Пробные занятия. Бесплатно!
Приглашаем всех желающих посетить бесплатные пробные занятия по курсам МВА и профессиональной подготовки. Занятия проходят в реальных группах, никаких постановочных занятий. Ознакомиться с расписанием пробных занятий, выбрать заинтересовавшее и зарегистрироваться на него можно здесь


Выбор и внедрение системы DLP на предприятии

Курбангулов А.Ф.

выпускник группы MBA CSO 20

Школы IT-менеджмента

РАНХиГС при Президенте РФ

В современном мире информация является одним из ценнейших ресурсов. Утечка данных может привести к весьма печальным последствиям, начиная от крупных финансовых потерь и заканчивая человеческими жертвами.

По мере развития технологий всё больше информации хранится и обрабатывается именно в электронном виде. Разнообразные «девайсы» и «гаджеты» могут иногда поведать о человеке или организации больше, чем его окружение. Столь привычные и уже незаменимые в обычной жизни устройства сохраняют в себе фотографии, видеозаписи, переписки, рабочие документы, различную финансовую и прочую конфиденциальную информацию.

Они как будто «впитывают» и несут в себе часть жизни своего владельца. А потому неудивительно, что эту оцифрованную информацию человек стремится защитить максимально надёжно. И со временем пользователю начинает казаться, что если он надежно защитит свой компьютер (ноутбук, смартфон, локальную сеть и т.д.), то его информация будет в безопасности.

Однако не стоит забывать, что в системе человек-компьютер уязвимым звеном всегда будет оставаться не машина, а сам человек. Ситуации, когда человек умышленно пользуется «открытыми дверями» в информационной безопасности компании и умышленно (или нет) становится внутренней угрозой информации.  Для борьбы с внутренними угрозами компании используются системы защиты информации от утечек.

Рассмотрим задачи системы защиты информации от утечек, продиктованные бизнес сообществом за 2017-2018 гг.

1. Обнаружение в потоке фактов несанкционированной передачи защищаемой информации.

2. Блокировка возможных технических каналов утечки информации.

3. Выявление, систематизация и учет нарушений работниками политики безопасности компании.

4. Выявление следов нарушений и совершения работниками организации противоправных действий (в том числе на экономической, политической, религиозной и иной почве):

- защита от убытков, связанных с утечками информации;

- разоблачение мошеннических схем и саботаж.

5. Фиксация фактов некорпоративного (неэтичного) поведения работников.

6. Прогнозирование и выявление возможных проблем с сотрудниками компании:

- повышение продуктивности служащих;

- стимуляция соблюдения трудовой дисциплины и рабочего регламента;

- выявление связей между сотрудниками и внешним миром;

- управление лояльностью коллектива и выявление негативных настроений.

7. Выполнение требований регуляторов и достижение соответствия положениям стандартов.

8. Потоковая категоризация обрабатываемой информации.

9. Составление архива событий с признаками ин центов информационной безопасности.

- контроль расхода ресурсов организации,

- упрощение процесса инвентаризации оборудования и его мониторинга.  

10. Анализ потоков данных и хранимой информации.

Выбор оптимального варианта системы защиты информации от утечек является одной из самых актуальных проблем построения адекватных защитных мер для борьбы с современными вызовами нарастания активности киберпреступлений.Важно понимать, что даже при наличии развернутой, корректно настроенной и давно эксплуатируемой в организации системы защиты информации от утечек,  не следует отказываться от внедрения других организационно-технических мер защиты. Только при комплексном подходе, одной из составных частей которого является система защиты информации от утечек, система защиты выдержит все внешние и внутренние атаки и своевременно и адекватно отреагирует на них.

Ваша оценка: Пусто Средняя: 9.5 (2 голосов)
Школа IT-менеджмента Экономического факультета АНХ, 119571, Россия, г. Москва, проспект Вернадского, д. 82 корп. 2, офис 207, тел.: +7 (495) 933-96-00, Copyright @ 2008-2009