Цена: 67650 рублей
|
Цена: 57550 рублей
|
Цена: 16950 рублей
|
Цена: 2300 рублей
|
|
|
Заместитель директора по развитию Захаров Владимир.
Методы комплексной защиты информации
Без секретов нынешнюю жизнь представить невозможно…
В последнее время информационной защите уделяется все больше и больше времени. Отчего так происходит? Каждый человек на нашей планете владеет секретной информацией, которую не хочет никому выдавать. Неважно, какая у него профессия и сфера деятельности – важная информация имеется у каждого.
А что касается организаций и предприятий – в этих точках пики концентрирования важной информации достигают критических значений. Ведь именно в организациях хранятся все данные относительно прибыли, коммерческой деятельности, технологические секреты. Нельзя, чтобы данная информация стала известна окружающим, поскольку это может привести к краху организации.
Безусловно, существуют пользователи, которым разрешен доступ к секретной информации. Вот только этот доступ необходимо заслужить у руководителя компании.
При выборе способов обеспечения комплексной защиты информации не рекомендуется принимать быстрых и необдуманных решений. Прежде всего, необходима консультация специалиста, который сможет четко и грамотно выложить структуру будущей защиты. В противном случае организация рискует затратить нешуточные финансовые средства впустую.
Также особое внимание следует уделить оценке качества информации, которую предстоит оберегать. Безусловно, если ее стоимость составляет 100$ - устанавливать защитную систему на сумму в 200$ просто бессмысленно. Для сравнения можно привести работу крупных иностранных компаний, которые тратят, в среднем, около 20% всех денежных средств на информационную безопасность.
Жизненный цикл информации
Трудно представить, но информация, как и человек, имеет собственный жизненный цикл. Зарождением информации принято считать ее создание пользователями. Жизненный цикл информации относится к ее хранению. Информация совершает перемещения по этому миру, поскольку передается с одного сервера на другой. Информация совершает работу, так как пользователи ее обрабатывают и редактируют. И, в конце концов, информация уничтожается.
Если требуется защитить человеческую особу – охранники принимают все возможные усилия для обеспечения надежной защиты. Это же и касается секретной информации, поскольку ей также необходима надежная защита. Чтобы ее обеспечить – требуется обладать высокими теоретическими знаниями в области защиты информации, каналах утечки, и способах их предотвратить. К тому же, защитник информации должен уметь работать на практике с техникой, поскольку на одних теоретических знаниях далеко не уедешь.
Для начала необходимо рассмотреть потенциальные каналы утечки секретной информации. Создается информация в электронном виде. Следовательно, необходимо найти один или несколько источников, на которых данная информация будет храниться. В большинстве случаев информация создается не для частного пользования, а для дальнейшей передачи иному лицу. Передача информации осуществляется электронным или физическим способом. После получения информации конкретным лицом происходит ее дальнейшая обработка с последующей передачей третьему лицу, или снова первому.
Поскольку информация не может храниться вечно, то после выполнения определенных задач она уничтожается.
Если внимательно посмотреть на жизненный цикл информации – сразу бросаются в глаза слабые и незащищенные места, которые могут стать отправной точкой для утечки.
Способы утечки информации
Документ создается в одном офисе, а его необходимо перенаправить в главный центр организации, чтобы руководитель с ним ознакомился и подписал либо опроверг. Казалось бы, обычная рядовая ситуация. Но если неграмотно подойти к ее выполнению, это может привести к потере секретных данных:
- После создания важного документа уставший, но довольный пользователь решил немного отдохнуть и отошел от своего рабочего места. В это время злоумышленник проникает на персональный компьютер сотрудника и копирует либо уничтожает секретный файл.
- После создания документа пользователь сохранил его на сервере своего компьютера и отправился домой. Злоумышленник или конкурент в это время проникает на сервер и копирует либо уничтожает секретный файл.
- После создания документа пользователь сохранил его на сервере корпоративной сети предприятия. Происходит атака на сеть из Интернета, и все важные данные копируются либо полностью уничтожаются злоумышленниками.
- После создания документа пользователь передает его по электронной почте на сервер руководителя или в основной офис компании. Происходит атака на электронную сеть, документ копируется либо уничтожается.
- После создания документа пользователь записывает его на диск, дискету, флешку и передает его курьеру, чтобы тот доставил информацию в центральный офис компании. Уставший за день курьер по нерасторопности забывает носитель информации в общественном транспорте.
- После создания секретного документа пользователь обрабатывает его и оставляет храниться на собственном сервере. Через некоторое время сервер списывается и перепродается другому пользователю. Тот обнаруживает секретный документ и продает его за большую сумму конкурирующим организациям.
- Компьютер сотрудника, создавшего документ, заражается редким вирусом, который полностью уничтожает все важные файлы. Все вышеописанные случаи в конечном итоге приводят к утечке конфиденциальной информации и, следовательно, крупным убыткам компании. Компания теряет свою репутацию на рынке, в то время как конкурент свободно пользуется чужими идеями.
Также информация может быть украдена с помощью прослушивающей техники. Антижучок Bughunter Профессионал 3 может помочь выявить жучок прослуши и обезопасить помещение от утечки информации.
Продолжение публикации:
Как защитить важную информацию
Система защиты информации Secret Disk
Дополнительные меры защиты инфоданных
Заместитель директора по развитию Захаров Владимир.
Заместитель директора по развитию Захаров Владимир.
За спецтехнику нынче можно схлопотать срок? Часть 2
Читать ...
|
Заместитель директора по развитию Захаров Владимир.
Как защитить важную информацию?
Статья является частью ...
|
|