информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / sysadmin
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
А с чего вы взяли что эта инфа именно конфенденциальная? :) Есть документ описывающий список и порядок работы с такой информацией? Сотрудники ознакомлены? 11.06.08 10:45  Число просмотров: 2986
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 11.06.08 10:48  Количество правок: 1
<"чистая" ссылка>
Отвечу всем также ... )

> Случилось так, что из нашей фирмы утекла конфедициальная
> информация. Я получил указание увеличить безопасность такой
> информации.
Когда опишите список сотрудников и их рабочих мест, сможете понять как наложить ограничения по возможности по доступу к информации.
Технические средства - это только инструмент. И без регламента доступа к информации он малоэффективен.
Необходимо ограничивать доступ к информации, а не бороться с ее утечкой от несанкционированных пользователей.
А если у вас операторы (сотрудники), которые имеют доступ к конфенденциальной информации неадекватны - тут, извините, клиника... :) И это не вопрос ИТ отдела.


> Первое что пришло в голову:
> 1. Сохранять весь почтовый трафик т.е. отправленые и
> принятые электронные письма;
> 2. Запретить все устройства CD, FDD, Flash;
> 3. Котролировать что отправляеться на печать принтеру.

п. 1, 3 - так вы сможете только регистрировать факт. Причем еще прийдется опять же разработать регламент мониторинга логов печати, электронной почты. Готовы практически в реалтайме это делать? какова оценка "трафика" печати, почты. Также необходимо предусмотреть защиту от ДОС атак (и реакции на них) на эту систему, например преднамеренным спамом или беспорядочной печати.

> Подскажите что еще можно зделать? И по возможности как
> зделать (включая уже существующие пункты).
>
> зы: Думаю надо создать максимально пароноидальный список, а
> потом каждый сможет для себя выбрать оптимальное решение.
Списко должен быть не пароноидальный, а целесообразный. Как и вся ИТ инфраструктура. (IT Doesnt Matter! ). Нет смысла, когда инструмент дороже самой хранимой и обрабатываем инфы :)
<sysadmin> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach