Система анализа и предупреждения угроз безопасности персональных данных на предприятии
Авторы: Левинский А.Т. | |
Опубликовано в выпуске: #5(34)/2019 | |
DOI: 10.18698/2541-8009-2019-5-474 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность |
|
Ключевые слова: DLP-системы, безопасность, эффективность, Zecurion DLP, HTTP, FTP, блокирование, массив, данные, протокол |
|
Опубликовано: 17.05.2019 |
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует.
Тема данной статьи «Система анализа и предупреждения угроз безопасности персональных данных на предприятии». В результате разработан проект системы анализа и предупреждения угроз безопасности персональных данных на предприятии, приведено его сравнение с действующим аналогами.
Безопасность в информационных технологиях понимается как комплекс мер и воспринимается как единая система. Компьютерная безопасность может иметь разные аспекты, среди которых нет более или менее значимых, здесь важно все. Нельзя просто взять и отказаться от части каких-то мер, иначе система просто не заработает.
Литература
[1] Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами. СПб., СПбНИУ ИТМО, 2012.
[2] Cser A. The Forrester Wave™: cloud security gateways, Q4 2016. Forrester, 2016.
[3] Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. М., Форум, Инфра-М, 2017.
[4] Reed B., Wynne N. Magic quadrant for enterprise data loss prevention. Gartner, 2016.
[5] Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность. М., Академия, 2017.
[6] Васильков А.В., Васильков И.А. Безопасность и управление доступом в информационных системах. М., Форум, 2015.
[7] Рассел Д., Кон Р. Сравнение языков программирования. М., Буквика, 2012.
[8] Баранов Ю.Г. Методы принятия управленческих решений. Псков, ПГУ, 2013.
[9] Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб., Наука и техника, 2004.
[10] Ховард М., Лебланк Д., Вьега Дж. 24 смертных греха компьютерной безопасности. СПб., Питер, 2010.