08.11.2005 Новости ЗАЩИТА ДАННЫХ Система должна сама выявлять подозрительный контент в контекстеДать определение "подозрительному трафику" я не берусь, но узнаю его с первого взгляда. К сожалению, такая человеческая особенность - да простит меня почивший судья Поттер Стюарт, полагавшийся на нее при определении порнографии, - не очень-то подходит для корпоративной среды. Слишком много здесь конфиденциальной информации, требующей непрерывного строгого контроля за доступом и пересылкой. В результате корпоративная и личная репутация (не говоря о все большей опасности судебных преследований) становится заложницей придуманных и развернутых нами систем. Именно они должны автоматически оценивать информацию в контексте и быстро сообщать нам обо всех подозрительных моментах, нисколько не вмешиваясь при этом в нашу с вами работу.На оборону по периметру надеяться не приходится: и незначительные нарушения, и опасные утечки нередко случаются по вине тех, кому предоставлены все необходимые права. Нельзя также полагаться на политику защиты информации или подготовку служащих, так как очень многие проблемы возникают из-за их ошибок. Что же касается межсетевых экранов, антивирусных сканеров, противоспамовых программ и других подобных средств, то они защищают лишь от универсального зла, нисколько не вдаваясь в конкретные обстоятельства."Нынешний инструментарий я бы назвал угрозоцентричным, - услышал я недавно от старшего директора фирмы PortAuthority Technologies Шарона Бессера (его ...
читать далее.