Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_po_informatike.docx
Скачиваний:
9
Добавлен:
25.09.2019
Размер:
439.37 Кб
Скачать

51, 5 Популярных шагов защиты информации от потерь и утечек:

1. Используйте мониторинг и фильтрацию контента (cmf).

С помощью CMF вы сможете следить за всем исходящим трафиком сети и создавать предупреждения (в некоторых случаях - блокировку) относительно процесса просматривания информации в сети. Средства CMF контролируют общие каналы, включая электронную почту,  IM, протокол передачи файлов FTP, протокол HTTP и Web mail, также следит за соблюдением политики с помощью различных технологий.

Средства  CMF являются лучшими средствами для определения и снижения уровня потери информации от таких инцидентов как отправка неправильного файла неправильному человеку, или от вредных бизнес процессов, таких как обмен HR данными по незашифрованному протоколу передачи файлов FTP. Не все средства  CMF могут остановить зловредные действия, а умный взломщик может их перехитрить. Но все же большинство случаев утечки информации связаны с вышеуказанными инцидентами или действиями, а средства CMF развиваются для того чтобы устранить вредоносных взломщиков.

2. Шифрование архивных лент и накопителей

Анналисты разных компаний сомневаются, что многие потерянные архивные ленты с информацией о клиентах сразу же окажутся в руках мошенника. Конечно же мы не можем быть полностью уверенными, и компании все равно подвергаются риску. Шифрование поможет сберечь данные.

За последние несколько лет, появились средства, которые значительно улучили   производительность, управляемость и упростили процедуру шифрования. Для установки больших магнитных лент, рекомендуется использовать поточное шифрование. Для магнитных лент соединенных с локальными системами и серверами, компании могут использовать программы шифрование.

Старые базовые ЭВМ могут нуждаться в поточном шифровании с адаптером для протокола базовых ЭВМ, а с помощью новых программ можно использовать дополнительные процессоры или криптографические сопроцессоры в боле новых моделях.

3. Надежная рабочая станция, ограничение доступа для домашних компьютеров и блокировка переносных накопителей информации

Главными источниками потери информации могут быть рабочие станции и переносные компьютеры, особенно когда плохо скомпонованный или устаревший домашний или рабочий компьютер атакует вирус или "червь", а также, если вы потеряли переносной накопитель информации, например USB, или CD-ROM.

Нужно оснащать рабочие компьютеры новыми "заплатами", персональными брандмауэрами, антивирусными программами и антишпионскими ПО. Эти меры предосторожности предотвратят попытки большинства интернет взломщиков.

 4.         Шифрование переносных компьютеров

Если организация предоставляет своим работникам переносные компьютеры, значит на них будет хранится конфиденциальная информация.

В данном случае политика компании не имеет значения. Пользователи все равно используют средства, которые им нужны, а конфиденциальная информация всегда оказывается в самых неожиданных местах.

Существует только один способ защитить конфиденциальную информацию на переносном компьютере - шифрование, и желательно полное шифрование диска. Полное шифрование диска, в сравнении с шифрованием файлов или папок, не требует много действий от пользователя, защищает всю информацию на компьютере и не есть чувствительным к техникам обновления такого же типа, которые ограничивают защиту паролей на других консолях.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]