(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Инструменты информационной и экономической безопасности

Источник: mfisoft

 


Управление и минимизация рисков информационной безопасности - основная цель деятельности специалистов по ИБ, которая напрямую влияет на бизнес. В данной статье приведены примеры основных рисков, которые устраняются техническими средствами ИБ - системами DLP и DAM.

Возможные риски

Постоянный мониторинг информационных потоков предприятия позволит снизить ряд финансовых, юридических и репутационных рисков, таких как:

  • Утечки конфиденциальной информации
  • Мошенничество и хищения в компании
  • Инсайдерская деятельность и промышленный шпионаж
  • Штрафы регуляторов, в результате утечки персональных данных
  • Потеря интеллектуальной собственности

Выявление областей риска

Расширенные возможности DLP-системы "Гарда Предприятие" позволят выявлять области риска там, где еще не возник инцидент нарушения информационной безопасности, с помощью предикативного анализа статистических данных о коммуникационном поле предприяитя и выявления трендов информационного поведения сотрудников. Это поможет избежать реализации ряда рисков.

Предупреждение утечек информации

Технологии, заложенные в DLP-систему "Гарда Предприятие", позволяют проводить разносторонний анализ данных и не только расследовать уже произошедшие инциденты безопасности, но и предупреждать их в будущем.

Минимизация внешних вторжений

Чтобы минимизировать риски внешних вторжений в информационные ресурсы компании, используйте DAM-систему "Гарда БД" для анализа внешних и внутренних обращений к базам данных. Сравнение действий, выполняемых с базой данных, с установленным базовым состоянием позволит выявить аномальные запросы и предотвратить критические ситуации.

Например, атака типа SQL Injection обычно состоит из команд, направленных на получение доступа к базе данных. При этом используемые SQL-команды нетипичны для стандартных бизнес-приложений компании. Исключительные ситуации также выявляются на основе задаваемых пороговых значений (например, предельное число неудачных попыток подключений или SQL-ошибок). Наличие SQL-ошибок может свидетельствовать о том, что злоумышленник пытается подобрать имена ключевых таблиц, используя команды с различными аргументами.

Выявление коррупционных схем и сговоров

Профессиональные инсайдеры готовы к тому, что их переписка контролируется, и не пересылают компрометирующую их информацию стандартными каналами связи. Для выявления злоумышленников необходимы более сложные аналитические алгоритмы. Автоматизация построения схем взаимосвязей сотрудников, ведение персональных "досье" и выявление аномалий в информационном потоке сотрудника существенно упростит специалисту задачу выявления сговоров внутри организации.

Исполнение федеральных требований к защите информации

Операторам персональных данных необходимо соблюдать законодательство в области защиты информации, в частности федеральный закон от 27.07.2006 № 152-ФЗ "О персональных данных". Решения по мониторингу обращений к базам данных, контроль пересылки информации существенно облегчают эту задачу.



 Распечатать »
 Правила публикации »
  Обсудить материал в конференции Дискуссии и обсуждения общего плана »
Написать редактору 
 Рекомендовать » Дата публикации: 02.07.2015 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
PaintShop Pro 2018 ULTIMATE ESD ML Global. Электронный ключ.
Антивирус ESET NOD32 SMALL Business Pack renewal for 5 user. Электронный ключ.
SAP Crystal Server 2011 WIN INTL 5 CAL License
ABBYY FineReader 14 Standard Full
Антивирус ESET NOD32 Antivirus Business Edition newsale for 5 user, лицензия на 1 год
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Новости ITShop.ru - ПО, книги, документация, курсы обучения
Программирование на Microsoft Access
CASE-технологии
Программирование в AutoCAD
СУБД Oracle "с нуля"
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
Обсуждения в форумах
Разработка устройств на микроконтроллерах (19)
Профессиональный программист. Основная специализация: МИКРОКОНТРОЛЛЕРЫ, АССЕМБЛЕР для любых...
 
Ищу программиста для написания программы (30)
Ищу программиста ,владеющего Вижуал Бэйсик и программированием в Экселе, для написания...
 
Пишу программы на заказ профессионально (3075)
Пишу программы на заказ на языках Pascal (численные методы, списки, деревья, прерывания) под...
 
Пишу программы на заказ для студентов (207)
Пишу для студентов на с, с++, паскаль в средах ms visual studio, qt, builder, borland c, delphi....
 
Разработка программ базы данных (17)
Написание прикладных компьютерных программ (базы данных) на заказ. Разработка корпоративных...
 
 
 



    
rambler's top100 Rambler's Top100