Информационная безопасность. Макаренко С.И. - 31 стр.

UptoLike

Составители: 

31
Рис. 1.9 - Планы по внедрению систем защиты ИБ
Как видно из ответов респондентов комплексные решения ИТ, а
именно комплексные системы мониторинга сетевых ресурсов превалируют
при выработке решения о выборе средства обеспечения ИБ, при этом они же
являются наиболее эффективными средствами обеспечения ИБ (рис. 1.8).
Таким образом, российские компании постепенно в полной мере
осознают угрозы и риски от халатного отношения к вопросам
информационной безопасности и начинают проводить активную политику
внедрения комплексных средств ИБ с информационные системы
сопровождения бизнеса.
1.4 Сценарии реализации угроз информационной безопасности
Существует целый ряд сценариев, согласно которым могут быть
реализованы внутренние угрозы. Каждый из этих сценариев учитывает
конкретную цель неправомерных действий и технические средства ее
достижения.
1.4.1 Разглашение конфиденциальной информации
Данный вид угроз подразумевает разглашение информации,
представляющей коммерческую тайну, посредством отсылки ее по
электронной почте, через Интернет (чат, форум и т. д.), с помощью средств
обмена мгновенными сообщениями, путем копирования информации на
переносные носители или распечатки данных. Для обнаружения факта
разглашения конфиденциальной информации разные компании предлагают
перехват почтового, внутрисетевого (на уровне TCP/IP) и Web-трафика
(протоколы HTTP, FTP, IM и т. д.) с последующим анализом различными
методами фильтрации, в том числе с помощью анализа контента.
1.4.2 Обход средств защиты от разглашения конфиденциальной
информации
Обход средств защиты от разглашения конфиденциальной информации
удается добиться при помощи различных преобразований данных, например,
шифрования, архивации с большой глубиной вложенности, преобразования в
графический формат или редкие текстовые форматы, изменения кодировки,
             Рис. 1.9 - Планы по внедрению систем защиты ИБ

     Как видно из ответов респондентов комплексные решения ИТ, а
именно комплексные системы мониторинга сетевых ресурсов превалируют
при выработке решения о выборе средства обеспечения ИБ, при этом они же
являются наиболее эффективными средствами обеспечения ИБ (рис. 1.8).
     Таким образом, российские компании постепенно в полной мере
осознают угрозы и риски от халатного отношения к вопросам
информационной безопасности и начинают проводить активную политику
внедрения комплексных средств ИБ с информационные системы
сопровождения бизнеса.

1.4 Сценарии реализации угроз информационной безопасности

     Существует целый ряд сценариев, согласно которым могут быть
реализованы внутренние угрозы. Каждый из этих сценариев учитывает
конкретную цель неправомерных действий и технические средства ее
достижения.

           1.4.1 Разглашение конфиденциальной информации

      Данный вид угроз подразумевает разглашение информации,
представляющей коммерческую тайну, посредством отсылки ее по
электронной почте, через Интернет (чат, форум и т. д.), с помощью средств
обмена мгновенными сообщениями, путем копирования информации на
переносные носители или распечатки данных. Для обнаружения факта
разглашения конфиденциальной информации разные компании предлагают
перехват почтового, внутрисетевого (на уровне TCP/IP) и Web-трафика
(протоколы HTTP, FTP, IM и т. д.) с последующим анализом различными
методами фильтрации, в том числе с помощью анализа контента.

    1.4.2 Обход средств защиты от разглашения конфиденциальной
                             информации

      Обход средств защиты от разглашения конфиденциальной информации
удается добиться при помощи различных преобразований данных, например,
шифрования, архивации с большой глубиной вложенности, преобразования в
графический формат или редкие текстовые форматы, изменения кодировки,


                                   31