Контакты
Подписка
МЕНЮ
Контакты
Подписка

Автоматизированная система аудита (мониторинга) действий пользователей – в пятом номере Information Security

Автоматизированная система аудита (мониторинга) действий пользователей – в пятом номере Information Security

Автоматизированная система аудита (мониторинга) действий пользователей – в пятом номере Information Security


09.09.2009



Ни для кого уже не секрет, что внутренние угрозы являются не менее распространенными, чем внешние. При этом в подавляющем большинстве причиной реализации внутренней угрозы является халатность самих пользователей (невыполнение должностных инструкций либо пренебрежение элементарными средствами защиты информации).

Относительное уменьшение доли утечек по причине халатности обусловлено частичным внедрением систем предотвращения утечек информации (в том числе системы мониторинга действий пользователей), которые обеспечивают достаточно высокую степень защиты от случайных утечек. Помимо этого она обусловлена абсолютным ростом числа умышленных краж персональных данных.

Приоритетной задачей является борьба с непреднамеренными утечками информации, поскольку противодействовать таким утечкам проще, дешевле, а в результате покрывается бо?льшая часть инцидентов.

При этом халатность сотрудников занимает второе место среди самых опасных угроз, и ее актуальность продолжает расти наряду с совершенствованием программно-аппаратных средств автоматизированных систем (АС) предприятий.

Таким образом, внедрение систем, позволяющих устранить возможность негативного влияния сотрудника на ИБ в АС предприятия (в том числе мониторинговых программ), обеспечить сотрудников службы ИБ доказательной базой и материалами для расследования инцидента, позволит устранить угрозу утечки по причине халатности, значительно снизить случайные утечки, а также несколько уменьшить умышленные. В конечном счете данная мера должна дать возможность значительно сократить реализацию угроз от внутренних нарушителей.

Подробнее о современной АС аудита действий пользователей, о ее достоинствах и недостатках, а также о перспективных свойствах читайте в статье Виктора Чутова, руководителя проектов ИНФОРМСВЯЗЬ ХОЛДИНГ

Наши авторы – игроки рынка информационной безопасности, представители компаний-потребителей, независимые эксперты. Мы всегда приветствуем и новых авторов. Формирование номера уже началось. Предлагайте свои темы, комментируйте статьи, пишите!
По вопросам редакционного сотрудничества обращайтесь к главному редактору журнала "Information Security/Информационная безопасность" Марии Калугиной (
kalugina@groteck.ru).
По вопросам размещения рекламных материалов в журнале обращайтесь к координатору проекта "Информационная безопасность" Наталье Рохмистровой

На фото - Виктор Чутов