Анализ методов и средств перехвата трафика в DLP-системах

Назначение DLP-систем и принципы их функционирования. Особенности реализации сетевого и агентского перехвата трафика. Характеристика осуществления перехватывания путем интеграции со сторонними сервисами. Проведение исследования принципа работы сниффера.

Подобные документы

  • Анализ существующих методов интеграции. Анализ процесса внедрения сторонних систем в архитектуру информационных систем компании. Постановка задачи динамической интерпретации метаинформации. Интеграция автоматизированных систем управления предприятий.

    курсовая работа, добавлен 11.02.2017

  • Определение сущности автоматизированных систем управления развитием сложных организационно-технических систем. Ознакомление с последствиями несогласованности информационных массивов. Характеристика способа реализации программного средства интеграции.

    статья, добавлен 18.05.2018

  • Всемирная тенденция к объединению компьютеров. Понятие "локальная сеть". Назначение и особенности локальной вычислительной сети, требования к надежности. Расширяемость и масштабируемость сети. Концепция прозрачности. Поддержка разных видов трафика.

    курсовая работа, добавлен 09.01.2013

  • Обеспечение эффективной безопасности информационных систем. Анализ сети на наличие уязвимостей и постоянного контроля трафика на предмет обнаружения вторжений. Программные и аппаратные автоматизированные средства поиска нарушений политики безопасности.

    статья, добавлен 10.03.2018

  • Технологические аспекты создания узлов виртуальных локальных сетей (VLAN) без трафика. Анализ маршрутизируемых виртуальных сетей, изменяемых программным путем. Обзор конфигурирования VLAN группированием портов. Рассмотрение формата тега VLAN в 802.1Q.

    курсовая работа, добавлен 24.04.2014

  • Система управления корпоративной сетью. Защищенное распределение ключей. Основные принципы к обеспечению информационной безопасности. Фильтрация трафика межсетевого экрана на разных уровнях модели взаимодействия открытых систем. Парольная защита.

    курсовая работа, добавлен 21.04.2014

  • Формы информации, представляющие интерес с точки зрения защиты. Действия руководства организации для уменьшения возможности утечки данных. Анализ возникновения информационных сигналов, а также среды их распространения и способов перехвата сообщения.

    статья, добавлен 22.03.2019

  • Анализ комплекса складских терминалов как объекта информатизации. Территориально-административная структура предприятия. Логическая организация сети. Алгоритм функционирования информационной системы складского терминала. Шифрование трафика сети.

    дипломная работа, добавлен 31.10.2013

  • Главная характеристика монитора на базе электронно-лучевой трубки. Основные принципы работы жидкокристаллического дисплея. Проведение исследования механических и оптических мышей. Особенность функциональной работы джойстика, трекбола и дигитайзера.

    презентация, добавлен 19.09.2017

  • Возможность достижения требуемых показателей помехоустойчивости, скрытности систем связи на основе реализации динамического режима функционирования систем связи. Необходимые условия построения абсолютно стойкой системы на уровне источника сигналов.

    статья, добавлен 26.07.2016

  • Архитектура простого протокола сетевого управления (SNMP). Характеристика компонентов и их назначение. Особенности сообщений SNMP протокола, работа с точки зрения безопасности. Единые стандарты и принципы устойчивого формирования дерева сообщений.

    реферат, добавлен 22.01.2014

  • Разработка методов и средств интеграции разнородных информационных систем (ИС). Использование свойства интероперабельности при интеграции нескольких ИС и включении в создаваемую систему баз данных. Условия построения архитектуры системы на основе SOA.

    статья, добавлен 25.04.2019

  • Разработка начальных принципов освоения дронов, как предметов защиты. Структурная схема системы удаленного видеонаблюдения за мобильным беспилотным объектом. Изучения поведения квадрокоптера на основе захвата и анализа сетевого трафика канала связи.

    статья, добавлен 21.12.2019

  • Понятия информационной безопасности, основные виды угроз и компьютерных преступлений. Методы перехвата, манипуляций, несанкционированного доступа к информации на сервере, анализ ущерба для предприятия, разработка эффективной политики сетевой безопасности.

    реферат, добавлен 05.05.2015

  • Исследование методов и средств защиты информации в экономических информационных системах. Характеристика основных свойств компьютерных вирусов, анализ классификации антивирусных средств. Изучение систем защиты информации от несанкционированного доступа.

    контрольная работа, добавлен 05.04.2012

  • Анализ состояния, тенденций развития корпоративных сетей. Схемы классификации их трафика, информационная структура. Архитектура интеллектуальной системы управления корпоративной сетью, алгоритм её функционирования. Метод расчета параметров потоков данных.

    автореферат, добавлен 08.02.2018

  • Анализ рынка средств анализа защищенности сетевых протоколов и сервисов. Назначения и принципы функционирования системы "Электронный замок "Соболь"". Контроль целостности программной среды. Особенность формирования принципа работы программы Xintegrity.

    практическая работа, добавлен 15.10.2020

  • Принципы функционирования микропроцессорных средств управления. Понятие о разрядности и регистрах. Архитектура многопроцессорных вычислительных систем. Особенности работы управляющего автомата в режиме прерывания. Методы и способы организации памяти.

    учебное пособие, добавлен 21.12.2015

  • Анализ существующих методов создания систем онлайн продаж и возможностей применения инструментальных средств. Изучение логической и физической модели базы с их атрибутами и связями. Проведение исследования блок-схемы защиты от межсайтового запроса.

    автореферат, добавлен 14.07.2018

  • Преимущества и недостатки электронного обмена почтовыми сообщениями между абонентами Internet. Система адресации и маршрутизации трафика электронной почты по протоколу SMTP. Протоколы пересылки файлов по E-mail, проведение телеконференций и дискуссий.

    реферат, добавлен 27.03.2014

  • Недостатки сетевой технологии Ethernet, возможность перехвата информации из-за широковещательного механизма обмена сообщениями. Особенности защиты с помощью межсетевых экранов для сетей с напряженным трафиком. Возможности современных сетевых мониторов.

    реферат, добавлен 31.10.2014

  • Основные преимущества в использовании программных средств, базирующихся на технологии экспертных систем. Характеристика архитектуры клиент-сервер. Основное предназначение базы данных. Особенности предметной области с точки зрения методов реализации.

    реферат, добавлен 27.05.2014

  • Структура, функции и режимы функционирования экспертных систем. Классификация экспертных систем по решаемой задаче, связи с реальным временем, типу ЭВМ и степени интеграции с другими программами. Характеристика этапов разработки экспертной системы.

    реферат, добавлен 27.12.2014

  • Изучение классификации принтеров. Описание принципа работы матричного принтера. Анализ технологии работы струйных принтеров, изучение их устройства. Характеристика преимуществ и недостатков лазерных принтеров, описание их устройства, принципа работы.

    контрольная работа, добавлен 08.10.2017

  • Принципы и условия эффективного применения геоинформационных систем в различных областях, оценка их актуальности на современном этапе. Их место среди информационных систем и технологий, функции и назначение, этапы и результаты работы, управление.

    статья, добавлен 12.02.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.