Главная Другое
Экономика Финансы Маркетинг Астрономия География Туризм Биология История Информатика Культура Математика Физика Философия Химия Банк Право Военное дело Бухгалтерия Журналистика Спорт Психология Литература Музыка Медицина |
страница 1обеспечение информационной безопасности с помощью программного продукта searcinformДоколин А.С. ФГБОУ ВПО «Магнитогорский государственный университет», г.Магнитогорск Руководитель: к.п.н., доцент Савельева Л.А. На сегодняшний день все более актуальным стоит вопрос обеспечении ИБ предприятия, неважно, маленького или большого. С внедрением новых информационных технологий повышается угроза обеспечения конфиденциальности, целостности информации. Все это происходит вследствие большого количества электронных копий документов, широкого развития «облачных» сервисов. В наши дни одна из главных признанных угроз информационной безопасности предприятия – инсайдеры. Именно «на их совести» большинство громких краж данных, зафиксированных по всему миру в последние годы. К числу инсайдеров обычно относят:
Еще одна серьезная угроза информационной безопасности – потеря конфиденциальных данных из – за халатности, невнимательности или незнания сотрудниками элементарных правил и несоблюдения ими политик безопасности предприятия. Любая утечка информации может породить целый ряд проблем:
Для успешной борьбы с утечками информации, вызванными как халатностью, так и целенаправленными действиями сотрудников, необходимо контролировать все каналы, через которые может произойти утечка информации. Электронная почта – это наиболее популярный среди офисных работников канал обмена информацией, по которому чаще всего происходят утечки конфиденциальных данных. Для обеспечения информационной безопасности необходимо контролировать передачу электронной почты по следующим протоколам и каналам:
Skype – имея репутацию защищенного от прослушивания средства, Skype часто используется недобросовестными работниками для передачи корпоративных секретов за пределы организации посредством текстовых и голосовых сообщений, пересылаемых файлов. Социальные сети, форумы, блоги – эти популярные сегодня во всем мире средства общения не только приводят к тому, что сотрудники попусту тратят рабочее время, но и служат для передачи конфиденциальных сведений третьим лицам, а также распространения порочащих компанию слухов. Необходимо контролировать:
Внешние носители – если сотрудник записал информацию на компактный внещний носитель, ему не составит труда вынести информацию за пределы организации под предлогом служебной необходимости. Вот почему важно отслеживать запись данных на распространенные сегодня виды носителей: CD/DVD диски, USB «флешки» и внешние винчестеры. Принтеры – если не удается передать информацию в электронном виде, ее можно распечатать и так же вынести из организации. Чтобы избежать подобной неприятности, необходимо контролировать все имеющиеся в организации принтеры: локальные и сетевые. FTP – по этому протоколу, предназначенному для передачи файлов, возможны утечки больших объемов данных. Контроль общедоступных сетевых ресурсов и рабочих станций – помимо контроля над каналами утечек, важно также контролировать содержимое рабочих станций и файл – серверов. Это необходимо для обнаружения на них документов, к которым данный пользователь не должен иметь доступ в соответствии с корпоративной политикой безопасности, а также отслеживание общей активности пользователей. Монитор – проверка того, что происходит на мониторах сотрудников, позволяет понять, насколько добросовестно они относятся к работе. Ведь недобросовестный сотрудник может скорее стать инсайдером, чем тот, кто посвящает свое время сугубо трудовым обязанностям. Ноутбуки – нередко сотрудники берут с собой ноутбуки, чтобы поработать дома или в командировке, а на самом деле используют их для передачи конфиденциальных данных третьим лицам. Поэтому нужно осуществлять полный контроль информации, отсылаемой с ноутбука, даже если сотрудник находится вне корпоративной сети. Для обеспечения всех условий требуется хорошее программное обеспечение, которое удовлетворяет всем стандартам информационной безопасности. К таким системам можно отнести следующие программы:
Данное программное обеспечение развивается очень быстро, имеет большое количество возможностей, но стоит аккуратно выбирать систему защиты, она должна удовлетворять тем потребностям, которые вам нужны. Рассмотрим некоторые отличительные особенности системы SearcInform и определим ее сильные стороны. Наиболее важным компонентом любой системы информационной безопасности является аналитический модуль. Именно он позволяет сотрудникам службы информационной безопасности оперативно и точно принимать решения о степени конфиденциальности перехваченных данных. Виды поиска – поисковые механизмы, встроенные в «Контур информационной безопасности SearchInform», позволяют эффективно работать со всеми видами конфиденциальной информации, содержащейся в перехваченных данных. Поддерживаются следующие виды поиска:
Основным достоинством метода является высокая скорость работы. К недостаткам можно отнести его неэффективность при внесении в документ значимых изменений и необходимость оперативного создания цифровых отпечатков всех новых документов для возможности их по – следующего поиска.
Стоит отметить, что обязательно нужно вкладывать средства в обеспечение информационной безопасности, но они должны быть разумны с точки зрения той информации, которую вы хотите защитить. Так же нужно подбирать подходящую систему с нужными для вас функциями и приложениями. Но нельзя надеется только на систему программного обеспечения, стоит проводить круглые столы, собеседования, обучение сотрудников, только комплексный подход может дать результат и обеспечить стабильную работу предприятия. Кроме того, главным оружием против внутренних рисков служит ваше отношение к своим сотрудникам – «Относись к людям так, как хочешь, чтобы относились к тебе». Смотрите также: Обеспечение информационной безопасности с помощью программного продукта searcinform
71.13kb.
1 стр.
Технический регламент Обеспечение информационной безопасности при предоставлении электронных публичных услуг. Технические требования
1088.01kb.
16 стр.
Информационная безопасность
85.43kb.
1 стр.
Института естественных наук и математики
23.88kb.
1 стр.
Система управления информационной безопасностью «Базовый уровень информационной безопасности операторов связи»
270.98kb.
1 стр.
«Информационная безопасность при использовании современных информационных технологий» в период с 18 по 24 марта 2012 г была проведена зарубежная стажировка в Австрию
19.37kb.
1 стр.
Реферат (Abstract) По-русски
396.5kb.
7 стр.
Информационная безопасность
19.92kb.
1 стр.
Приглашение
41.46kb.
1 стр.
Типовая инструкция по работе ответственного за обеспечение безопасности персональных данных в подразделениях аппарата Администрации Приморского края, органах исполнительной власти Приморского края
38.24kb.
1 стр.
Закона «О государственной тайне»
57.45kb.
1 стр.
Лекция №9-2008. О разработке концепции информационной безопасности федерального органа государственной власти 9 апреля 433.11kb.
3 стр.
|