Rambler's Top100
Статьи ИКС № 9 2010
Павел Андреевич ПЕТРОВ  14 сентября 2010

Самая большая брешь в системе безопасности – это персонал

«Зачем вкладываться в комплексную безопасность, когда наибольший урон может нанести любой сотрудник с флешкой?». Статистика подтверждает – убытки от утечек информации в разы превышают убытки, причиненные вирусами, DoS-атаками и пр.

Павел ПЕТРОВ, руководитель департамента консалтинга компании «Verysell Проекты»– Именно по этой причине многие организации пренебрегают технической защитой информации: «Зачем вкладываться в комплексную безопасность, когда наибольший урон может нанести любой сотрудник с флешкой?». Статистика подтверждает – убытки от утечек информации в разы превышают убытки, причиненные вирусами, DoS-атаками и пр. Поэтому политика информационной безопасности организаций должна предусматривать комплекс мер по нейтрализации такого рода угроз.


Сегодня уже многие решения, представленные на рынке, позволяют контролировать трафик онлайн. Эффективным считается подход, основанный на хранении всей информации с последующим анализом. Есть хорошие решения, которые записывают весь трафик, проходящий через шлюзовые устройства, и работают как архив информации: можно поднять переписку любого сотрудника за все время функционирования системы, проверить, какие файлы отправлялись на печать.


Служба безопасности хорошо оценит возможность «подсматривать в замочные скважины». Не секрет, что большинство работников, планирующих смену работы, ищут вакансии на рабочем месте. Зная о «чемоданном» настроении, можно обсудить причины и устранить их либо подготовить замену, обеспечить постепенную передачу дел. Этическую сторону можно урегулировать путем соглашения с сотрудниками.


Наиболее распространенный вид утечки информации – это возможность раскрытия данных с потерянных носителей – ноутбука или флешки. Важно применять такие решения, которые не позволят воспользоваться информацией в отсутствие владельца (секретный диск, device lock).


DLP-системы позволяют контролировать не только передачу информации через сетевые протоколы, но и запись на внешние носители и даже теневые копии. На рынке представлено несколько таких продуктов российских и западных производителей (InfoWatch, Trend Micro, Symantec).


Стоимость этих решений высока, но эффективность очевидна. Даже в тех случаях, когда нет прямой окупаемости, польза от применения систем контроля трафика достаточно наглядна.


Однако надо понимать, что одним, даже «продвинутым», решением невозможно «закрыть» все проблемы информационной безопасности. Требуются усилия многих служб и целый комплекс мероприятий организационного и технического характера.

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Поделиться: