Центр исследования компьютерной преступности

home контакты

Даже мелкий бизнес должен иметь команду по компьютерной безопасности

Дата: 12.02.2004
Источник: www.crime-research.ru
Автор: Владимир Голубев


компьютерная преступность
При всем многообразии и постоянном росте компьютерных вирусов и различных хакерских атак, большинство организаций и компаний среднего и даже мелкого бизнеса должны иметь в своем составе подразделения компьютерной и информационной безопасности, с тем, чтобы минимизировать риск финансовой и политической нестабильности от таких инцидентов.


Главный инженер по безопасности Государственного Университета Огайо совместно с компанией «Fortune 500» в книге «Эффективность работы подразделений по компьютерной безопасности» (The Effective Incident Response Team (Addison-Wesley 2004, ISBN 0-201-76175-0) объясняют, каким образом все виды бизнеса могут создать подобные подразделения в своей структуре, и каким образом должна организовываться их работа.


Брайан Моуллер (Brian Moeller) из Огайо совместно с Джулией Лукас (Julie Lucas) считают, что подобные книги и методические разработки рассчитаны, главным образом, на офис-менеджеров – персонал, который чаще несет ответственность за создание и управление специальными подразделениями по компьютерной безопасности, даже при условии, что у них нет специального технического образования в этой области.


В результате, изданное пособие шаг за шагом детализирует процесс работы таких подразделений, начиная с того, как защитить компьютерную сеть от атак и заканчивая разработкой эффективной политики безопасности компании.


Для тех, кто не совсем уверен в целесообразности инвестирования средств в компьютерную безопасность собственной компании, в книге приводятся убедительные примеры: описывается «стоимость» компьютерных преступлений для компании, включая исследования Института компьютерной безопасности и ФБР, где, в частности, указывается, что компьютерные преступления стоили Американскому бизнесу 1,5 млрд.долларов.


Угроза компьютерной безопасности может исходить как изнутри компании, так и извне, и варьироваться от несанкционированного доступа к информации до атак типа «отказ в обслуживании» (Denial-of-Service attacks), способных «положить» всю сеть компании. А промышленный шпионаж и простой в работе, вызванный нарушением работы сети, может стоить компании очень дорого.


Отдельно разработана методика организации работы подразделений, начиная с того, как создать команду, определить задачи, а также направления сотрудничества с правоохранительными органами. Предлагается определение специальной терминологии по компьютерной безопасности, разработаны типичные примеры инцидентов с сетевой безопасностью, а также приведен целый ряд разъяснений к действующему законодательству по уголовному преследованию компьютерных преступников.


По словам авторов, большинство проблем на самом деле требуют несложных решений, при условии предупреждения. Например, наиболее распространенная ошибка многих компаний заключается в том, что они не лишают сотрудников доступа к корпоративной информации автоматически, сразу после увольнения. Некоторые, умудряются не исключать из списков пользователей конфиденциальной информацией, сотрудников, которые оставили компанию уже несколько лет назад.


Однако, по словам авторов, главное все же изучить информационно-техническую инфраструктуру собственной компании и определить ее критические элементы, которые надо поставить в приоритет защиты.

Добавить комментарий
Всего 0 комментариев

Copyright © 2001–2005 Computer Crime Research Center

CCRC logo
UA  |  EN
Рассылка новостей