172 research outputs found

    DLP: СНИЖЕНИЕ РИСКА УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ БАНКА

    Get PDF
    Research application of DLP-system for protection of confidential information, a methodology for adapting the DLP-system to the specific activities of the organization, comparative analysis of the results of standard and adapted DLP-systems in the Bank. Developed: a technique for analyzing information security events, algorithm for responding to identified events, methodology and procedures for adapting the standard DLP-system to the specifics of the Bank’s activities. The methodology for adapting a standard DLP-system to the specifics of the Bank’s work consists of the following activities: identification of critical corporate information categories, audit of information systems, description of current risks and their assessment, introduction of rules for Bank’s critical information and setting up a DLP system in accordance with the specifics of the Bank’s work. Modernization of the configuration of a standard DLP-system includes the following procedures: selection of confidential information of the Bank based on membership criteria, setting up detection, creating perimeters and developing an algorithm for responding to identified information security events in the Bank. The algorithm is designed to improve the efficiency of the response of information security officers in cases of incident detection and describes the stages of the subsequent actions. The results of the research prove that using an adapted DLP-system significantly reduces the number of false positives, increasing the accuracy of detecting confidential information and reducing the risk of leakage of critical information outside the corporate network. The application of the adapted DLP-system in the Bank allowed to increase the speed of response of information security specialists to the information security events detected by the DLP-system adapted to the Bank, and also allowed the DLP-system to transition from the copy mode to the blocking mode of illegitimate transfer of information.Исследуется применение DLP-системы для защиты конфиденциальной информации, предлагается методика адаптации DLP-системы к специфике деятельности организации, проводится сравнительный анализ результатов работы стандартной и адаптированной DLP-систем в Банке. Разработаны: методика анализа событий информационной безопасности, алгоритм реагирования на выявленные события, а также методика и процедуры адаптации стандартной DLP-системы к специфике деятельности Банка. Методика адаптации стандартной DLP-системы к специфике работы Банка состоит из следующих мероприятий: определение категорий критичной корпоративной информации, аудит информационных систем, описание актуальных рисков и их оценка, введение регламентов обращения с информацией ограниченного распространения и настройку DLP-системы в соответствии со спецификой работы Банка. Модернизация конфигурации стандартной DLP-системы включает в себя следующие процедуры: селекцию конфиденциальной информации Банка по критерию принадлежности, настройку детектирования, создание периметров и разработку алгоритма реагирования на выявленные события информационной безопасности в Банке. Алгоритм предназначен для повышения эффективности реагирования сотрудниками службы информационной безопасности в случаях выявления инцидентов и описывает этапы последующих действий. Результаты исследований доказывают, что использование адаптированной DLP-системы значительно снижает количество ложных срабатываний, повышая точность детектирования конфиденциальной информации и снижая риск утечки критичной информации за пределы корпоративной сети. Применение адаптированной DLP-системы в Банке позволило повысить быстродействие реагирования специалистов службы информационной безопасности на выявленные адаптированной DLP-системой события информационной безопасности в Банке, а также позволило осуществить переход работы DLP-системы из режима копирования в режим блокирования нелегитимной передачи информации

    ИСПОЛЬЗОВАНИЕ АДАПТИРОВАННОЙ DLP-СИСТЕМЫ ДЛЯ БЛОКИРОВАНИЯ УТЕЧЕК ИНФОРМАЦИИ

    Get PDF
    The importance of using the adapted DLP-system in the «Blocking» mode of leaking confidential information of the company is investigated. The scheme of interception of information security events in the «Copy» mode is given, the analysis of which reflects the main drawback of using this mode – the DLP-system works only with copies of confidential documents, while the originals were delivered to the recipient. Such cases inflict enormous damage on companies, so the transfer of critical information beyond the corporate network is unacceptable.A solution is proposed for transferring the operation of the DLP-system from the «Copy» mode to the «Blocking» mode. It is important that the operation of the DLP-system does not hinder the staff members from performing regular operations and does not hinder business processes. Therefore, it is mandatory to adapt the standard DLP-system to the specifics of the company’s activities. After that the transition of the adapted DLP-system to the «Blocking» mode is carried out.Developed: the transition procedure of the adapted DLP-system from the «Copy» mode to the «Blocking» mode, the scheme of the event capture by the DLP-system for the two modes. The main channels of data leaks were investigated, the main leaks were identified by the data type and by the transmission channel. The analysis of the DLP-system operation in the «Blocking» mode is performed.Исследуется важность использования адаптированной DLP-системы в режиме «Блокирования» утечек конфиденциальной информации компании. Приведена схема перехвата событий информационной безопасности в режиме «Копирования», анализ которой отражает главный недостаток использования данного режима – работа DLP-системы происходит только с копиями конфиденциальных документов, в то время как оригиналы доставляются получателю. Такие случаи наносят компаниям огромный ущерб, поэтому передача особо критичной информации за пределы корпоративной сети является недопустимой.Предложено решение по переходу работы DLP-системы из режима «Копирования» в режим «Блокирования». Важно, чтобы работа DLP-системы не затрудняла выполнение сотрудниками компании штатных операций и не тормозила бизнес-процессы. Поэтому обязательным является проведение адаптации стандартной DLP-системы к специфике деятельности компании. После проводится переход адаптированной DLP-системы в режим «Блокирования».Разработаны: процедура перехода адаптированной DLP-системы из режима «Копирования» в режим «Блокирования», схемы перехвата событий DLP-системой для двух режимов. Проведено исследование основных каналов утечки конфиденциальной информации, выделены главные утечки по типу данных и по каналу передачи. Проведен анализ работы DLP-системы в режим «Блокирования» и сделаны выводы о необходимости такого перехода

