Категория
Информатика
Тип
реферат
Страницы
72 стр.
Дата
24.04.2014
Формат файла
.html — Html-документ
Архив
1023206.zip — 40.51 kb
  • razrabotka-rekomendacij-po-vyboru-programmnogo-kompleksa-dlja-zashhity-informacii-v-lvs-ku_1023206_1.html — 171.84 Kb
  • Readme_docus.me.txt — 125 Bytes
Оцените работу
Хорошо  или  Плохо



Текст работы

конфиденциальности информации (70,1%). Далее, сотрывом, следуют искажение информации (38,4%) и утрата информации (17,3%).

Таким образом, рискутечки ценной информации волнует начальников ИТ-отделов гораздо больше, чемлюбая другая внутренняя угроза ИБ. Стоит отметить тот факт, что в 2004 и в 2005году эту угрозу как наиболее опасную отмечали 100% респондентов.


/>

Рис. 1. Наиболее опаcныевнутренние ИТ-угрозы (по версии InfoWatch)

Самые распространенныеканалы утечки информации – мобильные накопители (86,6%), электронная почта(84.8%) и Интернет (82,2%) [1, стр.85].

/>

Рис. 2.Каналы утечки информации

Стоит отметить, что такоеположение дел наблюдается во всем мире — большая часть информации «утекает»из компаний на мобильных носителях. Инсайдеры крадут любую конфиденциальнуюинформацию. Однако персональные данные интересуют их гораздо чаще любой другойинформации.

Исходя из того, чтонаиболее простой способ вынести информацию из колледжа – скопировать ее навнешний носитель (CD, flash-drive), стоит озаботиться, прежде всего, ограничениемвозможности подключения таких устройств со стороны пользователя. Применениеэтих мер наряду со специальным ПО, позволяющим разграничивать права доступа,значительно уменьшает вероятность утечек.

Следующий шаг –ограничение интернет-трафика и электронной почты.

Следует не забывать и просистемы сетевого трафика, так как они позволяют если не предотвратить, тозаметить попытки несанкционированной передачи данных. Подобные системы могутбыть как отдельным решением, установленным на «горле» сети,просматривающие весь исходящий трафик и блокирующие передачу «нежелательных»или «странных» пакетов, так и расширением для существующих сервисов.Подобный подход позволяет бороться с проблемой передачи данных, передаваемых какпосредством штатных средств, так и с использованием скрытых каналов – например,инкапсуляция данных в неиспользуемые части передаваемого сетевого пакета.Существует




Ваше мнение



CAPTCHA