|
|
Исследование CNA: Организация защиты информации в российских компанияхРезультаты опроса, проведенного CNews Analytics, показали, что только в 50% компаний проводится инструктаж сотрудников по вопросам ИБ. Лишь 4% респондентов используют отличные от пароля способы доступа к корпоративным ресурсам. Вместе с тем, средства фильтрации спама применяют 75% компаний, и практически все опрошенные защищены тем или иными антивирусами. Проведенный CNews Analytics опрос позволил получить наглядное представление о некоторых аспектах организации информационной безопасности в российских компаниях. Полученные данные в целом отражают подход к защите информации, существующий на данный момент в российском бизнесе. Опасаться по привычке продолжают внешних угроз, соответственно, от них же и защищаются. Несмотря на то, что по последним данным, до 80% инцидентов в сфере ИБ происходят внутри компании. Специалисты не перестают отмечать, что организационные меры играют важнейшую роль в вопросах информационной безопасности. Соответствующий инструктаж сотрудников позволяет избежать большого количества хотя бы неумышленных нарушений. Однако, по данным опроса CNews Analytics, только в 49% компаний проводится подобная работа с персоналом. Еще в 24% случаев тема ИБ затрагивается в рамках общего инструктажа сотрудников. 27% компаний вообще не уделяют внимания данному аспекту. Производится ли инструктаж сотрудников по вопросам информационной безопастности? Источник: CNews Analytics, 2005 Закономерно, что наибольшее внимание работе с персоналом уделяется в крупных организациях с численностью сотрудников более 500 человек. Наиболее ответственно в этой весовой категории походит к задаче финансовый сектор. Наименее внимательна к подобным вопросам, по данным CNews Analytics, оказалась торговля. Пароли вне конкуренции Эксперты в области безопасности отмечают, что за последний год спрос на средства защиты от внутренних угроз на российском рынке заметно вырос. В первую очередь это характеризует более основательный подход отечественного бизнеса к информационной безопасности. Свою роль здесь сыграли многочисленные случаи утечки конфиденциальной информации—как в мире, так и в России. Считая, что защита периметра уже обеспечена, игроки рынка переключают теперь свое внимание на внутренние угрозы. Разграничение доступа к информационным ресурсам организации является базовым элементом защиты от внутренних нарушений и преступлений. В настоящий момент используется множество способов организации внутрикорпоративного доступа к информационным ресурсам—от паролей до биометрии. Пароль при этом считается наименее надежным средством, которым, тем не менее, ограничиваются 96% респондентов. 16% опрошенных, как обнаружило исследование, не используют для защиты доступа к ПК даже паролей. Как осуществляется доступ к компьютерам компании? Источник: CNews Analytics, 2005 Периметр под защитой Эксперты разделяют уверенность российского корпоративного сектора в хорошем уровне защиты своего периметра. 91% респондентов отметили, что используют антивирусные средства. Оставшиеся 9% не смогли дать точного ответа, однако в большинстве своем предполагают, что скорее всего эти программные продукты используются в их компаниях. Используются ли в компании антивирусные средства? Источник: CNews Analytics, 2005 Другим актуальным средством защиты от внешних угроз является фильтрация корпоративной почты от спама. Учитывая, что большая часть вредоносного кода попадает в корпоративные сети при открытии сотрудником зараженного письма, становится понятно, почему важно если не отсеивать спам в корпоративной почте, то хотя бы отделять его от «чистых» сообщений. По данным опроса CNews Analytics, средства фильтрации спама используют три четверти компаний. Правда, эксперты утверждают, что в целом по рынку этот показатель будет выше — что связано, видимо, с особенностями выборки Производится ли фильтрация корпоративной почты от спама? Источник: CNews Analytics, 2005 Сотрудники под контролем Для решения проблемы утечки конфиденциальной информации компании используют самые разные средства на всех фронтах защиты: шифрование данных при хранении, разграничение доступа, мониторинг трафика, запрет использование Однако IM — далеко не единственный канал возможной утечки, таковым с не меньшей вероятностью может быть электронная почта или, например, чаты и различные форумы. Поэтому блокировка портов или запрет доступа к определенным ресурсам не может являться панацеей. Эффективным средством, дополняющим вышеперечисленные, является мониторинг трафика. Используются ли средства мониторинга трафика? Источник: CNews Analytics, 2005 Проведенный опрос показал, что почти 70% компаний используют средства мониторинга трафика. Однако надо отметить, что в данном случае положительный ответ мог быть дан и тогда, когда контролируется целенаправленное использование интернета. Процент компаний, контролирующий содержание трафика значительно меньше. Так, по данным исследования CNews Analytics и InfoWatch, 27% респондентов используют средства мониторинга трафика на предмет утечки информации через Медленно, но верно Результаты исследования CNews Analytics обнаруживают некоторую однобокость в корпоративных системах информационной защиты. С одной стороны, вроде бы хорошо защищен периметр корпоративных сетей, с другой стороны превалирует один из наиболее архаичных способов разграничения доступа — пароли. Показателен и тот факт, что только половина опрошенных компаний проводит инструктаж сотрудников по вопросам информационной безопасности. В большинстве своем только крупные компании, численностью более 500 человек, имеют собственную службу безопасности. Немалую долю составляют те, в которых ИБ занимается Илья Разумов / CNews Analytics |
Сообщить факт о Windows XP
Почему устарела Windows XP?
Сообщить цифры о Windows XP