Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635836)
Контекстум
Руконтекст антиплагиат система
Банковские технологии  / №3 2015

Учет, контроль и защита конфиденциальной информации (80,00 руб.)

0   0
Страниц1
ID483950
АннотацияРассмотрим кратко вполне реалистичный сценарий потенциальной утечки конфиденциальной информации, когда повышенную ценность представляют не те документы и файлы, которые уже утверждены руководством, лежат в общем доступе на корпоративных порталах или массово разошлись по сотрудникам компании, а подготовительные материалы и проекты конфиденциальных документов, которые еще не прошли стадию утверждения
Учет, контроль и защита конфиденциальной информации // Банковские технологии .— 2015 .— №3 .— С. 57-57 .— URL: https://rucont.ru/efd/483950 (дата обращения: 16.05.2024)

Предпросмотр (выдержки из произведения)

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ #03(230) 2015 Учет, контроль и защита конфиденциальной информации Рассмотрим кратко вполне реалистичный сценарий потенциальной утечки конфиденциальной информации, когда повышенную ценность представляют не те документы и файлы, которые уже утверждены руководством, лежат в общем доступе на корпоративных порталах или массово разошлись по сотруд никам компании, а подготовительные материалы и проекты конфиденциаль ных документов, которые еще не прошли стадию утверждения. <...> Ц ена потери такой конфиденциальной информации через инсайдера может оказаться на порядки выше, нежели когда документ уже «вышел в тираж» и получил распространение в корпоративной инфосистеме. <...> Активно продвигаемый рядом вендоров метод противодейст вия утечкам «Выявить утечку и нака зать виновного» в подобном случае будет непродуктивен: наказание нера дивого сотрудника не отменит уже со стоявшийся факт утечки и не остано вит — если стимул будет достаточно серьезен. <...> С другой стороны, нередки случаи, когда либо интересы бизнеса требуют предоставлять возможность неограниченного доступа к средствам электронных коммуникаций, либо возможности используемых сетецент ричных DLPсистем ограничены в ча сти функциональных возможностей (например, конфиденциальный доку мент находится на персональном лэп топе сотрудника, с которым он поки дает зону контроля сетецентричной DLPсистемы), либо уровень внедре ния DLPсистемы не обеспечивает возможность точного контроля доку ментов по их содержимому. <...> Наконец, стоит учитывать, что инсайдер может и не пытаться передать ценные доку менты какимлибо «техническим спо собом», а воспользуется другими ме тодами: просто запомнит ключевые моменты документа или передаст до кумент по внутренним каналам (на пример, выложит документ в откры тую для сетевого доступа папку) со труднику, контроль за которым ведет ся не так тщательно <...>