Широкие возможности защиты коммерческой тайны
О перечне основных задач, которые необходимо решать для противодействия утечки данных. О системе управления защитой от утечки данных БАЗИС-У.
Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
телекоммуникации в банках
Широкие
возможности
защиты
Александр
Крупчик
Руководитель
направления
безопасности ИС
кредитно
финансовых
организаций
ЗАО «ЕВРААС —
Информационные
технологии»
коммерческой
тайны
В
последнее время развитие
информационных техноло
гий приобрело бурный ха
рактер. <...> Многочисленные
программные и аппаратные приложе
ния позволяют решать широкий
спектр задач, связанных с обработкой
информации, а телекоммуникацион
ные технологии предоставляют неви
данные ранее возможности информа
ционного обмена. <...> В результате появилась масса
возможностей совершения противо
правных действий с использованием
телекоммуникационных технологий. <...> Физическая легкость
совершения таких преступлений, не
достатки в законодательстве ряда
государств, сложность расследова
ния — и в результате риски злоумы
шленников оказываются ниже, чем
при совершении других преступле
ний. <...> В основном новости ка
саются хищения персональных дан
ных, данных по карточным счетам и
другой информации, которая может
быть непосредственно использована
для извлечения прибыли путем со
вершения мошеннических действий. <...> Среди последних инцидентов мож
но отметить успешную компьютерную
атаку на Министерство обороны Ин
дии. <...> Речь идет об
утечке информации, представляю
щей коммерческую тайну, промыш
ленном шпионаже. <...> Ошибки персонала и нарушение
установленного режима также повы
шают возможность утечки данных. <...> Для введения режима
коммерческой тайны владелец ин
формационных активов должен оп
ределить информацию, составляю
щую коммерческую тайну, и принять
меры по ее защите. <...> От
веты на эти вопросы дает анализ ри
сков информационной безопаснос
ти. <...> Процесс анализа рисков должен
учитывать задачи бизнеса, бизнес
стратегию и стратегию развития ин
формационных технологий. <...> Сразу отметим, что эффективным
методом обеспечения конфиденци
7
• БТЭКСПЕРТИЗА •2 • 2010
альности информации <...>
** - вычисляется автоматически, возможны погрешности
Похожие документы: