|
Сказка-быль, или Зачем защищать конфиденциальную информацию
|
Жил-был принц Уильям, радовал любимую бабушку, Её Величество Королеву Елизавету II, и все свое монаршее семейство. Однажды сфотографировался принц с коллегами по военной службе, выложил снимки в интернет – и всё бы ничего, если б на одном из фото не оказались запечатлены совершенно секретные данные пользователей внутренней системы Министерства обороны Великобритании. Ситуация может показаться забавной, не будь она такой серьезной: она наглядно отражает отношение к защите информации в современных организациях, с тем лишь отличием, что в этот раз обошлось без серьезных последствий. Вдобавок ко всему, этот случай послужил хорошим примером для тех, кто ранее не учитывал влияние человеческого фактора: ведь если в бронированный дипломат положить крупную сумму, но забыть закрыть его на замок или оставить на скамейке в парке, какова вероятность того, что деньги останутся в целости и сохранности?
|
При этом финансы – это лишь один из аспектов. Организация, допустившая утечку конфиденциальных сведений, может оплатить счета, однако как же быть с репутационными потерями, восполнить которые очень трудно, если вообще возможно? Характерным примером является положение вещей в банковском секторе. По статистическим данным, после утечки информации из банковского учреждения в среднем около 10% клиентов отказывается от его услуг и прибегает к помощи конкурентов. Специалисты аналитического отдела компании Falcongaze, разработчика программы для защиты данных SecureTower, основываясь на сообщениях в средствах массовой информации, посвященных утечкам информации, а также на практическом опыте своих заказчиков, приводят аргументы в пользу того, что все же лучше перестраховаться и подумать о защите конфиденциальных сведений. Когда сотрудники считают ворон, или защита от невнимательности По аналитическим данным за 2013 год, около 57% всех утечек конфиденциальных данных из организаций произошло по вине сотрудников их сотрудников. Сколько было и еще предстоит ситуаций, когда бухгалтер, отвлекшись, отправляет финансовые документы не тому собеседнику в ICQ или когда специалист отдела продаж, по электронной почте отправляя клиентскую базу руководству, ошибается при вводе адреса? Сценарий дальнейших событий предсказуем: сотрудники, допустившие утечку, чаще всего не спешат сообщать о случившемся руководству, тогда как любое промедление в таких случаях может стать губительным для организации. Если же на предприятии используется программный продукт для защиты корпоративной информации, то при подобных инцидентах и ответственные лица получают мгновенные оповещения об инцидентах и могут своевременно принять необходимые меры. Такие технические средства дают возможность контролировать различные каналы связи в организации, будь то социальные сети, чаты, Skype, ICQ, электронная почта и многие другие. Кроме того, они позволяют осуществлять мониторинг документов, распечатываемых на корпоративных принтерах и записываемых сотрудниками на внешние жесткие диски, флешки и другие носители. Все средства хороши, или борьба с нечестной конкуренцией Помимо невнимательности, утечки конфиденциальных данных происходят и по причине умышленных действий сотрудников. Сегодня нередкими являются инциденты, когда бывшие работники, покидая предприятие, уносят с собой персональные данные коллег, клиентские базы данных, новейшие разработки компании и другие корпоративную информацию. По статистике, происходит это в среднем в 34% случаев увольнений. Хотя потери от утечки информации определить в денежном эквиваленте практически невозможно, компании-конкуренты наносят друг другу удары, усугубляющие финансовое положение и испытывающие деловую репутацию соперников на прочность. В таких условиях системы информационной безопасности являются незаменимыми помощниками, позволяющими выявлять нелояльных сотрудников, готовых к сотрудничеству с «вражескими» организациями. Это осуществляется с помощью различных инструментов: например, в программе для защиты информации SecureTower это можно сделать, ознакомившись с контактами сотрудников, наглядно представленными в одном из модулей программы, или же настроив соответствующие правила информационной безопасности в системе. Четкий механизм Защитить корпоративную информацию от утечек и обеспечить соблюдение принятой политики безопасности гораздо легче, если в компании налажены бизнес-процессы. Когда все должностные обязанности четко распределены и всем хорошо известно, кто за что должен отвечать, то все задачи выполняются быстрее и качественнее, что не может не отразиться на общем положении вещей в компании. Современные программы для защиты данных позволяют анализировать работу отдельных сотрудников и целых подразделений, отслеживать то, каким образом расходуются корпоративные ресурсы, выявлять инциденты, связанные с некорректными действиями персонала, а также вести отчетность по деятельности работников. Все это помогает руководящему звену оперативно вносить необходимые корректировки и решать организационные вопросы, оптимизируя рабочие процессы в организации, – и в результате позволяет достичь отлаженности часового механизма. Одной рукой узла не завяжешь Когда все в компании, что называется, разложено по полочкам, все указания выполняются с максимально высокой точностью, а информация находится под надежной защитой и все работает как четкий единый механизм, картина может показаться чрезмерно идиллической. Впадать в сказку и напрочь забывать о реальности не стоит: программы для защиты данных эффективны, но они являются таким же орудием для руководителей и специалистов по информационной безопасности, как, к примеру, программа 1С для современных бухгалтеров. Использовать системы информационной безопасности необходимо в комплексе с другими мерами и с учетом всех нюансов, связанных со спецификой каждой отдельной компании. Лишь применяя всесторонний подход к защите данных в организации, можно добиться высоких результатов. Поэтому, прежде всего, следует помнить: дьявол кроется в деталях и возможные угрозы лучше встречать во всеоружии.
Автор: Ксения Репина
Рубрики: Безопасность
Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, системы безопасности, защита персональных данных, персональные данные
|
|