Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Реферат

.rtf
Скачиваний:
13
Добавлен:
16.03.2015
Размер:
1.1 Mб
Скачать

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«Российский экономический университет имени Г.В. Плеханова»

Факультет: Маркетинга

Кафедра: Информационных технологий

РЕФЕРАТ НА ТЕМУ:

Человек в информационном обществе

Направление подготовки 031600.62 «Реклама и связи с общественностью»

Профиль подготовки Реклама и связи с общественностью в коммерческом секторе

Бренд-менеджмент в рекламе

Квалификация (степень) выпускника Бакалавр

Подготовил студент группы 1116

Смбатян К.

Маркарова Э.

Проверил

К.т.н., доцент Герасимова В.Г. Ст. преподаватель Сорокина М.Ю.

Москва, 2013

Оглавление

7.Список используемой литературы: 13

1.Введение В связи с массовой информатизацией современного общества все большую актуальность приобретает знание нравственно-этических норм и правовых основ использования средств новых информационных технологий в повседневной практической деятельности. Наглядными примерами, иллюстрирующими необходимость защиты информации и обеспечения информационной безопасности, являются участившиеся сообщения о компьютерных «взломах» банков, росте компьютерного пиратства, распространении компьютерных вирусов. Число компьютерных преступлений растет, также увеличиваются масштабы компьютерных злоупотреблений. Умышленные компьютерные преступления составляют заметную часть преступлений, но злоупотреблений компьютерами и ошибок еще больше. Основной причиной потерь, связанных с компьютерами, является недостаточная образованность в области безопасности.   Цель моего реферата 1Рассмотреть понятие Информационной безопасности 3. Рассмотреть Средства защиты информации Изучить Методы и системы информационной безопасности  

2.Понятие информационной безопасности Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.   Как и любая система, система информационной безопасности имеет свои цели, задачи, методы и средства деятельности. Информационная безопасность определена Доктриной как состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.  Информационная сфера определяется как совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Таким образом, в Доктрине дается несколько иное определение понятия информационной сферы, основанного на расширенном его определении: как бы упоминается состав этой сферы информация, информационная инфраструктура, субъекты информационных правоотношений. Информационные процессы даны в усеченном виде, отсутствуют процессы производства информации (возможно, под производством информации понимается ее формирование). Добавлена также правовая составляющая информационной сферы как система регулирования общественных отношений в информационной сфере.  Информационная сфера рассматривается как системообразующий фактор жизни общества, которая активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности РФ. Мало того, национальная безопасность РФ существенно зависит от обеспечения информационной безопасности и в ходе технического прогресса эта зависимость будет возрастать. [1] Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие. Информационная безопасность — механизм защиты, обеспечивающий: • целостность: достоверность и полноту информации и методов ее обработки; • доступность: доступ к информации и связанным с ней активам авторизованных пользователей по мере необходимости; • конфиденциальность: доступ к информации только авторизованных пользователей. Именно в таком порядке строится комплексная система информационной безопасности. Как ни странно, но конфиденциальность информации зачастую менее важна, нежели сохранение ее целостности и доступности. [2] 

3.Наиболее распространенные угрозы  Прежде чем переходить к рассмотрению средств обеспечения информационной безопасности, рассмотрим самые распространенные угрозы, которым подвержены современные компьютерные системы. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Само понятие "угроза" в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации может просто не существовать угроз конфиденциальности - вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ считается серьезной опасностью. В общем случае проблему информационной безопасности следует рассматривать и с учетом опасности нелегального доступа. Самыми частыми и самыми опасными, с точки зрения размера ущерба, являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами: неправильно введенные данные, ошибка в программе, а иногда они создают слабости, которыми могут воспользоваться злоумышленники - таковы обычно ошибки администрирования. Согласно исследованиям, 65% потерь - следствие непреднамеренных ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и невнимательностью. Очевидно, самым радикальным способом борьбы с непреднамеренными ошибками является максимальная автоматизация и строгий контроль за правильностью совершаемых действий. На втором месте по размерам ущерба располагаются кражи и подлоги. Согласно имеющимся данным, в 1992 году в результате подобных противоправных действий с использованием ПК американским организациям был нанесен суммарный ущерб в размере 882 млн. долл. Можно предположить, что подлинный ущерб намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Это еще раз свидетельствует о том, что внутренняя угроза гораздо опаснее внешней. Весьма опасны так называемые "обиженные сотрудники" - действующие и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например:

