Окт
27

Руководство по защите от внутренних угроз информационной безопасности

Как лишний раз доказал Эдвард Сноуден, самое уязвимое звено в системе информационной безопасности – это системный администратор, и тем паче, специалист по анализу внутренних утечек в IT инфраструктуре. Правда, в отличие от Сноудена, действующего, вроде как,  по идейным соображениям, в России в большинстве случаев утечки происходят либо вследствие небрежности и недостаточной квалификации программистов, разработчиков и настройщиков купленных систем обеспечения информационной безопасности, либо в результате стремления заработать или отомстить своему работодателю.

Что касается первой группы причин, то, по мнению Андрея Масаловича, исчезающее малый процент компаний соответствует в полной мере строгим стандартам достаточной  информационной защищенности IT инфраструктуры.

Относительно второй группы, по данным различного рода опросов, до трети российских работников среднего звена и занятых на высокооплачиваемых работах, готовы поделиться, как правило, на возмездной основе, конфиденциальной информацией со сторонними организациями.

Что же касается непреднамеренных утечек, проистекающих из-за несоблюдения элементарных требований к информационной безопасности, злоупотребления различного рода гаджетами, подключенными как к корпоративной инфраструктуре, так и к открытому интернету, а также неуемной тяге россиян к социальным сетям, то они имеют поистине гигантские масштабы.

В этой связи всем, даже неспециалистам в области информационной безопасности будет полезно прочесть написанное доступным, понятным языком Руководство по защите от внутренних гроз информационной безопасности В.Ю.Скибы и В.А.Курбатова. Руководство есть в Сети в формате PDF.

В Руководстве, свободном от «воды» и общих рассуждений, подробно изложена суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Приведено огромное количество примеров из практики борьбы с инсайдерами и утечками. Руководство поможет  на практике значительно минимизировать риски утечки конфиденциальной информации, узнать требования к необходимым для этого техническим решениям, а также учесть юридическую, нормативную и моральную стороны внутренней IT-безопасности.

    Category HANDBOOK     Tags

Прокомментировать

ОБО МНЕ

Последние записи

Сообщество Практиков Конкурентной разведки (СПКР)

Архивы