|
|||
Ваш сайт не слишком громко обещает найти точки утечек? Как?- Ваш сайт не слишком громко обещает найти точки утечек? Как? - Любая защита должна начинаться с вопросов: "От чего защищать или же защищаться?", "А есть ли вообще проблема или она во многом надуманная?". Вопросы запросто находят ответы, когда происходят инциденты в области информационной безопасности. Происходят инциденты, например утечки информации. О них известно, следовательно, проблема есть и ее надо решать. Если реальных проблем нет, только лишь некоторые "звоночки" то тут, то там - важно на данном этапе создать полную картину ситуации и проблематики. Как правило, тут инициируются два параллельных действия: во-первых, оценивается, какая информация является для компании важной и критичной, во-вторых, проводятся технические исследования информационных потоков на предмет возможных утечек конфиденциальной информации. Цель - выявить проблему или же доказать, что ее нет. - К каким методам прибегают "злоумышленники", чтобы получить информацию? - Давайте разбираться. Любые злоумышленники могут быть отнесены к двум типам: внешние и внутренние. Первые наносят вред компании извне, организовывая какие-либо хакерские атаки или же применяя обман, - так называемая популярная в настоящее время социальная инженерия. Вторые, они же инсайдеры, чаще всего имеют легитимный доступ к системам и информации компании, знают, как и что организовано изнутри. По мнению большого числа "лучших практик" в области информационной безопасности, именно внутренние злоумышленники могут нанести наибольший вред организации просто потому, что у них больше знаний, возможностей знать, где какая информация находится, как получить к ней доступ, в каком ящике стола коллега хранит пароли от входа в корпоративные системы. Это же и подтверждается данными Аналитического центра InfoWatch.
Инсайдеры знают бизнес-процессы и легально могут получить необходимую им информацию. Другой момент - даже если сотрудник никаких недобросовестных действий совершить не хочет, он все равно может оказаться "источником утечки", например при потере флешки или ноутбука с ценной информацией. Еще вариант - такой сотрудник может стать неявным пособником потенциальному внешнему злоумышленнику. Важно этот факт осознавать, вовремя осуществлять контроль и применять защитные меры.
|
|||
|