Информационная безопасность. Макаренко С.И. - 32 стр.

UptoLike

Составители: 

32
использования неизвестного ПО или общения на иностранном языке,
незнакомом большинству сотрудников компании. Системы защиты от утечек
конфиденциальных данных борются с такими действиями, поддерживая
разнообразные форматы файлов и реагируя на любые подозрительные
действия (неизвестный формат файла, шифрование и т. д.).
1.4.3 Кража конфиденциальной информации
Неправомерный доступ к информации возможен при ее передаче через
обычное соединение (без шифрования) путем взлома корпоративной сети;
если данные размещены в местах, доступных посторонним людям или
сотрудникам, не имеющим соответствующих прав; если посторонний
человек имеет возможность читать с экрана монитора; если имеется доступ к
напечатанным материалам, переносным носителям или компьютерам.
1.4.4 Нарушение авторских прав на информацию
В рамках угрозы нарушения авторских прав, возможно копирование
частей документов одного автора в документы другого автора (а также в
почтовые сообщения, Web-формы и т. д.); индивидуальное шифрование
документов, при котором компания лишается возможности работать с
документом после увольнения или перевода сотрудника или в случае утраты
пароля; использование опубликованных в Интернете материалов без
обработки в своих документах; использование мультимедиа-файлов
(графики, аудио- и видеозаписей), ПО и прочих информационных объектов,
защищенных авторским правом; подделка данных адресата или отправителя
с целью опорочить его доброе имя или скомпрометировать компанию.
1.4.5 Нецелевое использование ресурсов
Под нецелевым использованием ресурсов подразумеваются посещение
сайтов общей и развлекательной направленности (не имеющих отношения к
исполнению служебных обязанностей) в рабочее время; загрузка, хранение и
использование мультимедиа-файлов и ПО развлекательной направленности в
рабочее время; использование ненормативной, грубой, некорректной лексики
при ведении деловой переписки; загрузка, просмотр и распространение
материалов для взрослых, а также материалов, содержащих нацистскую
символику, агитацию или другие противозаконные материалы;
использование ресурсов компании для рассылки информации рекламного
характера, спама или информации личного характера, в том числе
информации о сотрудниках, номерах социального страхования, кредитных
карт и т. д.
Следует отметить, что не существует ни одного комплексного
решения, которое позволяло бы полностью защитить компанию от
воздействия этих и других угроз. Однако многие поставщики предлагают
использования неизвестного ПО или общения на иностранном языке,
незнакомом большинству сотрудников компании. Системы защиты от утечек
конфиденциальных данных борются с такими действиями, поддерживая
разнообразные форматы файлов и реагируя на любые подозрительные
действия (неизвестный формат файла, шифрование и т. д.).

              1.4.3 Кража конфиденциальной информации

     Неправомерный доступ к информации возможен при ее передаче через
обычное соединение (без шифрования) — путем взлома корпоративной сети;
если данные размещены в местах, доступных посторонним людям или
сотрудникам, не имеющим соответствующих прав; если посторонний
человек имеет возможность читать с экрана монитора; если имеется доступ к
напечатанным материалам, переносным носителям или компьютерам.

            1.4.4 Нарушение авторских прав на информацию

      В рамках угрозы нарушения авторских прав, возможно копирование
частей документов одного автора в документы другого автора (а также в
почтовые сообщения, Web-формы и т. д.); индивидуальное шифрование
документов, при котором компания лишается возможности работать с
документом после увольнения или перевода сотрудника или в случае утраты
пароля; использование опубликованных в Интернете материалов без
обработки в своих документах; использование мультимедиа-файлов
(графики, аудио- и видеозаписей), ПО и прочих информационных объектов,
защищенных авторским правом; подделка данных адресата или отправителя
с целью опорочить его доброе имя или скомпрометировать компанию.

                1.4.5 Нецелевое использование ресурсов

      Под нецелевым использованием ресурсов подразумеваются посещение
сайтов общей и развлекательной направленности (не имеющих отношения к
исполнению служебных обязанностей) в рабочее время; загрузка, хранение и
использование мультимедиа-файлов и ПО развлекательной направленности в
рабочее время; использование ненормативной, грубой, некорректной лексики
при ведении деловой переписки; загрузка, просмотр и распространение
материалов для взрослых, а также материалов, содержащих нацистскую
символику,    агитацию    или    другие  противозаконные      материалы;
использование ресурсов компании для рассылки информации рекламного
характера, спама или информации личного характера, в том числе
информации о сотрудниках, номерах социального страхования, кредитных
карт и т. д.
      Следует отметить, что не существует ни одного комплексного
решения, которое позволяло бы полностью защитить компанию от
воздействия этих и других угроз. Однако многие поставщики предлагают

                                   32