|

Система анализа и предупреждения угроз безопасности персональных данных на предприятии

Авторы: Левинский А.Т.
Опубликовано в выпуске: #5(34)/2019
DOI: 10.18698/2541-8009-2019-5-474


Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность

Ключевые слова: DLP-системы, безопасность, эффективность, Zecurion DLP, HTTP, FTP, блокирование, массив, данные, протокол

Опубликовано: 17.05.2019

Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует.
Тема данной статьи «Система анализа и предупреждения угроз безопасности персональных данных на предприятии». В результате разработан проект системы анализа и предупреждения угроз безопасности персональных данных на предприятии, приведено его сравнение с действующим аналогами.
Безопасность в информационных технологиях понимается как комплекс мер и воспринимается как единая система. Компьютерная безопасность может иметь разные аспекты, среди которых нет более или менее значимых, здесь важно все. Нельзя просто взять и отказаться от части каких-то мер, иначе система просто не заработает.


Литература

[1] Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами. СПб., СПбНИУ ИТМО, 2012.

[2] Cser A. The Forrester Wave™: cloud security gateways, Q4 2016. Forrester, 2016.

[3] Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. М., Форум, Инфра-М, 2017.

[4] Reed B., Wynne N. Magic quadrant for enterprise data loss prevention. Gartner, 2016.

[5] Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность. М., Академия, 2017.

[6] Васильков А.В., Васильков И.А. Безопасность и управление доступом в информационных системах. М., Форум, 2015.

[7] Рассел Д., Кон Р. Сравнение языков программирования. М., Буквика, 2012.

[8] Баранов Ю.Г. Методы принятия управленческих решений. Псков, ПГУ, 2013.

[9] Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб., Наука и техника, 2004.

[10] Ховард М., Лебланк Д., Вьега Дж. 24 смертных греха компьютерной безопасности. СПб., Питер, 2010.