Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная ЧИТАЛЬНЫЙ ЗАЛ Защита от инсайдеров и утечки информации
Protectiva Compliance Manager
Навигация
 

Защита от инсайдеров и утечки информации

Операции с документом
Правовые и неправовые аспекты мониторинга контента: американский опыт
Не секрет, что в сфере информационной безопасности особое место занимает мониторинг деятельности работников, включающий в себя электронный мониторинг системных событий и мониторинг контента, порождающий ряд правовых, этических и технических проблем для работодателя. Такие проблемы существуют во всех демократических странах. Несмотря на то, что в одной статье нельзя раскрыть все аспекты данной непростой темы, авторы постарались охватить многие существенные вопросы, включая законодательство, лучшие практики и «подводные камни», на примере США.
Как защищаться от инсайдера?
Чем больших успехов достигает человечество в борьбе с внешними киберугрозами, тем решительнее на первый план выходят угрозы внутренние, с которыми по статистике связано более 70% процентов всех инцидентов безопасности.
Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
Данная статья обобщает опыт российской компании – интегратора в области создания комплексных систем предотвращения утечки конфиденциальной информации. Подобные комплексные системыявляются жизненно важными для функционирования многих современных предприятий и организаций.
Тайна переписки
Компании применяют целый арсенал способов контроля за работниками: просматривают электронную переписку, прослушивают телефонные разговоры, устанавливают камеры наблюдения, следят за посещаемостью web-сайтов в Интернете. Законны ли подобные действия?
Article Эффективная защита конфиденциальной информации и персональных данных. Не все так просто!
В настоящее время конфиденциальная информация и персональные данные обрабатываются в АС практически любого предприятия. Естественно, что подобная информация нуждается в защите. Но вот как ее защищать, чем отличаются средства защиты домашнего компьютера и компьютеров в корпоративных приложениях, какие задачи защиты информации и каким образом должны решаться в комплексе для обеспечения эффективной защиты конфиденциальной информации?
Саботаж в корпоративной среде
Никто не застрахован от саботажа IT-инфраструктуры. Любой сотрудник может даже по самому пустяковому поводу обидеться на руководство или коллег, а затем совершить настоящую диверсию: уничтожить чрезвычайно важную для компании информацию, разослать непристойные письма клиентам фирмы и т. п. Очевидно, что ущерб в этом случае может варьироваться от испорченного рабочего климата до прямых многомиллионных потерь.
Программные решения для выявления и предотвращения утечек конфиденциальных данных
Озабоченность бизнеса проблемами внутренней IT-безопасности и защиты своих информационных активов постоянно подтверждается исследованиями ведущих организаций. Согласно опубликованному в январе 2006 года отчету 2005 FBI Computer Crime Survey, 44% американских компаний пострадали в течение года в результате серьезных инцидентов, происходивших во внутренней IT-безопасности, при этом инсайдеры крали конфиденциальные документы работодателя, пытались исказить информацию с целью финансового мошенничества, выносили из офиса оборудование и т. д.
С утечками данных будут бороться гибридные технологии
В настоящее время на рынке систем предназначенных для защиты конфиденциальной информации от утечек (DLP), существует несколько основных базовых технологий обнаружения, среди которых лингвистический и контекстный анализ, а также цифровые отпечатки и метки.
Прослушивание работодателями телефонных переговоров работников: законно ли это?
Многие работники коммерческих организаций знакомы с таким проявлением корпоративного контроля, как прослушивание служебных телефонов. Обычно этим занимаются сотрудники служб безопасности крупных и средних организаций по поручению руководства, причем прослушивание может носить как гласный, так и негласный характер.
Как повысить кадровую безопасность компании
Как определить, кто из сотрудников организации и поступающих на работу наносит или может нанести ущерб её интересам? Как выявить потенциальных алкоголиков, людей, склонных к воровству и тех, кто никогда не будут продуктивно работать? Ведь все они могут стать сотрудниками Вашей компании. Грамотно разобраться в этом - задача не из легких. О роли человеческого фактора в обеспечении безопасности организации, некоторых потенциальных источниках кадрового риска и мерах по защите организации от них рассказывает эта статья.
Практика выбора IPC для защиты от внутренних угроз
Защита корпоративной информации от внутренних угроз в последние годы переросла из модного тренда для избранных компаний во вполне самостоятельное направление информационной безопасности. Топ-менеджеры постепенно начинают пересматривать своё отношение к финансированию и рассматривать защиту данных от внутренних угроз не только как источник расходов, но и как конкурентное преимущество компании. Во многих организациях сформированы специальные группы и отделы для защиты коммерческой тайны, персональных данных и другой конфиденциальной информации.
СОГЛАШЕНИЯ О НАМЕРЕНИЯХ
Ценность информации как одной из составляющих любого бизнеса трудно переоценить: по мнению специалистов, потеря лишь четверти информации, относимой к категории коммерческой тайны организации, в течение нескольких месяцев приводит к банкротству половины этих самых организаций, допустивших утечку подобных сведений.
Большой секрет для маленькой компании
В сфере информационных технологий, как ни в какой другой области, успех компании нередко целиком основывается на удачном ноу-хау, технологическом ходе, маркетинговой стратегии или даже просто оригинальной идее. Причем ценнейшая информация об этих решениях, ходах и идеях существует в головах сотрудников компании. Нельзя не согласиться с тем, что хранилище это далеко не самое надежное с точки зрения защиты конфиденциальной информации от неправомерного или нежелательного доступа третьих лиц, либо от недобросовестного использования ее самим работником, например для создания собственной конкурентной разработки. Ниже пойдет речь о том, как работодатель может проконтролировать распространение коммерчески важной информации внутри компании и за ее пределами, как при этом могут быть соблюдены права работника и какие компенсации он должен получить за известное ограничение этих прав. А также как отвечает работник за разглашение секретных сведений своего работодателя.
Сейфы как средство защиты информации
«Да минует меня чаша сия!» Отгоняя от себя самые неприятные мысли, это сокровенное заклинание мы произносим в самые разные моменты нашей жизни. Будь то поход на кишащий карманниками вещевой рынок или позднее возвращение домой. Ощущения безопасности не возникает у нас, порой, даже в собственной квартире. Милицейские сводки напоминают хронику боевых действий. По статистике, каждые 3,5 минуты в России происходит квартирная кража. Обнаружить злоумышленников, как правило, не удаётся. Но можно ли подобную неприятность предотвратить? Специалисты компании «Промет», ведущего поставщика и производителя отечественных сейфов и металлической мебели, на этот вопрос отвечают вполне определённо: надёжной защитой ваших сбережений станет сейф.
Внутренние угрозы: новый вызов корпоративным службам ИБ
В последнее время проблема защиты от внутренних угроз стала настоящим вызовом понятному и устоявшемуся миру корпоративной ИБ. Пресса рассказывает об инсайдерах, исследователи и аналитики предупреждают о возможных убытках и неприятностях, а новостные ленты пестрят сообщениями об очередном инциденте, приведшем к утечке сотен тысяч записей о клиентах из-за ошибки или невнимательности сотрудника. Попробуем разобраться, так ли серьезна эта проблема, надо ли ей заниматься, и какие доступные средства и технологии существуют для ее решения.
Шифрование резервных копий как часть стратегии DLP
Сейчас всё больше организаций используют решения класса DLP (Data Loss Prevention) для защиты корпоративной информации от утечек. Каждая компания перед внедрением DLP оценивает риски и строит модель угроз, в которой прописываются классы защищаемой информации, сценарии использования данных и связанные с ними угрозы. В большинстве случаев потенциальными каналами утечки данных признаются внешние накопители, принтеры, корпоративная почта и различные веб-сервисы, и мало кто задумывается о защите данных, записываемых на магнитные ленты или другие резервные носители, которые, в итоге, хранятся и транспортируются в незащищенном виде.
Article Проблемы защиты банковской информации от инсайдеров
Изучая информационную безопасность предприятий и эффективность мер её обеспечения, реализуемых в настоящее время в корпоративных информационных системах (КИС) банков, поневоле обращает на себя внимание опрос, проведенный в 2011 году фирмой Sailpoint Technologies, в аспекте, несколько отстоящем от определений «защита компьютера от несанкционированного доступа» и «несанкционированный доступ к компьютерной информации» (НСД) – аналитики оценивали лояльность сотрудников компаний корпоративной этике в части работы с информацией ограниченного использования.
Article Угроза инсайдерства
Сегодня угроза инсайдерства является актуальной проблемой для служб безопасности компании. Организации предоставляют своим временным и постояным сотрудникам доступ к критически-важной информации, что представляет серьезную угрозу безопасности организации. Персоналу компании проще совершить кражу или злоупотребить имеющейся информацией чем кому-либо, так как они имеют прямой доступ к информационным активам организации.
Article Пароли - наиболее уязвимый элемент корпоративной IT безопасности
По данным исследования компании Trustwave, 80% инцидентов в сфере информационной безопасности происходят в следствии использования ненадежных паролей.
Article Риски инсайда в системе здравоохранения
Инсайдеры стали основной причиной недавних инцидентов в министерстве здравоохранения штатов Юта и Южная Каролина в США.
Article Преимущества многофакторной аутентификации
Использование парольной аутентификации в ИС предприятий и организаций себя изживает. Продолжая применять эту традиционную методику доступа в отношении собственных информационных ресурсов, компании фактически ставят под угрозу рентабельность и, вероятно, само существование предприятия.
Article Falcongaze: уроки портняжного дела от DLP-разработчиков
Однажды практически все организации начинают понимать, что нуждаются в надежной защите корпоративной информации. Один из самых эффективных способов защитить свои данные – это установить в компании систему DLP. В большинстве случаев организация мотивирует свое решение тем, что данные системы надежно защищают конфиденциальную информацию и позволяют соответствовать требованиям органов-регуляторов.
Article Пять мифов об инсайде или В каждом мифе есть доля мифа
Сколько копий было сломано в дебатах о том, представляют ли инсайдеры реальную угрозу бизнесу или нет. Банковская сфера, находясь на передовой современных технологий, всегда одной из первой апробировала новинки мира IT и сферы информационной безопасности в частности. Двухфакторная аутентификация, биометрические системы и многое другое. Всё это нашло отклик там, где практичные люди предпочитают держать свои сбережения. Но так уж устроен наш славянский менталитет, что «пока гром не грянет». А по сему, давайте развеем основные мифы, которые до сих пор нет-нет да и встречаются в банковском секторе.
Article Шпион, выйди вон!
За последние пару лет операторы «большой тройки» уже дважды крупно оскандалились на SMS-сообщениях. В первый раз «помог» Яндекс и в принципе утечку можно относить к разряду утечек «по неосторожности». Но на этот раз… Федеральная служба безопасности сообщила о том, что была обнаружена группа злоумышленников, получивших от сотрудников МТС и «Вымпелкома» архивы SMS-переписки трёх высокопоставленных московских чиновников, после чего «Вымпелком» подтвердил факт утечки информации, а МТС, напротив, опроверг. Оставим поиск виновных на долю следствия и обратим внимание на материалы дела: неустановленные сотрудники технических центров мобильных операторов передавали конфиденциальную информацию третьим лицам. Говоря языком «безопасников», имело место действия инсайдеров.
File Предотвращение утечек стратегически важной информации. ИБ как процесс
Предотвращение утечек информации, несанкционированного доступа, является одной из важнейших задач службы информационной безопасности любой организации. Если есть конфиденциальная информация (государственная, коммерческая тайна, персональные данные), то существует и проблема ее охраны от хищения, удаления, изменения, просмотра. С ростом компании увеличивается опасность хищения информации, в том числе сотрудниками, возрастают финансовые и репутационные риски, это приводит к ужесточению политик и систем контроля.
Предупрежден, значит вооружен
В наше время информация представляет собой огромную ценность. Обладание ею предоставляет колоссальные возможности в бизнесе, в экономике, в политике и других сферах. Недаром говорят, кто владеет информацией, тот владеет миром, а кто владеет чужой информацией, тот гораздо лучше подготовлен к конкурентной борьбе, чем его соперники.
О защите XML-файлов
Существует множество различных форматов файлов, в которых хранится текстовая информация, среди которых TXT, RTF, DOC, DOCX, HTML, PDF и мн. др. Однако ни одна компания как в нашей стране, так и во всем мире не предлагала защиту XML-документации. Рассмотрим подробно, что такое XML-файлы, почему их нужно защищать, и как была впервые создана защита для такого формата.
Article Как навести порядок в файловой системе
Почему важно «раскладывать по полкам» документы с конфиденциальными данными? Зачем следить за изменениями в их содержимом и хранить архив редакций? Можно ли вычислить откатчика по названию файлов на его ПК? Разбираемся на реальных примерах и объясняем, с чего начать мониторинг данных в покое.
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2023 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex