Компания InfoWatch
Опубликован: 11.04.2007 | Доступ: платный | Студентов: 130 / 30 | Оценка: 4.25 / 4.02 | Длительность: 04:14:00
Введение 1:

Общая информация

Введение 1 || Лекция 1 >

Курс "Введение в защиту информации от внутренних ИТ-угроз" посвящен постановке задач по предотвращению реализации внутренних ИТ-угроз – изменению, уничтожению и хищению информации легальными пользователями. В этом курсе слушатель научится определять "болевые точки" информационных систем и оценивать необходимость сочетания различных технологических решений и организационных методов борьбы с внутренними ИТ-угрозами.

Статистический анализ показывает, что внутренние ИТ-угрозы находятся в лидерах информационных угроз, отодвинув на второй план традиционных лидеров – хакерские атаки и вирусы. Это связано с несколькими причинами. Первая – успех производителей средств защиты от внешних угроз и повсеместное распространение их продуктов. Антивирусные компании и производители межсетевых экранов и систем обнаружения вторжений предлагают продукты, на которых можно построить гибкую многоуровневую защиту информационных систем. Успехи в биометрии и других системах аутентификации позволяют построить удобную и эффективную систему защиты от несанкционированного доступа, включающую единую точку входа и контроль над учетными записями. Вся концепция информационной безопасности строится на разделении прав доступа к ИТ-ресурсам на "санкционированные" и "не санкционированные".

Приблизившись к решению проблемы защиты периметра информационной системы снаружи, производители средств информационной безопасности оставили без внимания то, что делает пользователь с "санкционированным" доступом. Вендоры программного и аппаратного обеспечения, словно сговорившись, увеличивают количество каналов, портов и протоколов, по которым легальный пользователь может похитить информацию – системы становятся все более дружелюбными к пользователю. Беспроводные протоколы IrDA, Bluetooth и WiFi, сменные носители (от традиционных flash-носителей до медиа-плееров и фотокамер), программы синхронизации мобильных телефонов и PDA, позволяют достаточно легко передавать огромные объемы информации. Доступ к высокоскоростным каналам Интернет, постоянно растущий объем файлов, которые возможно присоединять к почтовым и IM сообщениям позволяют пересылать большие объемы информации.

Технические средства защиты

Если взглянуть на классификацию продуктов и услуг в области информационной безопасности, опубликованную IDC, мы не увидим там ни одного продукта, способного контролировать внутренние ИТ-угрозы, в частности утечку и искажение конфиденциальных данных. Ни межсетевые экраны, ни антивирусные продукты, ни системы обнаружения вторжений не могут предотвратить злоупотребления пользователей. Системы разделения доступа, биометрические и другие системы идентификации, шифрование конфиденциальных данных также не способны защитить информацию – у инсайдера есть все права доступа, пароли и ключи. Миллиарды долларов, вложенные в эти системы безопасности, оказались бессильными против рядового клерка с iPod-ом. Большинство электронных утечек в последние годы было раскрыто и предотвращено не средствами информационной безопасности, а старыми добрыми оперативными средствами – физическим слежением за сотрудниками, кадровой работой и т.д.

Однако отношение количества сотрудников службы безопасности, ответственных за сохранность информации к количеству сотрудников, имеющих доступ в информационную систему, уменьшается с ростом компании. Когда один офицер информационной безопасности приходится на несколько сотен сотрудников, имеющих доступ к конфиденциальной информации, оперативные методы не дают должного эффекта. Начиная с пятисот пользователей информационной системы, компании начинают всерьез задумываться о технологических решениях, которые могли бы повысить эффективность работы службы информационной безопасности. Именно при таком количестве пользователей в компаниях обычно вводится должность офицера информационной безопасности. На первом этапе компания готова потратить от 100 до 200 долларов за рабочее место для защиты конфиденциальной информации в своей информационной системе.

С 2004 года в классификации продуктов информационной безопасности появился новый класс продуктов, который IDC называет ILD&P (Information Leakage Detection & Prevention), а Ernst&Young – Anti-Leakage Software. К этому классу продуктов стали относить продукты, изначально относившиеся к классу управления инфраструктурой – контроль доступа к ресурсам информационной системы, мониторинг событий в информационной системе, контентную фильтрацию информационных потоков, и другие продукты смежных категорий.

Введение 1 || Лекция 1 >
Евгений Виноградов
Евгений Виноградов

Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа?

Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????