Какие средства контентной фильтрации используются
Подборка наиболее важных документов по запросу Какие средства контентной фильтрации используются (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Статья: Эффективность в аренду. Недорого
(Смолянов М.)
("Консультант", 2010, N 11)В большинстве случаев у компаний среднего и малого бизнеса нет бюджета для внедрения средств защиты от утечек (контентная фильтрация, мониторинг, контроль над портами рабочих станций, шифрование ноутбуков, контроль доступа, шифрование данных при хранении). И всего за 3000 руб., используя приложение для конкурентной разведки Avalanche, ваш конкурент сможет получить всю необходимую ему информацию, хранящуюся в ваших незащищенных корпоративных сетях. Во сколько ему обойдется физический доступ к серверу, стоящему под ногами у главного бухгалтера, можно лишь предполагать.
(Смолянов М.)
("Консультант", 2010, N 11)В большинстве случаев у компаний среднего и малого бизнеса нет бюджета для внедрения средств защиты от утечек (контентная фильтрация, мониторинг, контроль над портами рабочих станций, шифрование ноутбуков, контроль доступа, шифрование данных при хранении). И всего за 3000 руб., используя приложение для конкурентной разведки Avalanche, ваш конкурент сможет получить всю необходимую ему информацию, хранящуюся в ваших незащищенных корпоративных сетях. Во сколько ему обойдется физический доступ к серверу, стоящему под ногами у главного бухгалтера, можно лишь предполагать.
Статья: Инсайдерские угрозы в России 2009
(Преображенский Е.)
("Управление персоналом", 2009, N 7)Среди систем внутренней безопасности по-прежнему лидируют решения на базе контентной фильтрации, которые используют 80% компаний, решившихся внедрить системы защиты от утечек. По сравнению с прошлым годом, доля контентной фильтрации упала с 89 до 80%, что косвенно говорит о неэффективности данной технологии. Вместе с контентной фильтрацией компании используют пассивный мониторинг (77%), а также внедряют контроль использования портов рабочих станций (75%). Один из наиболее действенных методов защиты - шифрование ноутбуков - постепенно, хотя не слишком быстро, набирает популярность.
(Преображенский Е.)
("Управление персоналом", 2009, N 7)Среди систем внутренней безопасности по-прежнему лидируют решения на базе контентной фильтрации, которые используют 80% компаний, решившихся внедрить системы защиты от утечек. По сравнению с прошлым годом, доля контентной фильтрации упала с 89 до 80%, что косвенно говорит о неэффективности данной технологии. Вместе с контентной фильтрацией компании используют пассивный мониторинг (77%), а также внедряют контроль использования портов рабочих станций (75%). Один из наиболее действенных методов защиты - шифрование ноутбуков - постепенно, хотя не слишком быстро, набирает популярность.
Нормативные акты
<Письмо> Минпросвещения России от 07.06.2019 N 04-474
"О методических рекомендациях"
(вместе с "Методическими рекомендациями по ограничению в образовательных организациях доступа обучающихся к видам информации, распространяемой посредством сети "Интернет", причиняющей вред здоровью и (или) развитию детей, а также не соответствующей задачам образования")2. Обеспечить ежегодный мониторинг и единые правила тестирования проверки качества работы использования средств контентной фильтрации (СКФ) в образовательных организациях;
"О методических рекомендациях"
(вместе с "Методическими рекомендациями по ограничению в образовательных организациях доступа обучающихся к видам информации, распространяемой посредством сети "Интернет", причиняющей вред здоровью и (или) развитию детей, а также не соответствующей задачам образования")2. Обеспечить ежегодный мониторинг и единые правила тестирования проверки качества работы использования средств контентной фильтрации (СКФ) в образовательных организациях;
"Стандарт Банка России "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Сбор и анализ технических данных при реагировании на инциденты информационной безопасности при осуществлении переводов денежных средств" СТО БР ИББС-1.3-2016"
(принят и введен в действие Приказом Банка России от 30.11.2016 N ОД-4234)- события, связанные с функционированием почтовых серверов, средств контентной фильтрации электронной почты;
(принят и введен в действие Приказом Банка России от 30.11.2016 N ОД-4234)- события, связанные с функционированием почтовых серверов, средств контентной фильтрации электронной почты;
Статья: Персональные данные в налоговых органах: обработка, защита, борьба с утечками
(Сторчак Б.И.)
("Налоговая политика и практика", 2009, N 6)В качестве примера технического средства защиты ПД, подлежащего сертификации, можно назвать систему предотвращения утечек данных - DLP, в частности InfoWatch Traffic Monitor российского разработчика InfoWatch (рис. 1 не приводится). Данный программный комплекс представляет собой систему контентной фильтрации и анализа исходящего SMTP, HTTP-трафика и соответствует требованиям руководящего документа "Защита от несанкционированного доступа к информации. Часть I. Программное обеспечение средств защиты информации. Классификация по уровню контроля недекларированных возможностей" (утв. Приказом Гостехкомиссии России от 04.06.1999 N 114) для 4-го уровня контроля. Этот комплекс может использоваться при создании автоматизированных систем до класса защищенности 1Г включительно <3>, а также для защиты информации в информационных системах персональных данных до 1-го класса включительно <4>.
(Сторчак Б.И.)
("Налоговая политика и практика", 2009, N 6)В качестве примера технического средства защиты ПД, подлежащего сертификации, можно назвать систему предотвращения утечек данных - DLP, в частности InfoWatch Traffic Monitor российского разработчика InfoWatch (рис. 1 не приводится). Данный программный комплекс представляет собой систему контентной фильтрации и анализа исходящего SMTP, HTTP-трафика и соответствует требованиям руководящего документа "Защита от несанкционированного доступа к информации. Часть I. Программное обеспечение средств защиты информации. Классификация по уровню контроля недекларированных возможностей" (утв. Приказом Гостехкомиссии России от 04.06.1999 N 114) для 4-го уровня контроля. Этот комплекс может использоваться при создании автоматизированных систем до класса защищенности 1Г включительно <3>, а также для защиты информации в информационных системах персональных данных до 1-го класса включительно <4>.
Статья: Современные методы борьбы с инсайдерами
(Панов А.)
("Консультант", 2011, N 9)Для контроля технических каналов могут применяться различные средства, в широком ассортименте представленные сейчас на рынке средств безопасности.
(Панов А.)
("Консультант", 2011, N 9)Для контроля технических каналов могут применяться различные средства, в широком ассортименте представленные сейчас на рынке средств безопасности.
Статья: Информационная безопасность детей
(Артемова И.В.)
("Советник в сфере образования", 2014, N 6)Методические рекомендации содержат требования к техническим и программно-аппаратным средствам защиты детей от видов информации согласно Перечню, распространяемой посредством сети Интернет. Защита детей от подобной информации осуществляется посредством использования системы контентной фильтрации (далее - СКФ). Основанием для внедрения соответствующих программно-технических средств является утверждение образовательными учреждениями правил использования сети Интернет, имеющих статус локальных правовых актов.
(Артемова И.В.)
("Советник в сфере образования", 2014, N 6)Методические рекомендации содержат требования к техническим и программно-аппаратным средствам защиты детей от видов информации согласно Перечню, распространяемой посредством сети Интернет. Защита детей от подобной информации осуществляется посредством использования системы контентной фильтрации (далее - СКФ). Основанием для внедрения соответствующих программно-технических средств является утверждение образовательными учреждениями правил использования сети Интернет, имеющих статус локальных правовых актов.