Хелпикс

Главная

Контакты

Случайная статья





Ваш сайт не слишком громко обещает найти точки утечек? Как?



- Ваш сайт не слишком громко обещает найти точки утечек? Как?

- Любая защита должна начинаться с вопросов: "От чего защищать или же защищаться?", "А есть ли вообще проблема или она во многом надуманная?". Вопросы запросто находят ответы, когда происходят инциденты в области информационной безопасности. Происходят инциденты, например утечки информации. О них известно, следовательно, проблема есть и ее надо решать. Если реальных проблем нет, только лишь некоторые "звоночки" то тут, то там - важно на данном этапе создать полную картину ситуации и проблематики. Как правило, тут инициируются два параллельных действия: во-первых, оценивается, какая информация является для компании важной и критичной, во-вторых, проводятся технические исследования информационных потоков на предмет возможных утечек конфиденциальной информации. Цель - выявить проблему или же доказать, что ее нет.

- К каким методам прибегают "злоумышленники", чтобы получить информацию?

- Давайте разбираться. Любые злоумышленники могут быть отнесены к двум типам: внешние и внутренние. Первые наносят вред компании извне, организовывая какие-либо хакерские атаки или же применяя обман, - так называемая популярная в настоящее время социальная инженерия. Вторые, они же инсайдеры, чаще всего имеют легитимный доступ к системам и информации компании, знают, как и что организовано изнутри. По мнению большого числа "лучших практик" в области информационной безопасности, именно внутренние злоумышленники могут нанести наибольший вред организации просто потому, что у них больше знаний, возможностей знать, где какая информация находится, как получить к ней доступ, в каком ящике стола коллега хранит пароли от входа в корпоративные системы. Это же и подтверждается данными Аналитического центра InfoWatch.

 

 

Инсайдеры знают бизнес-процессы и легально могут получить необходимую им информацию. Другой момент - даже если сотрудник никаких недобросовестных действий совершить не хочет, он все равно может оказаться "источником утечки", например при потере флешки или ноутбука с ценной информацией. Еще вариант - такой сотрудник может стать неявным пособником потенциальному внешнему злоумышленнику. Важно этот факт осознавать, вовремя осуществлять контроль и применять защитные меры.



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.