Безопасность и Internet - статьи



         

Характеристика зрелости техологий защиты информации - часть 2


Аналогичные выводы можно сделать практически по каждой технологии защиты информации. Наглядно оценки зрелости современных технологий защиты информации представлены на диаграмме аналитической компании Gartner Group (См. рис.12).

В целом анализ инцидентов безопасности, начиная с 2001 года и по настоящее время, свидетельствует о ежегодном росте числа инцидентов в среднем на 200-300% (см. рис 13). При этом, согласно исследованиям Института компьютерной безопасности США в 2004 году из 750 млн. долларов, потерянных компаниями из-за инцидентов в области информационной безопасности, более 500 млн. долларов убытков были обусловлены следующими видами инцидентов:

  • Неавторизованный доступ к ресурсам внутренних сотрудников;
  • Неразрешенное использование интернет;
  • Саботаж;
  • Сканирование и взлом систем;
  • Кража конфиденциальной информации.
  • Анализ статистики инцидентов в АС отечественных предприятий показывает, что для российских компаний наиболее злободневны вопросы нейтрализации следующих основных угроз (см. табл.2)

    Характер угрозы

    % случаев

    Требования к ИТС по отражению атаки на

    Умышленные нападения 17% Катастрофоустойчивость
    Пожары 17% Катастрофоустойчивость
    Ураганы 14% Катастрофоустойчивость
    Землетрясения 11% Катастрофоустойчивость
    Отключения электроэнергии 10% Отказоустойчивость
    Выход из строя программ 9% Отказоустойчивость
    Наводнения 7% Катастрофоустойчивость
    Выход из строя техники 5% Отказоустойчивость
    Персонал + Прочие 10% Политика безопасности

    Таблица 2. Характеристика угроз безопасности отечественных АС

    В результате, по данным Gartner Group, проблема защиты информации выделилась среди других проблем совершенствования информационных технологий и стала одной из приоритетных проблем развития отечественных компаний и предприятий ( См. рис. 14).

    Как эффективно подойти к решению проблемы защиты информации? По видимому, сначала необходимо разработать действенную политику информационной безопасности компании.




    Содержание  Назад  Вперед