Составители:
29
Таким образом, основной угрозой ИБ, реализация которой приводит к
максимальным последствиям является разглашение конфиденциальной
информации. Анализ, проведенный выше показывает, что данные,
представляющие собой коммерческую тайну, могут покинуть сетевой
периметр предприятия несколькими путями: по электронной почте, через
чаты, форумы и другие службы Интернета, с помощью средств мгновенного
обмена сообщениями, копирования информации на мобильные носители, а
также посредством распечатки ее на принтере. Таким образом, для
обнаружения факта разглашения конфиденциальной информации
необходимо контролировать все пути утечки данных, в частности
анализировать исходящий трафик, передаваемый по протоколам SMTP,
HTTP, FTP и TCP/IP.
Еще одной серьезной угрозой, требующей анализа
входящего/исходящего трафика организации, является нецелевое
использование ресурсов компании. Сюда входят:
- посещение сайтов общей и развлекательной направленности (не
имеющих отношения к исполнению служебных обязанностей) в
рабочее время;
- загрузка, хранение и использование мультимедиафайлов и ПО
развлекательной направленности в рабочее время;
- использование ресурсов компании для рассылки информации
рекламного характера, спама или информации личного характера,
включая информацию о сотрудниках, номера кредитных карт и т.д.
Соответственно для борьбы с угрозами подобного типа необходимы
технические решения, фильтрующие исходящие веб-запросы и почтовый
трафик.
1.3.3 Средства защиты
Для борьбы с разными типами внутренних угроз информационной
безопасности используют различные технические средства. Но только
комплексное решение поможет действительно решить проблему защиты
компьютерной инфраструктуры предприятия.
Анализ [3-5] показывает, что в сфере распространения средств ИБ
среди организаций за последний год не произошло сколько-нибудь
значительных изменений (рис. 1.7).
Таким образом, основной угрозой ИБ, реализация которой приводит к
максимальным последствиям является разглашение конфиденциальной
информации. Анализ, проведенный выше показывает, что данные,
представляющие собой коммерческую тайну, могут покинуть сетевой
периметр предприятия несколькими путями: по электронной почте, через
чаты, форумы и другие службы Интернета, с помощью средств мгновенного
обмена сообщениями, копирования информации на мобильные носители, а
также посредством распечатки ее на принтере. Таким образом, для
обнаружения факта разглашения конфиденциальной информации
необходимо контролировать все пути утечки данных, в частности
анализировать исходящий трафик, передаваемый по протоколам SMTP,
HTTP, FTP и TCP/IP.
Еще одной серьезной угрозой, требующей анализа
входящего/исходящего трафика организации, является нецелевое
использование ресурсов компании. Сюда входят:
- посещение сайтов общей и развлекательной направленности (не
имеющих отношения к исполнению служебных обязанностей) в
рабочее время;
- загрузка, хранение и использование мультимедиафайлов и ПО
развлекательной направленности в рабочее время;
- использование ресурсов компании для рассылки информации
рекламного характера, спама или информации личного характера,
включая информацию о сотрудниках, номера кредитных карт и т.д.
Соответственно для борьбы с угрозами подобного типа необходимы
технические решения, фильтрующие исходящие веб-запросы и почтовый
трафик.
1.3.3 Средства защиты
Для борьбы с разными типами внутренних угроз информационной
безопасности используют различные технические средства. Но только
комплексное решение поможет действительно решить проблему защиты
компьютерной инфраструктуры предприятия.
Анализ [3-5] показывает, что в сфере распространения средств ИБ
среди организаций за последний год не произошло сколько-нибудь
значительных изменений (рис. 1.7).
29
Страницы
- « первая
- ‹ предыдущая
- …
- 27
- 28
- 29
- 30
- 31
- …
- следующая ›
- последняя »