  • повредить оборудование;

  • встроить логическую бомбу, которая со временем разрушит программы или данные

  • ввести неверные данные;

  • удалить данные;

  • изменить данные. "Обиженные сотрудники", даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались. Угрозы, исходящие от окружающей среды, к сожалению, отличаются большим разнообразием. В первую очередь, следует выделить нарушения инфраструктуры: аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т. п. Опасны, разумеется, стихийные бедствия и техногенные катастрофы. Принято считать, что на долю огня, воды и аналогичных "врагов", среди которых самый опасный - низкое качество электропитания, приходится 13% потерь, нанесенных информационным системам. Много говорят и пишут о хакерах, но исходящая от них угроза зачастую преувеличивается. Верно, что почти каждый Internet-сервер по несколько раз в день подвергается попыткам проникновения; верно, что иногда такие попытки оказываются удачными; верно, что изредка подобные действия связаны со шпионажем. Однако в целом ущерб от деятельности хакеров по сравнению с другими угрозами представляется не столь уж значительным. Скорее всего, больше пугает фактор непредсказуемости действий людей такого сорта. Представьте себе, что в любой момент к вам в квартиру могут забраться посторонние люди. Даже если они не имеют злого умысла, а зашли просто так, посмотреть, нет ли чего интересного, - приятного в этом мало. Много говорят и пишут и о программных вирусах. Причем в последнее время говорят уже о вирусах, воздействующих не только на программы и данные, но и на пользователей. Так, в свое время появилось сообщение о жутком вирусе 666, который, выводя каждую секунду на монитор некий 25-й кадр, вызывает у пользователей кровоизлияние в мозг и смерть (впоследствии это сообщение не подтвердилось). Однако, говоря о "вирусной" угрозе, обратим внимание на следующий факт. Как показали проведенные в США в 1993 году исследования, несмотря на экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных вирусами, не зарегистрировано. Соблюдение несложных правил компьютерной гигиены сводит риск заражения практически к нулю. Там, где работают, а не играют в компьютерные игры (именно это явление приводит к использованию непроверенных на наличие вирусов программ), число зараженных компьютеров составляет лишь доли процента. Таковы основные угрозы, на долю которых приходится львиная доля урона, наносимого информационным системам. Рассмотрим теперь иерархию защитных мероприятий, способных противостоять угрозам.

4.Информационная безопасность в интернете Современные угрозы информационной безопасности в Интернете логичнее всего разделить на три группы: финансовое мошенничество, нежелательная реклама и вымогательство (иногда шантаж). Для того чтобы достичь цели злоумышленники используют самые разнообразные технические и социальные приемы: вирусы, сетевые черви, программы удаленного администрирования, обман и запугивание. Остановимся на каждой категории угроз подробнее. Современное финансовое мошенничество ставит своей целью выкрасть деньги жертвы. Это самый старый вид преступной деятельности в Интернете. Проследим за развитием угроз данного типа. 1996 г. - мелкое мошенничество (прежде всего, воровство реквизитов для доступа к Интернету через dial-up); злоумышленники использовали файловые вирусы, троянские программы и средства удаленного администрирования (намного реже доступ к конфиденциальным сведениям осуществлялся с помощью сетевой атаки), чтобы выкрасть необходимую информацию. 1998 г. - удаленный контроль и шпионаж (страдают в первую очередь корпоративные пользователи); преступнику требовалось незаметно внедрить вредоносную программу в информационную инфраструктуру жертвы. 2002 г. - "Интернет-мошенничество" (кража виртуальных денег); развитие электронной коммерции привело к резкому увеличению популярности виртуальных денег. Чтобы получить доступ к электронному кошельку, требуются специальные реквизиты, украсть которые еще легче, чем реквизиты доступа в Интернет. Помимо вредоносных кодов преступники стали применять "сайты-обманки", просящие доверчивых пользователей ввести необходимую информацию в режиме on-line. Чтобы заманить пользователя на такой сайт, используют спам-технологии. Это один из первых примеров совместного использования двух концептуально разных технологий в преступных целях. 2003 г. - финансовое мошенничество. В этом случае злоумышленников, прежде всего, интересуют банковские счета жертв. Заметим, что в Европе, Северной Америке и развитых странах Южной Америки распространено управление счетом с помощью web-интерфейса, который банк предоставляет своим клиентам. Завладев номером счета и паролем жертвы, преступник просто переводит деньги на свой счет в другом банке. Многие банки гарантируют своим клиентам возмещение убытков в случае осуществления такого типа угрозы, таким образом, они принимают удар на себя. В данном случае применяется все тот же арсенал приемов: вредоносные коды, сфальсифицированные сайты и массовые рассылки. 2004 г. - криминализация преступного виртуального сообщества (хакер-одиночка уступает свое место криминальной организации). Организованная кибер-преступность опасна тем, что она согласна потратить деньги и нанять профессионалов, способных отыскать новую уязвимость в распространенном ПО и создать вредоносный код, который будет красть конфиденциальные сведения. Результатом такой деятельности является кража виртуальных денег и банковское мошенничество, а иногда и секретной коммерческой информации. Опасность спама приносит не только в виде дополнительном трафике для получателей писем, перегрузки сетей передачи данных и недополученной прибыли компаний, чьи сотрудники тратят время на разбор непрошенных писем. Современная рассылка спама напрямую связана с созданием и распространением вредоносных кодов. Очень наглядно это демонстрирует динамика изменения технических средств рассылки рекламы и структуры получаемой прибыли. 1994 г. - появление электронного спама. На тот период времени нежелательные рассылки не представляли большой угрозы, так как не носили столь массового характера, как сегодня. 1999 г. - навязчивая реклама платных web-ресурсов. С этого момента люди, занимающиеся рассылкой спама, начинают получать прибыль. Таким образом, рассылка спама становится коммерческой деятельностью. Заметим, что в качестве средств рассылки спама в тот момент использовались открытые почтовые серверы. Также набрала ход торговля базами электронных адресов, позволяющая сориентировать рассылку на конкретную аудиторию. Например, рассылка писем только по Москве, России или СНГ. 2001 г. - троянские proxy-серверы. Повсеместное внедрение списков RBL, содержащих адреса спам-серверов, неблагоприятно отразилось на деятельности людей, рассылающих рекламу. Им понадобились новые сервера, за которые не надо платить. Спамеры нашли эффективный выход - превратить удаленный зараженный компьютер в proxy-сервер, который и будет выполнять всю грязную работу. Следует обратить внимание на еще один пример объединения двух разных технических средств, а также намерений различных категорий злоумышленников. Чтобы заразить удаленный компьютер требуется вредоносный код, между тем широкое распространение вирусы и черви получают как раз благодаря рассылке инфицированных писем. Идеальным вариантом сервера для подобной рассылки снова является троянский proxy-сервер, так как в этом случае почти невозможно отыскать виновных. 2002 г. - рекламные сети. С этого момента начинает развиваться деятельность по созданию и продаже сетей зомби-машин. Каждый компьютер в такой сети постоянно подключен к Интернету и заражен вирусом. Для создания зомби-сети злоумышленникам требуется разработать вредоносный код, который заразит большое число компьютеров (десятки тысяч) и позволит ими удаленно управлять. 2004 г. - криминализация спам-бизнеса. Сегодня спам используется для рассылки рекламы и вредоносных кодов, а сети зомби-машин (первоначально через них рассылался спам) находят все новых и новых покупателей (люди, осуществляющие мошенничество с кредитными картами, организующие атаки типа отказ в обслуживании и сетевые атаки, - все эти категории злоумышленников нуждаются в анонимности и удаленных proxy-серверах). Шантаж и вымогательство - это самый молодой вид угроз в Интернете. За два года (с 2002 по 2004 г.) этот криминальный бизнес прошел период становления. Сегодня в Интернете можно встретить: нелегальный захват web-ресурсов, похищение конфиденциальной информации, атаки типа отказ в обслуживании и рэкет. Классическим сценарием, часто встречающимся и на территории России, является захват web-ресурса, создание злоумышленниками его резервной копии, уничтожение всех данных узла, а потом предложение владельцам ресурса купить у злоумышленников резервную копию. Еще одним примером является атака типа отказ в обслуживании, направленная на электронный магазин (простой сервера крупного магазина в течение одного часа обходится в десятки тысяч долларов). На следующем этапе владельцу интернет-магазина предлагают остановить атаку за определенную сумму денег. Наибольшую опасность в себе таит не только объединение в руках злоумышленников различных технологий, но и всевозрастающие криминализация и организованность преступного бизнеса в Интернете. По данным компании MessageLabs каждое 12 электронное сообщение, отправленное в первой половине нынешнего года, было заражено вирусом (в первой половине 2003 года было инфицировано лишь каждое 208 послание, а в 2002 г. - каждое 392). Резко выросло количество нежелательных писем: сегодня 63,5% от всей электронной корреспонденции является спамом. Годом ранее данный показатель составлял 37,9%, а в 2002 г. - всего 1,5%. Главным криминальным техническим средством и предметом преступной торговли в современном Интернете являются сети зомби-машин. Сколько же стоит подобный товар? Прежде всего, минимальное число компьютеров в зомби-сети (каждый из которых должен постоянно находиться в on-line) составляет около 3000. Средняя стоимость такой сети составляет от $300 до $1500 и напрямую зависит от: географического расположения большинства инфицированных машин; пропускной способности используемых ими соединений; целей, для которых приобретается сеть (сеть для рассылки вирусов стоит дороже). Отметим, что подобные цены гораздо ниже, чем стоимость аренды полулегальных спам-хостингов, находящихся по большей части в Китае (цены на них колеблются от $1200 до $2500 в месяц). Конкуренция на рынке зомби-сети привела к повышению качества предлагаемых услуг. Теперь клиенту предлагаются разнообразные системы управления сетью (вплоть до защищенных при помощи систем шифрования web-интерфейсов, в которых отображается текущий список активных на данный момент троянских систем, отсортированных по географическому признаку и качеству соединения), с универсальной системой доступа к каждой машине и ее содержимому. Есть и более дешевые системы управления, например, очень распространен принцип контролируемых через IRC бот-машин, постоянно находящихся на специальном IRC-канале и принимающие оттуда команды "бот-мастера". Именно по такой схеме функционируют гигантские сети (несколько десятков тысяч машин), созданные при помощи различных версий очень распространенного вредоносного кода Agobot\Phatbot, один из авторов которого был арестован в мае 2004 г. в Германии. Последние версии этой вредоносной программы могли объединяться в единую P2P-сеть, по специальному протоколу, с очень высоким уровнем защиты от проникновения извне. Иногда на рынке встречаются и крайне дешевые предложения, с минимальным уровнем сервиса для заказчика: за небольшую плату (около $30) покупатель получает примерный диапазон адресов, номер порта и список команд. Все остальные действия (в первую очередь по нахождению зараженных машин в указанном диапазоне) возлагаются на покупателя подобной услуги. Современное общество недооценивает опасность развития криминального бизнеса. Требуются не только универсальные международные законы и показательные судебные слушания, необходимо нанести удар по экономическому благосостоянию преступников. Пока же злоумышленники остаются безнаказанными. Заметим также, что сети зомби-машин собранные воедино, например, в руках террористов могут быть использованы отнюдь не для обогащения их хозяев, а для нанесения ущерба мировой инфраструктуре или взлома критически важных узлов (контролирующих авиа-, водный и наземный транспорты). Информационная безопасность в интернете

