Руководство по защите от внутренних угроз информационной безопасности
Как лишний раз доказал Эдвард Сноуден, самое уязвимое звено в системе информационной безопасности – это системный администратор, и тем паче, специалист по анализу внутренних утечек в IT инфраструктуре. Правда, в отличие от Сноудена, действующего, вроде как, по идейным соображениям, в России в большинстве случаев утечки происходят либо вследствие небрежности и недостаточной квалификации программистов, разработчиков и настройщиков купленных систем обеспечения информационной безопасности, либо в результате стремления заработать или отомстить своему работодателю.
Что касается первой группы причин, то, по мнению Андрея Масаловича, исчезающее малый процент компаний соответствует в полной мере строгим стандартам достаточной информационной защищенности IT инфраструктуры.
Относительно второй группы, по данным различного рода опросов, до трети российских работников среднего звена и занятых на высокооплачиваемых работах, готовы поделиться, как правило, на возмездной основе, конфиденциальной информацией со сторонними организациями.
Что же касается непреднамеренных утечек, проистекающих из-за несоблюдения элементарных требований к информационной безопасности, злоупотребления различного рода гаджетами, подключенными как к корпоративной инфраструктуре, так и к открытому интернету, а также неуемной тяге россиян к социальным сетям, то они имеют поистине гигантские масштабы.
В этой связи всем, даже неспециалистам в области информационной безопасности будет полезно прочесть написанное доступным, понятным языком Руководство по защите от внутренних гроз информационной безопасности В.Ю.Скибы и В.А.Курбатова. Руководство есть в Сети в формате PDF.
В Руководстве, свободном от «воды» и общих рассуждений, подробно изложена суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Приведено огромное количество примеров из практики борьбы с инсайдерами и утечками. Руководство поможет на практике значительно минимизировать риски утечки конфиденциальной информации, узнать требования к необходимым для этого техническим решениям, а также учесть юридическую, нормативную и моральную стороны внутренней IT-безопасности.
Прокомментировать
Последние записи
- Рецензия на книгу Р.В.Ромачева «История частной разведки США»
- Новое на блоге
- Воспоминание о будущем — 2050
- Новая среда обитания
- Главная технология ближайшего будущего. Битва за кванты
Архивы
- Март 2022
- Февраль 2022
- Март 2021
- Январь 2021
- Декабрь 2020
- Ноябрь 2020
- Октябрь 2020
- Сентябрь 2020
- Август 2020
- Июнь 2020
- Май 2020
- Апрель 2020
- Март 2020
- Февраль 2020
- Январь 2020
- Декабрь 2019
- Ноябрь 2019
- Август 2019
- Июль 2019
- Май 2019
- Апрель 2019
- Март 2019
- Февраль 2019
- Декабрь 2018
- Октябрь 2018
- Сентябрь 2018
- Август 2018
- Июль 2018
- Июнь 2018
- Апрель 2018
- Март 2018
- Январь 2018
- Декабрь 2017
- Ноябрь 2017
- Октябрь 2017
- Сентябрь 2017
- Август 2017
- Июль 2017
- Июнь 2017
- Май 2017
- Апрель 2017
- Март 2017
- Февраль 2017
- Январь 2017
- Декабрь 2016
- Ноябрь 2016
- Октябрь 2016
- Сентябрь 2016
- Август 2016
- Июль 2016
- Июнь 2016
- Май 2016
- Апрель 2016
- Март 2016
- Февраль 2016
- Январь 2016
- Декабрь 2015
- Ноябрь 2015
- Октябрь 2015
- Сентябрь 2015
- Август 2015
- Июль 2015
- Июнь 2015
- Май 2015
- Апрель 2015
- Март 2015
- Февраль 2015
- Январь 2015
- Декабрь 2014
- Ноябрь 2014
- Октябрь 2014
- Сентябрь 2014
- Июль 2014
- Июнь 2014
- Май 2014
- Апрель 2014
- Март 2014
- Февраль 2014
- Январь 2014
- Декабрь 2013
- Ноябрь 2013
- Октябрь 2013
- Сентябрь 2013
- Август 2013
- Июль 2013
- Июнь 2013
- Май 2013
- Апрель 2013
- Март 2013
- Февраль 2013
- Январь 2013
- Декабрь 2012
- Ноябрь 2012
- Октябрь 2012
- Сентябрь 2012
- Август 2012
- Июль 2012
- Июнь 2012
- Май 2012
- Апрель 2012
- Март 2012
- Февраль 2012
- Январь 2012
- Декабрь 2011
- Ноябрь 2011
- Октябрь 2011
- Сентябрь 2011
- Август 2011
- Июль 2011
- Июнь 2011
- Май 2011
- Апрель 2011
- Март 2011
- Февраль 2011
- Январь 2011
- Декабрь 2010