UltraSonic Powerbank-6.0

Цена: 26700 рублей
Аллигатор 40 - ЕГЭ

Цена: 14000 рублей
Аллигатор 100

Цена: 20500 рублей


Заместитель директора по развитию Керимов Ростислав.

Определение и защита путей утечки конфиденциальных данных

Статья является частью публикации «Потенциальные каналы утечки информации и способы защиты от них»

защита путей утечки конфиденциальных данных

Сообщения электронной почты

Статистика показывает, что 5% офисных служащих используют электронную почту для передачи секретной информации иным лицам. Самое интересное, что руководители организаций знакомы с этой проблемой, но никакого решения так до сих пор не было придумано. А злоумышленники по-прежнему получают секретные сведения об организации от неверных сотрудников.

Способы защиты

Использовать ключевые слова для блокирования их передачи посторонним пользователям (фамилия руководителя). Либо запретить передачу электронных сообщений на конкретные адреса (адреса конкурентов). Способ довольно ненадежный, поскольку для получения секретных сведений конкурент может предоставить собственный электронный ящик или быстро составить новый.

Социальные сети

В последнее время участились случаи утечки информации по социальным сетям. Поскольку некоторая часть деловых партнеров предпочитает общаться по скайпу, аське или другим социальным сетям, некоторые сотрудники также могут передать секретные данные конкурентам.

утечка информации по социальным сетям

Способы защиты

Защита очень проста: полностью запретить использование социальных сетей в рабочее время. Обмениваться информацией с партнерами можно иными способами. К тому же, пользование социальными сетями может быть вызвано не только желанием передать секретные сведения, но и отсутствием желания работать в сегодняшний день. Контролировать передачу сообщений по социальным сетям бессмысленно. Проще полностью заблокировать их применение.

Если руководитель организации все же желает оставить социальные сети на вооружении своих сотрудников, системным администраторам можно установить контрольные модули на компьютерах. Пользователь не сможет очистить из истории адреса посещенных страниц и удалить переписку с другими пользователями. Зная эти особенности, сотрудники будут стараться не сболтнуть лишнего на работе. А если такое случится – место сотрудника за забором.

Телефон

Поскольку телефонная связь редко подвергается атакам злоумышленников, утечка информации с телефонной линии маловероятна. Однако, часть работы офисного менеджера заключается в ведении телефонных переговоров, во время которых работник может сообщить секретные сведения.

Способы защиты

Самый проверенный и надежный способ контролировать телефонные переговоры – организовать их постоянную прослушку. Для этого потребуется приобретение специального программного обеспечения, которое устанавливается на основном сервере. Стоимость подобной модернизации обойдется в 500 долларов. Запись телефонных переговоров будет вестись на прикрепленный сервер и не будет занимать много места на жестком диске. 1 час непрерывных телефонных переговоров займет всего 5 мегабайт памяти компьютера. Приобретать дорогостоящее оборудование для расширения объема жесткого диска не потребуется, да и сами сотрудники будут знать, что их разговорчики в любой момент может прослушать руководитель.

Определение утечки конфиденциальных данных

Проблемы систем безопасности доказывают, что утечка информации может произойти даже в подготовленной организации. Безусловно, полностью контролировать все сферы деятельности на предприятии не удастся. Стало быть, обезвредить все потенциальные каналы утечки информации также вряд ли получится.

Впрочем, наладить нормальную систему информационной безопасности способны рядовые системные администраторы. Их работа напрямую с этим не связана, однако, кто, кроме них, сможет быстро и качественно разобраться со всей техникой. Придется лишь немного раскошелиться на приобретение требуемого программного обеспечения и один раз специалистам показать принцип его работы.

Передача документов

Если руководитель серьезно настроен на конфиденциальную передачу документов в организации – можно воспользоваться комплексом электронного оборота документов. Его стоимость составляет 200 долларов для одного рабочего места. Комплекс работает только с документами, а именно с созданием и дальнейшей передачей на другие серверы. Распечатывать информацию более не придется, поскольку передачи данных или архивирование данных будет производиться комплексом в автоматическом режиме. Исключается вероятность пропажи напечатанного документа в офисе (согласно статистике каждый тридцатый документ теряется).

Деньги тратить только по необходимости

Прежде, чем начать работать над защитой секретной информации, необходимо оценить ее стоимость и последствия утечки. Если после утечек данных серьезной финансовой убыли не обнаружится – скрывать данные не имеет смысла, поскольку на их скрытие Вы потратите больше денег. Вторым важным шагом на пути предотвращения утечек информации будет подписание договора о неразглашении (коммерческая тайна). В этом случае, если информация будет утеряна по вине сотрудников организации либо сотрудников сторонних организаций – руководитель имеет полное право обратиться в суд.

Заместитель директора по развитию Керимов Ростислав.


Уважаемый покупатель!
Надеемся, что Вам понравилась прочитанная статья. Если по данной теме у Вас остались вопросы или пожелания, просим Вас заполнить небольшую форму, мы обязательно учтем и опубликуем Ваш отзыв.
Пожалуйста, учтите, что публикация ссылок на посторонние сайты, а также комментарии, не имеющие отношения к тексту статьи запрещены.

Как к Вам обращаться:
E-mail для связи:
Текст отзыва:



Каналы утечки важных данных и меры для их защиты
Обзор всех источников утечки конфиденциально важных информационных данных, а так же эффективные меры для устранения подобных угроз
Почему происходит утечка информации
В наш век технического прогресса привычные бытовые приборы могут стать нелегальным средством получения информации, т.е. прослушкой (жучком).