Цитата(Lukich @ 19.10.2012, 10:00)

Спокойно Тимур!
Ты говоришь с позиции специалиста, а коллеги с позиции обывателя.
Согласен, чем больше возможностей у внутреннего нарушителя, тем чаще проходит утечка. А если большая часть реализуемых угроз защищена, тем более на корпоративном уровне доведено до сотрудников, тем меньше шансов осуществить данную угрозу. Да и при проведении расследования случаев утечки или анализов ситуаций, все происходит "быстро и без пыли"!
Ладно, спокойно расскажу "для обывателя" про "деактивацию тети-майора" на примере одной из подсистем, реализованной на площадке одного из наших заказчиков. Юзеры на компах с минимальными правами, вай-фай и блютуз на них в дауне, на компах установлено ПО, регламентирующее доступ к любым портам ввода-вывода. У большинства все заблокировано, а у кого разрешено, то только на чтение. У отдельных же (сообразно их бизнес-процессам) разрешена запись. Но только на зарегиные носители (по их "железным" номерам), иные просто нельзя подмапить технически. Любое копирование на эти съемные носители оставляет на спец. серванте теневую копию копируемого, админы о факте копирования извещаются алертами. Контроль передачи по сети и за ее пределы (в инет) производится другими средствами (на шлюзах) с возможностью блокирования трафика, но это уже защита от других угроз.
Так скажу: при грамотно выстроенной комплексной защите с соответствующим ее бюджетом и оргсоставляющей со стороны сотрудников ИБ (если их не по объявлению понабирали), инсайду места практически нет. Разумеется, конечно можно фотографировать и экран монитора фотоаппаратом или склеивать стружку от бумажных документов из шредеров...