Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 640099)
Контекстум
Антиплагиат Руконтекст
Банковские технологии  / №4 2010

Широкие возможности защиты коммерческой тайны (80,00 руб.)

0   0
Первый авторКрупчик
ИздательствоМ.: ПРОМЕДИА
Страниц3
ID313819
АннотацияО перечне основных задач, которые необходимо решать для противодействия утечки данных. О системе управления защитой от утечки данных БАЗИС-У.
УДК004.41/.42
Крупчик, А. Широкие возможности защиты коммерческой тайны / А. Крупчик // Банковские технологии .— 2010 .— №4 .— URL: https://rucont.ru/efd/313819 (дата обращения: 25.06.2024)

Предпросмотр (выдержки из произведения)

телекоммуникации в банках Широкие возможности защиты Александр Крупчик Руководитель направления безопасности ИС кредитно финансовых организаций ЗАО «ЕВРААС — Информационные технологии» коммерческой тайны В последнее время развитие информационных техноло гий приобрело бурный ха рактер. <...> Многочисленные программные и аппаратные приложе ния позволяют решать широкий спектр задач, связанных с обработкой информации, а телекоммуникацион ные технологии предоставляют неви данные ранее возможности информа ционного обмена. <...> В результате появилась масса возможностей совершения противо правных действий с использованием телекоммуникационных технологий. <...> Физическая легкость совершения таких преступлений, не достатки в законодательстве ряда государств, сложность расследова ния — и в результате риски злоумышленников оказываются ниже, чем при совершении других преступле ний. <...> Практически каждый день мож но слышать о том или ином наруше нии закона, связанном с хищением информации и мошенничеством с использованием информационных технологий. <...> В основном новости ка саются хищения персональных дан ных, данных по карточным счетам и другой информации, которая может быть непосредственно использована для извлечения прибыли путем со вершения мошеннических действий. <...> Среди последних инцидентов мож но отметить успешную компьютерную атаку на Министерство обороны Ин дии. <...> Китайские шпионы в течение восьми месяцев имели доступ к кон фиденциальной информации. <...> В част ности, были получены сведения о рос сийскоиндийских военных контрактах. <...> Можно предположить, что похи щенные данные будут использованы китайскими компаниями для укрепле ния своих конкурентных позиций. <...> Речь идет об утечке информации, представляю щей коммерческую тайну, промыш ленном шпионаже. <...> Они обладают более широкими возможностями для про ведения атаки, имеют непосредст венный доступ <...>