети. Продукт
позволяет хранить протоколы активности пользователей в зашифрованных файлах на
жестком диске наблюдаемой рабочей станции или передавать их на центральный
узел, где администратор сможет создать на основе анализа событий
соответствующий отчет и принять меры.


Функциональные особенности продукта PC Activity Monitor
Professional:


·       Обеспечивает лишь аудит активности
персонала (ведет подробные журналы и протоколы);


·       Не способен предотвратить никакое
вредоносное или противоправное действие, в том числе уничтожение, изменение или
кражу секретной информации;


·       Анализ активности пользователя на предмет
противоправности администратору приходится выполнять вручную (просматривая
журналы событий), что абсолютно неприемлемо в корпоративной среде, где число
пользователей и конфиденциальных документов может быть очень велико;


·       В случае внедрения решения необходимо
установить клиентскую часть продукта на каждую рабочую станцию;


·       Даже если администратору удастся выявить
вредоносное действие сотрудника, он сможет инициировать разбирательство лишь
постфактум, а компании придется столкнуться с негативными последствиями уже
совершенной кражи или акта саботажа.


Таким образом, функциональность PC Activity Monitor
Professional недостаточна для предотвращения утечек конфиденциальных данных.


Решение PC Activity Monitor уступает программе КонфДетект по
тем же самым характеристикам, что и продукт IPLocks Information Risk Management.






Таблица 1.1 - Характеристики средств защиты от утечек
конфиденциальных данных




Защита от
утечки посредством ресурсов электронной почты и Web-каналов

Защита от
утечки посредством мобильных носителей и ресурсов рабочей станции

На совпадение с
образцами по сигнатурам файлов

Лингвистические
алгоритмы; поддержка нескольких языков;

На совпадение с
образцами по сигнатурам файлов

По ключевым
словам и фразам, словарям, на совпадение с образцами, по сигнатурам файлов

Разработка
методов анализа в unix -подобной
среде

Уведомление
офицера безопасности об инцидентах

Модернизация ПО
в соответствии с задачами заказчика

Разработка
политики обращения с конфиденциальной информацией

Комплексность решений в сфере предотвращения утечек
конфиденциальных данных подразумевает не только перекрытие всех путей кражи
чувствительных сведений, но и целый ряд сопроводительных услуг. Некоторые
поставщики помогают своим клиентам внедрять решения, проводить аудит
ИТ-безопасности, составлять политику внутренней ИТ-безопасности, готовить
нормативные документы и улаживать возникающие юридические трудности, связанные,
например, с перлюстрацией корпоративной корреспонденции, а также обучать
персонал.


Многие выше приведенные продукты обладают следующим
недостатком: отсутствуют компоненты, контролирующих утечку конфиденциальной
информации через ресурсы рабочих станций (мобильные накопители, принтеры и
т.д.). Средства печати, USB-накопители и мобильные устройства - одни из самых
распространенных путей утечки секретных данных, наряду с почтовым и
Web-трафиком. Этим же недостатком будет обладать и программа КонфДетект. В тоже
время у нее будет ряд преимуществ перед другими программными решениями. Ни в
одном из продуктов метод анализа текстовых файлов не реализован в unix-подобной среде. В
программе КонфДетект это будет новизной перед остальными решениями.




На текущий момент вопрос обнаружения
сходства документов хорошо проработан в области обнаружения плагиата. Это
обнаружение основано на различных алгоритмах и подходах к поиску плагиата
(автоматическому поиску). Чтобы проанализировать эффективность поиска плагиата,
необходимо ввести некоторую функцию качества для оценки результата. Прежде
рассмотрим что такое плагиат.


1. Плагиат - буквальное заимствование из
чужого литературного произведения без указания источника;


. Плагиат (от лат. plagio - похищаю) - вид
нарушения прав автора или изобретателя. Состоит в незаконном использовании под
своим именем чужого произведения (научного, литературного, музыкального) или
изобретения, рационализаторского предложения (полностью или частично) без
указания источника заимствования;


. Плагиат - присвоение плодов чужого
творчества: опубликование чужих произведений под своим именем без указания
источника или использование без преобразующих творческих изменений, внесенных
заимствователем;


. Плагиат - умышленное присвоение
авторства на чужое произведение науки, литературы или искусства. Не считается
плагиатом заимствование темы или сюжета произведения либо научных идей,
составляющих его содержание, без заимствования формы их выражения;


. Плагиат - вид нарушения авторских прав,
состоит в незаконном использовании под своим именем чужого произведения
(научного, литературного, музыкального) или изобретения, рационализаторского
предложения (полностью или частично) без указания источника заимствования.
Принуждение к соавторству также рассматривается как плагиат.


Разрабатываемая программа КонфДетект
обнаруживает плагиат в том смысле, что проверяет на сходство документы с
файлами, запрещенными к копированию. Документы отправляются на проверку с
помощью программы сторонних разработчиков.





Автоматический поиск - это поиск без
участия человека, как э
1.1 Clearswift Дипломная (ВКР). Информационное обеспечение, программирование.
Реферат Про Конный Спорт
Дипломная работа по теме Аналіз та прогнозування ринку дорогоцінних металів
Сочинение Егэ 2022 Оценивание
Налоговый Учет Расходов Курсовая
Дипломная работа по теме Проект цеху з виробництва сиркової маси з масовою часткою жиру 16,5% з наповнювачами
Контрольная Работа Числовые Выражения 5 Класс Никольский
Судебная Власть И Правосудие В Рф Реферат
Курсовая Работа На Тему Наука И Религия
Эссе Вуз
Сочинение Описание По Картине После Дождя Герасимов
Реферат: Философия Булгакова
Реферат: Indias Economy Essay Research Paper India is
Сочинение по теме Что значит быть счастливым?
Магистерская диссертация по теме Совершенствование государственной политики развития оборонно-промышленного комплекса
Реферат: Гепатит формы B и C
Реферат: Smoking 2 Essay Research Paper Teen Tobacco
Доклад: Детство в блокадном Ленинграде по рассказам Денисовой В.В.
Оформление Содержания Курсовой
Курсовая работа: Учетная политика предприятия и система стандарт-кост. Скачать бесплатно и без регистрации
Сочинение Про Тундру
Реферат: К истории капитуляции Японии
Реферат: Заболевания, передающиеся половым путем. Методы профилактики
Реферат: Экономико географическая характеристика Юго-Западной Сибири

Report Page