![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
В последнем выпуске журнала (№6) мы в кратком изложении публикации на сайте www.Lumension.com (January, 2009) дали общее представление об инсайдерских угрозах с точки зрения защиты информации. Сейчас предлагаем сокращенный перевод завершающей части статьи, где излагаются рекомендации по борьбе с этими угрозами. Управляющий менеджмент может понять, как сотрудники используют интеллектуальную собственность, хранилища данных, сформулировав политику компании в этом деле и создав соответствующую систему мониторинга и отчета о выполнении данной политики. IT службам рекомендуется последовательно проводить в жизнь следующие меры: 1. Определить и проводить в жизнь четкую программу информзащиты. В ней надо регламентировать, какие именно приложения могут использоваться, какие мобильные носители, кому конкретно, для каких целей разрешены для допуска конкретно очерченных данных. Программа должна быть достаточно гибкой – то или иное разрешение дается конкретным пользователям и более никому. 3. Следить за уязвимостями. Большинство аналитиков считают, что 90% всех информационных рисков связано с распространенными уязвимостями в операционных системах, приложениях, браузерах. Если не оставлять их без внимания, то можно резко снизить риски внешних атак на корпоративные сети. 4. Осуществлять контроль за мобильными носителями информации. В программе информзащиты компании необходимо четко обозначить, какие средства разрешены, кому разрешено их использовать и на каких компьютерах. Так же важно следить за тем, с какой именно информацией работает пользователь мобильных средств. 5. Проводить аудит. Аудит позволяет быть в курсе того, что делают пользователи, с какими данными работают, какими приложениями пользуются и так далее. Аудит помогает определить эффективность политики компании в деле защиты информации.
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |