хисту інформації починає стикатися з проблемою зловживань з боку співробітників, які порушують політику безпеки і починають ходити туди, куди не треба, скачувати те, що не треба і т.д . Статистика невблаганна - 78% компаній стикаються зі зловживаннями співробітниками при використанні Internet, а 38% атак здійснюється зсередини компанії. Ніякої міжмережевий екран не допоможе захиститися від внутрішньої загрози. Це зайвий раз доводить необхідність застосування технології виявлення атак, однаково ефективно застосовується як усередині корпоративної мережі, так і на її кордонах. p align="justify"> Крім виявлення атак актуальним є їх запобігання, тобто створення умов, що перешкоджають реалізації несанкціонованого доступу. Однією з технологій, що використовують такий підхід, є пошук вразливостей (аналіз захищеності), який полягає в ідентифікації різних В«дірВ» на вузлах мережі і своєчасному їх усунення до того, як ними зможуть скористатися зловмисники. Саме ці дві технології - виявлення і запобігання атак визнаються другим етапом еволюції процесу забезпечення інформаційної безпеки. p align="justify"> Цей же етап характеризується застосуванням систем контролю вмісту, які дозволяють аналізувати весь мережевий трафік, що передається в рамках поштового і Web-повідомлення. Такі засоби, які представлені в Росії та західними і вітчизняними виробниками, дуже затребувані, особливо в організаціях, обробляють конфіденційну інформацію. Адже за статистикою за 2002 рік, 91% компаній зіштовхнулися з випадками такого витоку, а щорічні втрати внаслідок цього перевищили 24 мільярди доларів. Ці ж кошти можуть використовуватися і для інших цілей:
Захист від зниження продуктивності праці і марною трата робочого часу на відвідування серверів, непотрібних для виконання безпосередніх посадових обов'язків. Дуже цікаві цифри наводить ФБР та Інститут комп'ютерної безпеки США. Згідно з проведеним опитуванням, 93% організацій стикаються з зловживаннями в галузі використання Internet. А за даними eMarketer.com 32.6% користувачів, В«блукаючихВ» по Internet, не мають ніякої конкретної мети і В«ходять по Мережі просто такВ». p align="justify"> Контроль завантаження неавторизованого або забороненого програмного забезпечення, з яким стикаються 91% компаній (у Росії ця цифра ще вище). p align="justify"> Як показує досвід, багато підприємств знаходяться на першому рівні еволюції і тільки-тільки починають замислюватися про перехід на другий етап.
У міру зростання компанії, збільшується число її співробітників і, як наслідок, зростає корпоративна мережа - зростає число корпоративних вузлів і ресурсів, точок виходу в Internet, філій і т.д. Все це накладає особливий відбиток на забезпечення інформаційної безпеки. Головним болем стає завдання забезпечення доступу сотень користувачів з різних сегментів мережі до сотням ресурсів, можливо розкиданих по всій території Росії і країн зарубіжжя. Тільки уявіть собі ситуацію, ко...