    КОМПЛЕКСНАЯ ОЦЕНКА ЗАЩИЩЕННОСТИ ВЕДОМСТВЕННЫХ ИНФОРМАЦИОННЫХ СЕТЕЙ

    Get PDF
    The methods of comprehensive security estimation of departmental networks are examined. Objects and methods of monitoring of the departmental networks defined by taking into account the conditions and the specific activity of the state bodies. The method for evaluation of information security of departmental networks based on the theoretical graph models and expert security risks assessment are proposed in this article.В представленной статье рассматриваются методики комплексной оценки защищенности ведомственных информационных сетей (ВИС). Объекты и методики контроля ВИС определяются с учетом условий и специфики деятельности государственных органов. В данной работе предложена методика оценки информационной безопасности ВИС на основе теоретико-графовых моделей и экспертная методика оценки возможности реализации угроз

    МОНИТОРИНГ КАНАЛОВ ПОЛЬЗОВАТЕЛЕЙ СЕТИ БЕСПРОВОДНОГО ДОСТУПА

    Get PDF
    Приведена методика решения задачи мониторинга каналов сети беспроводного доступа на основе алгоритма идентификации пространственно-временного характера сигнала. Приведены результаты моделирования градиентной адаптивной процедуры, позволяющей идентифицировать параметры канала сети, с использованием авторегрессионной модели

    Transverse-target-spin asymmetry in exclusive ω\omega-meson electroproduction

    Get PDF
    Hard exclusive electroproduction of ω\omega mesons is studied with the HERMES spectrometer at the DESY laboratory by scattering 27.6 GeV positron and electron beams off a transversely polarized hydrogen target. The amplitudes of five azimuthal modulations of the single-spin asymmetry of the cross section with respect to the transverse proton polarization are measured. They are determined in the entire kinematic region as well as for two bins in photon virtuality and momentum transfer to the nucleon. Also, a separation of asymmetry amplitudes into longitudinal and transverse components is done. These results are compared to a phenomenological model that includes the pion pole contribution. Within this model, the data favor a positive πω\pi\omega transition form factor.Comment: DESY Report 15-14

    Longitudinal double-spin asymmetries in semi-inclusive deep-inelastic scattering of electrons and positrons by protons and deuterons

    Get PDF
    A comprehensive collection of results on longitudinal double-spin asymmetries is presented for charged pions and kaons produced in semi-inclusive deep-inelastic scattering of electrons and positrons on the proton and deuteron, based on the full HERMES data set. The dependence of the asymmetries on hadron transverse momentum and azimuthal angle extends the sensitivity to the flavor structure of the nucleon beyond the distribution functions accessible in the collinear framework. No strong dependence on those variables is observed. In addition, the hadron charge-difference asymmetry is presented, which under certain model assumptions provides access to the helicity distributions of valence quarks

    Bose-Einstein correlations in hadron-pairs from lepto-production on nuclei ranging from hydrogen to xenon

    Get PDF
    Bose-Einstein correlations of like-sign charged hadrons produced in deep-inelastic electron and positron scattering are studied in the HERMES experiment using nuclear targets of 1^1H, 2^2H, 3^3He, 4^4He, N, Ne, Kr, and Xe. A Gaussian approach is used to parametrize a two-particle correlation function determined from events with at least two charged hadrons of the same sign charge. This correlation function is compared to two different empirical distributions that do not include the Bose-Einstein correlations. One distribution is derived from unlike-sign hadron pairs, and the second is derived from mixing like-sign pairs from different events. The extraction procedure used simulations incorporating the experimental setup in order to correct the results for spectrometer acceptance effects, and was tested using the distribution of unlike-sign hadron pairs. Clear signals of Bose-Einstein correlations for all target nuclei without a significant variation with the nuclear target mass are found. Also, no evidence for a dependence on the invariant mass W of the photon-nucleon system is found when the results are compared to those of previous experiments

    Flavor decomposition of the sea quark helicity distributions in the nucleon from semi-inclusive deep-inelastic scattering

    Full text link
    Double-spin asymmetries of semi-inclusive cross sections for the production of identified pions and kaons have been measured in deep-inelastic scattering of polarized positrons on a polarized deuterium target. Five helicity distributions including those for three sea quark flavors were extracted from these data together with re-analyzed previous data for identified pions from a hydrogen target. These distributions are consistent with zero for all three sea flavors. A recently predicted flavor asymmetry in the polarization of the light quark sea appears to be disfavored by the data.Comment: 5 pages, 3 figure

    First Measurement of the Tensor Structure Function b1b_1 of the Deuteron

    Full text link
    The \Hermes experiment has investigated the tensor spin structure of the deuteron using the 27.6 GeV/c positron beam of \Hera. The use of a tensor polarized deuteron gas target with only a negligible residual vector polarization enabled the first measurement of the tensor asymmetry \At and the tensor structure function \bd for average values of the Bj{\o}rken variable 0.01<0.450.01<0.45 and of the squared four-momentum transfer 0.5GeV2<5GeV20.5 {\rm GeV^2} <5 {\rm GeV^2}. The quantities \At and \bd are found to be non-zero. The rise of \bd for decreasing values of xx can be interpreted to originate from the same mechanism that leads to nuclear shadowing in unpolarized scattering
    corecore