(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Инструменты информационной и экономической безопасности

Источник: mfisoft

 


Управление и минимизация рисков информационной безопасности - основная цель деятельности специалистов по ИБ, которая напрямую влияет на бизнес. В данной статье приведены примеры основных рисков, которые устраняются техническими средствами ИБ - системами DLP и DAM.

Возможные риски

Постоянный мониторинг информационных потоков предприятия позволит снизить ряд финансовых, юридических и репутационных рисков, таких как:

  • Утечки конфиденциальной информации
  • Мошенничество и хищения в компании
  • Инсайдерская деятельность и промышленный шпионаж
  • Штрафы регуляторов, в результате утечки персональных данных
  • Потеря интеллектуальной собственности

Выявление областей риска

Расширенные возможности DLP-системы "Гарда Предприятие" позволят выявлять области риска там, где еще не возник инцидент нарушения информационной безопасности, с помощью предикативного анализа статистических данных о коммуникационном поле предприяитя и выявления трендов информационного поведения сотрудников. Это поможет избежать реализации ряда рисков.

Предупреждение утечек информации

Технологии, заложенные в DLP-систему "Гарда Предприятие", позволяют проводить разносторонний анализ данных и не только расследовать уже произошедшие инциденты безопасности, но и предупреждать их в будущем.

Минимизация внешних вторжений

Чтобы минимизировать риски внешних вторжений в информационные ресурсы компании, используйте DAM-систему "Гарда БД" для анализа внешних и внутренних обращений к базам данных. Сравнение действий, выполняемых с базой данных, с установленным базовым состоянием позволит выявить аномальные запросы и предотвратить критические ситуации.

Например, атака типа SQL Injection обычно состоит из команд, направленных на получение доступа к базе данных. При этом используемые SQL-команды нетипичны для стандартных бизнес-приложений компании. Исключительные ситуации также выявляются на основе задаваемых пороговых значений (например, предельное число неудачных попыток подключений или SQL-ошибок). Наличие SQL-ошибок может свидетельствовать о том, что злоумышленник пытается подобрать имена ключевых таблиц, используя команды с различными аргументами.

Выявление коррупционных схем и сговоров

Профессиональные инсайдеры готовы к тому, что их переписка контролируется, и не пересылают компрометирующую их информацию стандартными каналами связи. Для выявления злоумышленников необходимы более сложные аналитические алгоритмы. Автоматизация построения схем взаимосвязей сотрудников, ведение персональных "досье" и выявление аномалий в информационном потоке сотрудника существенно упростит специалисту задачу выявления сговоров внутри организации.

Исполнение федеральных требований к защите информации

Операторам персональных данных необходимо соблюдать законодательство в области защиты информации, в частности федеральный закон от 27.07.2006 № 152-ФЗ "О персональных данных". Решения по мониторингу обращений к базам данных, контроль пересылки информации существенно облегчают эту задачу.



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 02.07.2015 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
IBM DOMINO COLLABORATION EXPRESS AUTHORIZED USER LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS
ReSharper Ultimate - Commercial annual subscription
Microsoft Office 365 Персональный 32-bit/x64. 1 ПК/MAC + 1 Планшет + 1 Телефон. Все языки. Подписка на 1 год.
IBM RATIONAL Quality Manager Quality Professional Authorized User Single Install License + Sw Subscription & Support 12 Months
go1984 pro
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Программирование на Microsoft Access
CASE-технологии
СУБД Oracle "с нуля"
Вопросы и ответы по MS SQL Server
Краткие описания программ и ссылки на них
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100