Строго конфиденциально.

Здесь поговорим о том, как реально обеспечить безопасную работу с действительно конфиденциальной информацией в компании. Складывание важных файлов в отдельный каталог и ограничение доступа к нему проблему не решает. Так можно хранить файлы. Работать с ними так невозможно. В процессе работы файлы всегда будут перемещаться. И в конце концов окажутся где угодно. В теоретически безопасной…

Инсайдеры. Часть третья. Меры защиты.

(см. начало в статье Инсайдеры. Часть первая. Модель нарушителя.) Прежде всего – мониторинг. Это пятый элемент всей информационной безопасности. Необходимо отслеживать действия ваших сотрудников с информационными ресурсами компании. Где, чем и что мониторить? Прежде всего ответим на вопрос «где». Можно разделить все «места» на четыре категории: источники, места обработки, места промежуточного хранения, каналы передачи данных.…

Инсайдеры. Часть вторая. Активы под угрозой.

(см. также: Инсайдеры. Часть первая. Модель нарушителя.) Какие информационные активы компании сильнее всего подвержены риску умышленного нанесения ущерба со стороны собственных сотрудников? Что мы должны защищать в первую очередь? У инсайдера могут быть две разные цели: заработать или навредить. Последняя цель встречается очень редко, но встречается. Как правило, инсайдер пытается заработать на информационных активах компании.…

Инсайдеры. Часть первая. Модель нарушителя.

Здесь мы поговорим об умышленном нанесении ущерба фирме собственными сотрудниками: кража информации, кража денег, нанесение умышленного вреда, шантаж и т.п. Могут ли ваши собственные сотрудники нанести вам вред, используя ваши информационные активы? Насколько серьезна угроза? Для начала необходимо, пусть в самых общих чертах, описать «модель нарушителя» и активы, в отношении которых угроза осмыслена и эффективна.…

Угрозы безопасности. Без мифов.

Насколько реальны пресловутые угрозы информационной (или компьютерной) безопасности для компаний разных размеров и в разных отраслях? Так ли они неизбежны, как кариес? Что происходит на практике? О количественной и качественной оценке. Чтобы давать какие-то оценки, надо иметь исходные данные о том, сколько происходит инцидентов, как они происходят. Таких данных по России нет. Кое что есть…

Защита информации в облачных сервисах

Что нужно делать, чтобы у вас не сперли почту, как у Дворковича. Сейчас многие небольшие компании пользуются «облачными сервисами» в сфере информационных технологий. Это верный подход. Провайдеры облачных услуг способны, при существенно меньших разовых (а иногда и постоянных) затратах для клиента, обеспечить высокую доступность необходимых ИТ сервисов, от электронной почты до систем ERP и CRM. В…

Файрволы

Прежде всего выражаю благодарность Андрею Захарову за существенные замечания к этой статье, в результате которых, я ее полностью переписал. Мне кажется, в новой редакции она точнее в терминологии и ближе к первоначальной цели: попробовать объяснить разницу между файрволами и тем, что иногда выдают за файрволы. Вроде все знают, что такое файрволы и зачем они нужны.…

Фишинг и трояны

Механизм действия. Цель атаки. Степень угрозы. Способы защиты. Фишинг (рыбалка) – способ поиска клиентов для совершения мошенничества, при котором клиенты сами ловятся на наживку. Часто используется для установки на компьютер клиента специальной программы «трояна» (об этом чуть ниже). Многие думают, что на фишинг ловятся только дураки. Это не так. Всё зависит от качества наживки. Например, если…