Важность интернета для любого современного предприятия – понятна и неоспорима. Интернет служит для коммуникации с партнерами и заказчиками (в том числе через корпоративный веб-сайт), обеспечения удаленного доступа к корпоративным ресурсам и гибкого расширения рабочего пространства, поиска полезной информации и осуществления электронных коммерческих транзакций. Между тем интернет обладает рядом свойств, которые затрудняют обеспечение информационной безопасности:

- интернет – это публичная открытая сеть с нецентрализованными топологией и маршрутизацией;

- вредоносная активность может возникнуть в одной части интернета и затем быстро распространиться по всей Всемирной сети;

- в интернете контролируется главным образом, входящий трафик, но не исходящий;

- во Всемирной сети практически отсутствует идентификация пользователей

- юрисдикция страны, в которой произошло преступление, зачастую не распространяется на киберпреступника.

Интернет – это среда, в которой информационная безопасность предприятий подвергается наибольшим угрозам, и вместе с тем это важное средство совершения бизнес-процессов.

Наиболее актуальные угрозы информационной безопасности в интернете - это:

- направленные на определенное предприятие или отрасль (таргетированные) хакерские и вирусные атаки;

- кражи корпоративных данных в результате атак на мобильные устройства;

- заражение вредоносными программами и разглашение конфиденциальной информации в социальных сетях;

- незаметное инфицирование компьютеров и других устройств при посещении безопасных на первых взгляд веб-сайтов (атаки Drive-by);

- использование недостаточно защищенных облачных веб-сервисов и технологии SaaS (Software as a Service, «ПО как сервис»).

Основные источники корпоративных интернет-угроз

Россия находится в числе стран, в которых пользователи подвергаются

наибольшему риску заражения через интернет:

Страна

Риск заражения через интернет

1

Россия

44,88%

2

Армения

39,21%

3

Республика Корея

38,03%

4

Казахстан

36,86%

5

Беларусь

35,39%

Источник – «Лаборатория Касперского», «Обзор вирусной активности в ноябре 2011 г.».

Информационная безопасность в интернете обеспечивается комплексом взаимодополняющих технических и организационных мероприятий, защищающих как «размытый» интернетом периметр корпоративной сети, так и всех конечных пользователей. [3] 5, Методы обеспечения информационной безопасносности.

По убеждению экспертов "Лаборатории Касперского", задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны "знать" о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз. На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности: средства идентификации и аутентификации пользователей (так называемый комплекс 3А); средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям; межсетевые экраны; виртуальные частные сети; средства контентной фильтрации; инструменты проверки целостности содержимого дисков; средства антивирусной защиты; системы обнаружения уязвимостей сетей и анализаторы сетевых атак. Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ. "Комплекс 3А" включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация − это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: "Кто вы?" и "Где вы?" − являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий. Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты – обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств). Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных. Основной принцип действия межсетевых экранов − проверка каждого пакета данных на соответствие входящего и исходящего IP адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных. Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач: 1. защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть); 2. защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет; информационный безопасность защита антивирусный 3. защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей). Эффективное средство защиты от потери конфиденциальной информации − фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется. Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC сумм). Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux системы, Novell) на процессорах различных типов. Фильтры спама значительно уменьшают непроизводительные трудозатраты, связанные с разбором спама, снижают трафик и загрузку серверов, улучшают психологический фон в коллективе и уменьшают риск вовлечения сотрудников компании в мошеннические операции. Кроме того, фильтры спама уменьшают риск заражения новыми вирусами, поскольку сообщения, содержащие вирусы (даже еще не вошедшие в базы антивирусных программ) часто имеют признаки спама и отфильтровываются. Правда, положительный эффект от фильтрации спама может быть перечеркнут, если фильтр наряду с мусорными удаляет или маркирует как спам и полезные сообщения, деловые или личные. Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.). Главными недостатками государственных оценок информационной безопасности коммерческих продуктов были и остаются - их высокая стоимость (+ цена простоя в разработке, пока продукт проходит оценку), медленность (продукт может просто устареть пока проходит проверку), а главное - всегда некоторая ограниченность и неполноценность. Модель оценки "сверху" все менее вписывается в современную IT-индустрию. Но, тем не менее, сфера компьютерной безопасности не стоит на месте - появляются новые технологии, решения, идеи. [4]