16.09.2003 НовостиБЕЗОПАСНОСТЬАнатолий Шарков, Виктор СердюкКак известно, большая часть нарушений корпоративной политики безопасности приходится на работников компаний, то есть внутренних пользователей ИС. Это дает повод говорить о формировании весьма опасной "пятой колонны", действия которой могут привести к катастрофическим последствиям.В последние годы защита ИС от подобных актов преимущественно обеспечивается специализированными средствами разграничения доступа пользователей к ресурсам. С помощью этих средств каждому пользователю назначаются определенные права, в соответствии с которыми ему разрешается (или запрещается) локальный доступ к информации, хранящейся в его компьютере, либо дистанционный доступ по каналам связи к информации на других компьютерах.И все же этот подход не решает всей проблемы защиты информационных ресурсов от внутренних злоумышленников. Связано это с двумя обстоятельствами: 1) средства разграничения локального доступа не защищают от авторизованных пользователей, пытающихся выполнить несанкционированные действия. Так, кто-то из них может непреднамеренно установить и запустить на своей рабочей станции вредоносное ПО. Средства разграничения доступа не могут воспрепятствовать ни записи на внешние носители, ни выводу на печать конфиденциальной информации, к которой пользователь легально получил доступ. Для выявления подобных действий на ранней стадии следует применять системы активного мониторинга рабочих станций ЛВС; 2) средства разграничения дистанционного ...
читать далее.