DLP-система или система предотвращения утечек информации (от англ. Data Loss (Leak) Prevention) представляет собой совокупность технологий предотвращения утечек конфиденциальной информации из информационной системы по различным каналам передачи, а также технические, в том числе и программные (программно-аппаратные) средства предотвращения утечек. Назначение DLP-системы в комплексной системе обеспечения информационной безопасности организации вытекает из приведенного выше понятия и для целей данной статьи не нуждается в более полном раскрытии. Вместе с тем существует необходимость остановиться на различии во взглядах некоторых специалистов относительно «за» и «против» использования возможностей подобных систем в деятельности организации . Основным доводом тех специалистов, кто поддерживает идею широкого использования возможностей DLP-системы, является то, что в современной АИС число и разнообразие каналов утечки информации достигло значительного количества. Несмотря на то, что под защитой от утечек информации в большинстве организаций по-прежнему подразумевают только контроль внешних устройств, принтеров и электронной почты, нельзя не учитывать весьма информативные каналы утечки, образованные интернет-сервисами, такими как: интернет-пейджеры, веб-почта, социальные сети, блоги, форумы, файлообменники, FTP, пиринговые сети, сервисы отправки SMS/MMS и это не полный их перечень.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ ……………………………………………………………………………………………….9
ГЛАВА 1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ………………………………………………………………… 11
1.1 Основные проблемы, задачи и принципы защиты информации…………….11
1.2 Стратегия и политика информационной безопасности предприятия …… 12
1.3 Особенности защиты информации в МИС……………………………………………13
ГЛАВА 2. ВЫБОР МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В
МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ …………………………17
2.1 Подходы к защите информации МИС …………………………………………………17
2.2 Перечень актуальных угроз МИС «Ариадна» …………………………………….. 18
2.3 DLP-системы и их разновидности …………………………………………………….. 22
2.4 Выбор и описание выбранного средства защиты информации……………. 33
СПИСОК ИСХОДНЫХ ИСТОЧНИКОВ………………………………………………….