панії від відповідальності за судовими позовами і захистити їх співробітників від спаму. Засоби контентної фільтрації дозволяють перевіряти файли всіх поширених форматів, у тому числі стислі і графічні. При цьому пропускна спроможність мережі практично не змінюється.
Сучасні антивірусні технології дозволяють виявити практично всі вже відомі вірусні програми через порівняння коду підозрілого файлу із зразками, що зберігаються в антивірусній базі. Крім того, розроблені технології моделювання поведінки, що дозволяють виявляти новостворювані вірусні програми. Виявлені об'єкти можуть піддаватися лікуванню, ізолюватися (поміщатися в карантин) або видалятися. Захист від вірусів може бути встановлена ??на робочі станції, файлові і поштові сервери, міжмережеві екрани, що працюють під практично будь-який з поширених операційних систем (Windows, Unix - і Linux_сістеми, Novell) на процесорах різних типів. Фільтри спаму значно зменшують непродуктивні трудовитрати, пов'язані з розбором спаму, знижують трафік і завантаження серверів, покращують психологічний фон в колективі і зменшують ризик залучення співробітників компанії в шахрайські операції. Крім того, фільтри спаму зменшують ризик зараження новими вірусами, оскільки повідомлення, що містять віруси (навіть ще не ввійшли в бази антивірусних програм) часто мають ознаки спаму і фільтруються. Правда, позитивний ефект від фільтрації спаму може бути перекреслений, якщо фільтр поряд зі сміттєвими видаляє або маркує як спам і корисні повідомлення, ділові або Чи?? ниє.
Можна виділити декілька найбільш типових видів і способів інформаційних загроз:
Розсекречення і крадіжка комерційної таємниці. Якщо раніше секрети зберігалися в потайних місцях, в масивних сейфах, під надійною фізичної та (пізніше) електронним захистом, то сьогодні багато службовці мають доступ до офісних баз даних, нерідко містить вельми чутливу інформацію, наприклад, ті ж дані про клієнтів.
Поширення компрометуючих матеріалів. Тобто умисне або випадкове використання співробітниками в електронному листуванні таких відомостей, які кидають тінь на репутацію банку.
Посягання на інтелектуальну власність. Важливо не забувати, що будь інтелектуальний продукт, вироблений у банках, як і в будь-якій організації, належить їй і не може використовуватися співробітниками (у тому числі генераторами і авторами інтелектуальних цінностей) інакше як в інтересах організації. Тим часом, в Росії з цього приводу часто виникають конфлікти між організаціями та службовцями, які претендують на створений ними інтелектуальний продукт і використовують його в особистих інтересах, на шкоду організації. Це нерідко відбувається через розпливчатою правової ситуації на підприємстві, коли в трудовому контракті немає чітко прописаних норм і правил, які окреслюють права та обов'язки службовців.
Поширення (часто ненавмисне) внутрішньої інформації, що не секретною, але здатної бути корисною для конкурентів (інших банках).
Відвідини сайтів банків-конкурентів. Зараз все більше компаній використовують на своїх відкритих сайтах програми (зокрема, призначені для CRM), які дозволяють розпізнавати відвідувачів і детально відстежувати їхні маршрути, фіксувати час, тривалість перегляду ними сторінок сайту. Сайти конкурентів були і залишаються цінним джерелом для аналізу і прогнозу.
Зловживання офісними комунікаціями в особистих цілях (прослуховування, перегляд музичного та іншого контенту, що не має відношення до роботи, завантаження офісного комп'ютера) не несе прямої загрози для інформаційної безпеки, але створює додаткові навантаження на корпоративну мережу, знижує ефективність, заважає роботі колег.
І, нарешті, зовнішні загрози - несанкціоновані вторгнення і т.п.
Правила, прийняті в банку, повинні відповідати як національному, так і міжнародно-визнаним нормам захисту державних і комерційних таємниць, персональної та приватної інформації.
Організаційна захист інформації в Альфа-Банку
У ВАТ Альфа Банк реалізована політика безпеки, заснована на виборчій способі управління доступом. Таке управління у ВАТ Альфа Банк характеризується заданим адміністратором безліччю дозволених відносин доступу. Матриця доступу заповнюється безпосередньо системним адміністратором компанії. Застосування виборчої політики інформаційної безпеки відповідає вимогам керівництва і вимог щодо безпеки інформації та розмежуванню доступу, підзвітності, а також має прийнятну вартість її організації. Реалізацію політики інформаційної безпеки повністю покладене на системного адміністратора ВАТ Альфа Банк .
Поряд з існуючою політикою безп...