Информационная безопасность. Макаренко С.И. - 29 стр.

UptoLike

Составители: 

29
Таким образом, основной угрозой ИБ, реализация которой приводит к
максимальным последствиям является разглашение конфиденциальной
информации. Анализ, проведенный выше показывает, что данные,
представляющие собой коммерческую тайну, могут покинуть сетевой
периметр предприятия несколькими путями: по электронной почте, через
чаты, форумы и другие службы Интернета, с помощью средств мгновенного
обмена сообщениями, копирования информации на мобильные носители, а
также посредством распечатки ее на принтере. Таким образом, для
обнаружения факта разглашения конфиденциальной информации
необходимо контролировать все пути утечки данных, в частности
анализировать исходящий трафик, передаваемый по протоколам SMTP,
HTTP, FTP и TCP/IP.
Еще одной серьезной угрозой, требующей анализа
входящего/исходящего трафика организации, является нецелевое
использование ресурсов компании. Сюда входят:
- посещение сайтов общей и развлекательной направленности (не
имеющих отношения к исполнению служебных обязанностей) в
рабочее время;
- загрузка, хранение и использование мультимедиафайлов и ПО
развлекательной направленности в рабочее время;
- использование ресурсов компании для рассылки информации
рекламного характера, спама или информации личного характера,
включая информацию о сотрудниках, номера кредитных карт и т.д.
Соответственно для борьбы с угрозами подобного типа необходимы
технические решения, фильтрующие исходящие веб-запросы и почтовый
трафик.
1.3.3 Средства защиты
Для борьбы с разными типами внутренних угроз информационной
безопасности используют различные технические средства. Но только
комплексное решение поможет действительно решить проблему защиты
компьютерной инфраструктуры предприятия.
Анализ [3-5] показывает, что в сфере распространения средств ИБ
среди организаций за последний год не произошло сколько-нибудь
значительных изменений (рис. 1.7).
      Таким образом, основной угрозой ИБ, реализация которой приводит к
максимальным последствиям является разглашение конфиденциальной
информации. Анализ, проведенный выше показывает, что данные,
представляющие собой коммерческую тайну, могут покинуть сетевой
периметр предприятия несколькими путями: по электронной почте, через
чаты, форумы и другие службы Интернета, с помощью средств мгновенного
обмена сообщениями, копирования информации на мобильные носители, а
также посредством распечатки ее на принтере. Таким образом, для
обнаружения     факта   разглашения    конфиденциальной     информации
необходимо контролировать все пути утечки данных, в частности
анализировать исходящий трафик, передаваемый по протоколам SMTP,
HTTP, FTP и TCP/IP.
      Еще     одной     серьезной    угрозой,     требующей     анализа
входящего/исходящего     трафика   организации,    является   нецелевое
использование ресурсов компании. Сюда входят:
      - посещение сайтов общей и развлекательной направленности (не
        имеющих отношения к исполнению служебных обязанностей) в
        рабочее время;
      - загрузка, хранение и использование мультимедиафайлов и ПО
        развлекательной направленности в рабочее время;
      - использование ресурсов компании для рассылки информации
        рекламного характера, спама или информации личного характера,
        включая информацию о сотрудниках, номера кредитных карт и т.д.
      Соответственно для борьбы с угрозами подобного типа необходимы
технические решения, фильтрующие исходящие веб-запросы и почтовый
трафик.

                        1.3.3 Средства защиты

     Для борьбы с разными типами внутренних угроз информационной
безопасности используют различные технические средства. Но только
комплексное решение поможет действительно решить проблему защиты
компьютерной инфраструктуры предприятия.
     Анализ [3-5] показывает, что в сфере распространения средств ИБ
среди организаций за последний год не произошло сколько-нибудь
значительных изменений (рис. 1.7).




                                  29