РУсскоязычный Архив Электронных СТатей периодических изданий
Банковские технологии/2010/№ 10/
В наличии за
80 руб.
Купить
Облако ключевых слов*
* - вычисляется автоматически
Недавно смотрели:

Подходы к защите информации банковских систем

О выборах способов защиты информации в кредитно-финансовых организациях.

Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
ТЕМА НОМЕРА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Подходы к защите информации банковских систем Антон Коробейников Руководитель направления по работе с финансовыми организациями центра информационной безопасности компании «Инфосистемы Джет» дной из самых больших ценностей сегодня — и не только в банков ской сфере — является информа ция. <...> Ее утрата, повреждение или неправомерная корректировка может привести к плачевным последствиям для бизнеса компании. <...> Выбор способов защи ты информации является первостепен ным по значимости, особенно для банков, для которых цена ошибки всегда выража ется в финансовых потерях. <...> Современные тенденции стандартиза ции банковского ПО (использование ти повых решений ограниченного круга вен доров) и сокращения затрат на его внедре ние и эксплуатацию благоприятно влияют на банковский бизнес. <...> Бизнесу нужны производительные и наполненные серви сами прикладные решения. <...> Это позволяет быстро разворачивать новые удобные для клиентов услуги, обеспечивать конку рентное преимущество на рынке. <...> Но в этой гонке иногда забывают о важных во просах обеспечения информационной безопасности. <...> Службы ИБ по различным причинам не участвуют ни в выборе, ни во внедрении необходимых банку решений, не выстраивается модель угроз для новой системы. <...> С течением времени ситуация будет только ухудшаться, в том числе благодаря массовому внедрению западных (хорошо известных всем, в том числе и злоумыш ленникам) решений для внутрибанков ских процессов. <...> Конеч но, первый шаг к спасению — это нестан дартные (но документированные) наст ройки систем, выстраивающие защиту от несанкционированных действий. <...> По нашему опыту, наиболее эффективный способ — использование специализированных наложенных реше ний, каждое из которых на своем уровне позволяет отслеживать и блокировать возникающие угрозы. <...> Внутренняя струк тура таких решений постоянно совершен ствуется, но сам <...>
** - вычисляется автоматически, возможны погрешности

Похожие документы: