call-head Обратная связь

Оставьте заявку, и наш менеджер свяжется с вами

Информационная безопасность

7 Ноябрь 2014

Информационная безопасностьСпециалисты нескольких аналитических центров провели исследования по информационной безопасности в российских компаниях.

Как показали результаты этих исследований, большинство этих компаний страдают от наличия как непреднамеренных, так и намеренных утечек информации. При этом в компаниях среднего и крупного бизнеса каждый месяц в среднем фиксируется по две попытки передать конкурентам ценную информацию, которая может негативно повлиять на финансовую деятельность компаний.

Потери от утечек информации

Особенно большую угрозу несут неправомерные действия топ менеджеров, поскольку, в силу их положения, им доступна ценная информация. Например, урон компании «ФосАгро» от действий ее начальника отдела продаж, который 2 года передавал информацию конкурентам, составил 2 млн. долл.

Потери от утечки информации обычно гораздо большие, чем они декларируются. Это связано с тем, что фиксируются не все потери, а только те, которые появляются в открытых источниках. Особенно большие потери от утечки информации бывают в малых компаниях. Это объясняется тем, что в больших и средних компаниях обычно есть специалисты по борьбе с утечкой информации, тогда как малым компаниям такие специалисты не по карману. Глобальные исследования показали, что на долю компаний с числом ПК от 50 до 500 штук приходится более 40% всех инцидентов с утечкой информации.

Системы DLP

В последнее время все больше руководителей как больших, так и малых компаний осознают опасность утечек информации. Поэтому они начинают использовать системы предотвращения утечек информации – DLP. Такая система обычно представляет собой компьютерную программу, которая анализирует информацию, выходящую за периметр информационной системы. Если в процессе анализа информации система находит конфиденциальные данные, то она перекрывает поток информации или дает сигнал в отдел безопасности.

При этом используются два метода распознавания секретной информации. При использовании первого метода система осуществляет поиск информации, у которой имеется гриф секретности, во втором случае анализируется содержание документа. В первом случае возможен пропуск секретной негрифованной информации, а во втором случае возможны ложные срабатывания, когда система перекроет информацию, которая на самом деле не является секретной. На практике обычно используют комбинированный метод.

Похожие статьи

<