Архив
Январь Февраль Март
Апрель Май Июнь
Июль Август Сентябрь
Октябрь Ноябрь Декабрь
Telephone / Fax: +38 (044) 486 94 34
Mobile : +38 067 231 70 37
E-mail: office@infobezpeka.com
НачалоПубликации

Публикации

21 февраля 2008

Способы защиты информации от потерь

Потеря информации и ее утечка, не являются произвольными действиями по своей природе и стоят совсем не дешево. С помощью представленных ниже 5 шагов защиты информации, предприятия могут значительно снизить риск, и быть увереннымb, что их структурированная и неструктированная информация не попала в плохие руки, и не переживать, что она будет утеряна.

 

5 популярных шагов защиты информации от потерь и утечек:

 1.         Используйте мониторинг и фильтрацию контента (CMF).

С помощью CMF вы сможете следить за всем исходящим трафиком сети и создавать предупреждения (в некоторых случаях - блокировку) относительно процесса просматривания информации в сети. Средства CMF контролируют общие каналы, включая электронную почту,  IM, протокол передачи файлов FTP, протокол HTTP и Web mail, также следит за соблюдением политики с помощью различных технологий.

Средства  CMF являются лучшими средствами для определения и снижения уровня потери информации от таких инцидентов как отправка неправильного файла неправильному человеку, или от вредных бизнес процессов, таких как обмен HR данными по незашифрованному протоколу передачи файлов FTP. Не все средства  CMF могут остановить зловредные действия, а умный взломщик может их перехитрить. Но все же большинство случаев утечки информации связаны с вышеуказанными инцидентами или действиями, а средства CMF развиваются для того чтобы устранить вредоносных взломщиков.

  2.         Шифрование архивных лент и накопителей

Анналисты разных компаний сомневаются, что многие потерянные архивные ленты с информацией о клиентах сразу же окажутся в руках мошенника. Конечно же мы не можем быть полностью уверенными, и компании все равно подвергаются риску. Шифрование поможет сберечь данные.

За последние несколько лет, появились средства, которые значительно улучили   производительность, управляемость и упростили процедуру шифрования. Для установки больших магнитных лент, рекомендуется использовать поточное шифрование. Для магнитных лент соединенных с локальными системами и серверами, компании могут использовать программы шифрование.

Старые базовые ЭВМ могут нуждаться в поточном шифровании с адаптером для протокола базовых ЭВМ, а с помощью новых программ можно использовать дополнительные процессоры или криптографические сопроцессоры в боле новых моделях.

 3.         Надежная рабочая станция, ограничение доступа для домашних компьютеров и блокировка переносных накопителей информации

Главными источниками потери информации могут быть рабочие станции и переносные компьютеры, особенно когда плохо скомпонованный или устаревший домашний или рабочий компьютер атакует вирус или "червь", а также, если вы потеряли переносной накопитель информации, например USB, или CD-ROM.

Нужно оснащать рабочие компьютеры новыми "заплатами", персональными брандмауэрами, антивирусными программами и антишпионскими ПО. Эти меры предосторожности предотвратят попытки большинства интернет взломщиков.

 4.         Шифрование переносных компьютеров

Если организация предоставляет своим работникам переносные компьютеры, значит на них будет хранится конфиденциальная информация.

В данном случае политика компании не имеет значения. Пользователи все равно используют средства, которые им нужны, а конфиденциальная информация всегда оказывается в самых неожиданных местах.

Существует только один способ защитить конфиденциальную информацию на переносном компьютере - шифрование, и желательно полное шифрование диска. Полное шифрование диска, в сравнении с шифрованием файлов или папок, не требует много действий от пользователя, защищает всю информацию на компьютере и не есть чувствительным к техникам обновления такого же типа, которые ограничивают защиту паролей на других консолях.

 5.         Контроль над действиями базы данных

Большинство организаций хотят защитить существующую базу данных, которая редко бывает эффективно защищена. Когда компании в конце концов нуждаются в шифровании некоторой информации в своих базах данных, контроль над базой являться надежной системой контроля, которую можно легче внедрить и зашифровать по разным типам данных. 

 

 


Публикации по теме

30 декабря 2013 Решения для защиты конечных точек появились на рынке не так давно, фактически после начала массового развертывания в компаниях локальных сетей. Прообразом этих продуктов послужил обычный антивирус для защиты персонального компьютера.
Способы защиты информации от потерь
25 февраля 2011 Утечка данных о бюджетах пользователей сервиса контекстной рекламы Google AdWords стала одной из самых интересных в прошедшем году.
24 февраля 2011 Еще одна крупная утечка в 2010 году связана с самой популярной в мире социальной сетью Facebook, аудитория которой превышает 500 млн зарегистрированных пользователей по всему миру.
14 декабря 2010 10 наиболее значимых покупок на рынке безопасности в 2010 году
15 марта 2010 | Websense По мере интеграции в бизнес новых возможностей Веб 2.0 ИТ-департамент уже не может ограничивать доступ пользователей к новым технологиям путем тривиальных запретов. В то же время, чтобы оценить преимущества Веб 2.0 для корпоративной среды, организациям нужно быть уверенными в том, что важная деловая информация находится под надежной защитой.
Способы защиты информации от потерь
Blue Coat  | SnapGear  | Sidewinder G2  | GFI languard, webmonitor  | Фильтрация Web трафика  | Zdisk  | StrongDisk  | DriveCrypt  | защита файлов PGP  | Защита папок Zserver  | Zbackup  | Zlock  | LanAgent  | PGP Desktop Email  | электронный ключ iKey (электронные ключи)  | Шифрование жесткого диска  | Смарт-карт считыватели (ридеры)  | WatchGuard Firebox firewall  | смарт-карты  | McAfee  | Защита информации (информационная безопасность)  | Цена(купить)  | Захист інформації  | SIEM