Защита конфиденциальной информации – одна из приоритетных задач современного бизнеса. Существуют целые методики по организации безопасности коммерчески значимой информации, установке мощного оборудования противодействия внешним атакам и хакерам, внедрения регламентов безопасности, инструкций и уровней допуска в корпоративном масштабе.
Однако, не стоит забывать, что причины критических уязвимостей кроются именно в мелочах.
Предлагаем краткий обзор – какие же потенциальные «дыры» могут привести к непоправимым последствиям, невзирая на выстроенную, глубокоэшелонированную, ИТ-оборону:
-
Кража либо повреждение электронных документов изнутри структуры, самими сотрудниками.
-
Утеря либо кража ноутбуков, «флешек», мобильных устройств сотрудников с коммерчески значимой информацией, к примеру, в общественных местах, аэропортах, кафе и т.д.
-
Проникновение в финансовые базы данных, взлом электронных документов с коммерчески значимой информацией.
-
Использование уязвимостей программного обеспечения, особенно подкрепленное полными правами администратора, которые зачастую предоставляются всем сотрудникам.
Указанные проблемы приводят к очень серьёзным последствиям и обязательно должны быть учтены при построении информационной безопасности, подход к их решению должен быть системный, с использованием инструментов группового контроля, шаблонов и политик безопасности.
Шифрование файловый данных и систем
![]() |
Внедрение шифрованных файловых систем, таких как EFS; Использование шифрованных аппаратных хранилищ – Qnap, HP, Synology, с крипто-модулями AES; Внедрение софтверного ПО шифрования «на лету» – CryptoPro, PGP, TrueCrypt. |
Шифрование ноутбуков, мобильных устройств и съемных носителей
![]() |
Использование программных решений – BitLocker, Kasperskiy, Endpoint Encryption, SecretDisk; Использование более дорогих конечных устройств (ноутбуков, HDD и флеш-накопителей) с встроенными модулями шифрования – решения компаний Seagate, Asus, Sony. |
Защита своих данных от системного администратора
![]() |
С помощью специализированных решений, таких как TrueCrypt можно создать структуру шифрованных «контейнеров» с защитой по паролю, программному ключу либо аппаратному «брелку», которые позволяют работать с данными только назначенным лицам. |
Ограничение доступа к электронным документам
![]() |
Надежным средством ограничения доступа и защиты документов является Active Directory Rights Management Services, которое с помощью маркировки документов не допускает неправомерного их использования. Служащие, работающие с информацией, теперь могут указывать тех, кому разрешено использовать документ. Также они могут определять действия, которые разрешено производить с документом. Например, они могут предоставить права на открытие, внесение изменений, печать, пересылку документа, а также на выполнение ряда других действий. |
Регистрация мобильного устройства на трекерах мониторинга
![]() |
Отдельным пунктом можно отметить решение по регистрации мобильного устройства на специальных трекерах мониторинга географического расположения, к примеру, Prey либо с помощью расширенной версии антивируса Касперский. При утере либо краже устройства – указанное прикладное ПО поможет отследить его текущее местоположение, заблокировать доступ к модулю памяти либо, в отдельных случаях, уничтожить информацию на нем. |