Безопасность и Internet - статьи


         

Аналогичные выводы можно сделать практически


Аналогичные выводы можно сделать практически по каждой технологии защиты информации. Наглядно оценки зрелости современных технологий защиты информации представлены на диаграмме аналитической компании Gartner Group (См. рис.12).

В целом анализ инцидентов безопасности, начиная с 2001 года и по настоящее время, свидетельствует о ежегодном росте числа инцидентов в среднем на 200-300% (см. рис 13). При этом, согласно исследованиям Института компьютерной безопасности США в 2004 году из 750 млн. долларов, потерянных компаниями из-за инцидентов в области информационной безопасности, более 500 млн. долларов убытков были обусловлены следующими видами инцидентов:


  • Неавторизованный доступ к ресурсам внутренних сотрудников;


  • Неразрешенное использование интернет;


  • Саботаж;


  • Сканирование и взлом систем;


  • Кража конфиденциальной информации.


  • Анализ статистики инцидентов в АС отечественных предприятий показывает, что для российских компаний наиболее злободневны вопросы нейтрализации следующих основных угроз (см. табл.2)

    Характер угрозы

    % случаев

    Требования к ИТС по отражению атаки на

    Умышленные нападения 17% Катастрофоустойчивость
    Пожары 17% Катастрофоустойчивость
    Ураганы 14% Катастрофоустойчивость
    Землетрясения 11% Катастрофоустойчивость
    Отключения электроэнергии 10% Отказоустойчивость
    Выход из строя программ 9% Отказоустойчивость
    Наводнения 7% Катастрофоустойчивость
    Выход из строя техники 5% Отказоустойчивость
    Персонал + Прочие 10% Политика безопасности
    Таблица 2. Характеристика угроз безопасности отечественных АС

    В результате, по данным Gartner Group, проблема защиты информации выделилась среди других проблем совершенствования информационных технологий и стала одной из приоритетных проблем развития отечественных компаний и предприятий ( См. рис. 14).

    Как эффективно подойти к решению проблемы защиты информации? По видимому, сначала необходимо разработать действенную политику информационной безопасности компании.


    Содержание  Назад  Вперед