РУсскоязычный Архив Электронных СТатей периодических изданий
Банковские технологии/2010/№ 4/
В наличии за
80 руб.
Купить
Облако ключевых слов*
* - вычисляется автоматически
Недавно смотрели:

Широкие возможности защиты коммерческой тайны

О перечне основных задач, которые необходимо решать для противодействия утечки данных. О системе управления защитой от утечки данных БАЗИС-У.

Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
телекоммуникации в банках Широкие возможности защиты Александр Крупчик Руководитель направления безопасности ИС кредитно финансовых организаций ЗАО «ЕВРААС — Информационные технологии» коммерческой тайны В последнее время развитие информационных техноло гий приобрело бурный ха рактер. <...> Многочисленные программные и аппаратные приложе ния позволяют решать широкий спектр задач, связанных с обработкой информации, а телекоммуникацион ные технологии предоставляют неви данные ранее возможности информа ционного обмена. <...> В результате появилась масса возможностей совершения противо правных действий с использованием телекоммуникационных технологий. <...> Физическая легкость совершения таких преступлений, не достатки в законодательстве ряда государств, сложность расследова ния — и в результате риски злоумы шленников оказываются ниже, чем при совершении других преступле ний. <...> В основном новости ка саются хищения персональных дан ных, данных по карточным счетам и другой информации, которая может быть непосредственно использована для извлечения прибыли путем со вершения мошеннических действий. <...> Среди последних инцидентов мож но отметить успешную компьютерную атаку на Министерство обороны Ин дии. <...> Речь идет об утечке информации, представляю щей коммерческую тайну, промыш ленном шпионаже. <...> Ошибки персонала и нарушение установленного режима также повы шают возможность утечки данных. <...> Для введения режима коммерческой тайны владелец ин формационных активов должен оп ределить информацию, составляю щую коммерческую тайну, и принять меры по ее защите. <...> От веты на эти вопросы дает анализ ри сков информационной безопаснос ти. <...> Процесс анализа рисков должен учитывать задачи бизнеса, бизнес стратегию и стратегию развития ин формационных технологий. <...> Сразу отметим, что эффективным методом обеспечения конфиденци 7 • БТЭКСПЕРТИЗА •2 • 2010 альности информации <...>
** - вычисляется автоматически, возможны погрешности

Похожие документы: