rss Twitter Добавить виджет на Яндекс
Реклама:
     
 
 
 
     
     
 
 
 
     
     
 

Сказка-быль, или Зачем защищать конфиденциальную информацию

Жил-был принц Уильям, радовал любимую бабушку, Её Величество Королеву Елизавету II, и все свое монаршее семейство. Однажды сфотографировался принц с коллегами по военной службе, выложил снимки в интернет – и всё бы ничего, если б на одном из фото не оказались запечатлены совершенно секретные данные пользователей внутренней системы Министерства обороны Великобритании. Ситуация может показаться забавной, не будь она такой серьезной: она наглядно отражает отношение к защите информации в современных организациях, с тем лишь отличием, что в этот раз обошлось без серьезных последствий. Вдобавок ко всему, этот случай послужил хорошим примером для тех, кто ранее не учитывал влияние человеческого фактора: ведь если в бронированный дипломат положить крупную сумму, но забыть закрыть его на замок или оставить на скамейке в парке, какова вероятность того, что деньги останутся в целости и сохранности?

При этом финансы – это лишь один из аспектов. Организация, допустившая утечку конфиденциальных сведений, может оплатить счета, однако как же быть с репутационными потерями, восполнить которые очень трудно, если вообще возможно? Характерным примером является положение вещей в банковском секторе. По статистическим данным, после утечки информации из банковского учреждения в среднем около 10% клиентов отказывается от его услуг и прибегает к помощи конкурентов.
 
Специалисты аналитического отдела компании Falcongaze, разработчика программы для защиты данных SecureTower, основываясь на сообщениях в средствах массовой информации, посвященных утечкам информации, а также на практическом опыте своих заказчиков, приводят аргументы в пользу того, что все же лучше перестраховаться и подумать о защите конфиденциальных сведений.  
 
Когда сотрудники считают ворон, или защита от невнимательности
 
По аналитическим данным за 2013 год, около 57% всех утечек конфиденциальных данных из организаций произошло по вине сотрудников их сотрудников. Сколько было и еще предстоит ситуаций, когда бухгалтер, отвлекшись, отправляет финансовые документы не тому собеседнику в ICQ или когда специалист отдела продаж, по электронной почте отправляя клиентскую базу руководству, ошибается при вводе адреса? Сценарий дальнейших событий предсказуем: сотрудники, допустившие утечку, чаще всего не спешат сообщать о случившемся руководству, тогда как любое промедление в таких случаях может стать губительным для организации.
 
Если же на предприятии используется программный продукт для защиты корпоративной информации, то при подобных инцидентах и ответственные лица получают мгновенные оповещения об инцидентах и могут своевременно принять необходимые меры. Такие технические средства дают возможность контролировать различные каналы связи в организации, будь то социальные сети, чаты, Skype, ICQ, электронная почта и многие другие. Кроме того, они позволяют осуществлять мониторинг документов, распечатываемых на корпоративных принтерах и записываемых сотрудниками на внешние жесткие диски, флешки и другие носители.
 
Все средства хороши, или борьба с нечестной конкуренцией
 
Помимо невнимательности, утечки конфиденциальных данных происходят и по причине умышленных действий сотрудников. Сегодня нередкими являются инциденты, когда бывшие работники, покидая предприятие, уносят с собой персональные данные коллег, клиентские базы данных, новейшие разработки компании и другие корпоративную информацию. По статистике, происходит это в среднем в 34% случаев увольнений.
 
Хотя потери от утечки информации определить в денежном эквиваленте практически невозможно, компании-конкуренты наносят друг другу удары, усугубляющие финансовое положение и испытывающие деловую репутацию соперников на прочность. В таких условиях системы информационной безопасности являются незаменимыми помощниками, позволяющими выявлять нелояльных сотрудников, готовых к сотрудничеству с «вражескими» организациями. Это осуществляется с помощью различных инструментов: например, в программе для защиты информации SecureTower это можно сделать, ознакомившись с контактами сотрудников, наглядно представленными в одном из модулей программы, или же настроив соответствующие правила информационной безопасности в системе.
 
Четкий механизм
 
Защитить корпоративную информацию от утечек и обеспечить соблюдение принятой политики безопасности гораздо легче, если в компании налажены бизнес-процессы. Когда все должностные обязанности четко распределены и всем хорошо известно, кто за что должен отвечать, то все задачи выполняются быстрее и качественнее, что не может не отразиться на общем положении вещей в компании.
 
Современные программы для защиты данных позволяют анализировать работу отдельных сотрудников и целых подразделений, отслеживать то, каким образом расходуются корпоративные ресурсы, выявлять инциденты, связанные с некорректными действиями персонала, а также вести отчетность по деятельности работников. Все это помогает руководящему звену оперативно вносить необходимые корректировки и решать организационные вопросы, оптимизируя рабочие процессы в организации, – и в результате позволяет достичь отлаженности часового механизма.
 
Одной рукой узла не завяжешь
 
Когда все в компании, что называется, разложено по полочкам, все указания выполняются с максимально высокой точностью, а информация находится под надежной защитой и все работает как четкий единый механизм, картина может показаться чрезмерно идиллической. Впадать в сказку и напрочь забывать о реальности не стоит: программы для защиты данных эффективны, но они являются таким же орудием для руководителей и специалистов по информационной безопасности, как, к примеру, программа 1С для современных бухгалтеров. Использовать системы информационной безопасности необходимо в комплексе с другими мерами и с учетом всех нюансов, связанных со спецификой каждой отдельной компании. Лишь применяя всесторонний подход к защите данных в организации, можно добиться высоких результатов. Поэтому, прежде всего, следует помнить: дьявол кроется в деталях и возможные угрозы лучше встречать во всеоружии.

Автор: Ксения Репина

Рубрики: Безопасность

Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, системы безопасности, защита персональных данных, персональные данные

наверх
 
 
     

А знаете ли Вы что?

     
 

ITSZ.RU: последние новости Петербурга и Северо-Запада

13.11.2024 Т2 запустил первый тариф после ребрендинга

31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборота

MSKIT.RU: последние новости Москвы и Центра

NNIT.RU: последние новости Нижнего Новгорода