Капитал Страны
16 ЯНВ, 20:43 МСК
USD (ЦБ)    59,6067
EUR (ЦБ)    63,2308

Как предотвратить утечку информации и сохранить деньги

4 Октября 2012 6528 0 Наука и технологии
Как предотвратить утечку информации и сохранить деньги

Утечка информации всегда грозит бизнесу потерями заметных денежных сумм. Существуют ли способы, позволяющие предотвратить их и сэкономить таким образом денежные средства? К счастью, современные технологии уже шагнули достаточно далеко, чтобы сказать уверенное «да» в ответ на этот вопрос. Что же это за технологии?

Прежде чем говорить о защите от утечек информации, давайте попробуем разобраться, чем же они могут быть опасны. Несмотря на то, что у большинства представителей бизнеса есть интуитивное понимание того, что утечки информации нежелательны и даже опасны, четкого понимания тех механизмов, с помощью которых утечки информации наносят ущерб, как правило, у руководителей нет.

Вот как выглядит «топ» механизмов, которыми утечка информации наносит ущерб бизнесу:

  • Упущенная выгода в результате испорченного имиджа;
  • Штрафы со стороны регуляторов;
  • Компенсации по судебным искам;
  • Снижение котировок акций (для акционерных компаний) в результате вброса на рынок инсайдерской информации;
  • Прямые убытки: стоимость разработки технологических решений, стоимость проигранных в результате утечек данных тендеров и т.д.

Несмотря на то, что, на первый взгляд, именно прямые убытки должны быть наиболее весомым «слагаемым» ущерба от любой утечки, самым неприятным на поверку оказывается именно испорченный имидж. Дело в том, что, в отличие от конкретных украденных документов, подсчитать стоимость ущерба из-за его продолжительного действия достаточно сложно. Однако вполне можно себе представить, скольких выгодных заказов и тендеров может лишиться компания, допустившая утечку информации из-за того, что выгодный заказчик попросту потерял к ней доверие.

Какие компании наиболее уязвимы в плане утечек информации? К сожалению, ответ на этот вопрос может быть один, и он, мягко говоря, не слишком утешителен: все уязвимы в равной степени. Как показала практика, списки наименее уязвимых для инсайдеров отраслей, модные некоторое время назад, не имеют под собой никакого основания, поскольку в современном бизнесе роль ИТ-технологий велика независимо от отрасли. Конечно, можно сказать, что вероятность банка или софтверной компании пострадать от утечки информации заметно выше, чем, например, для нефтедобывающей компании, но и такое возможно. То есть, говоря русским языком, защищаться должны все без каких бы то ни было исключений.

Теперь давайте немного поговорим о том, какими именно бывают утечки информации. Все угрозы утечек закрытой информации, принадлежащей организации, можно разделить на две достаточно крупные категории: внутренние и внешние. Внешние исходят извне организации – например, от тех, кто пытается перехватить её электронную почтовую корреспонденцию. К сожалению, как показывает опыт, именно внешние угрозы являются приоритетом в плане защиты для большинства организаций в мире. И от них компании достаточно успешно защищаются с помощью привычных всем антивирусов и брандмауэров. Однако есть и другая категория угроз – те, которые исходят от самих сотрудников компании. Таких людей, которые торгуют закрытой корпоративной информацией, называют инсайдерами – от английского inside (изнутри). Защитой от них многие компании почему-то пренебрегают, хотя инсайдер может принести намного больше вреда, чем, скажем, хакер, взломавший корпоративный сайт.

Борьба с инсайдерами – это целый комплекс организационных и технических мер, направленных как на разграничения доступа к важной корпоративной информации, так и на контроль действий сотрудников, передающих какую-либо информацию за пределы организации.

Эксперты утверждают, что первым из шагов в борьбе с инсайдерами должно стать грамотное разграничение прав доступа к информации среди сотрудников компании. Фактически это одно из немногих действий, которые можно выполнить штатными средствами любой используемой в организации операционной системы без приобретения дополнительного ПО. Система разграничения прав доступа должна быть гибкой и настраиваться таким образом, чтобы, к примеру, начальники смежных отделов могли изучать почту подчинённых, но рядовой сотрудник видел лишь свою почту в поисковой выдаче. Документы для руководящего состава не должны быть доступны клеркам, бухгалтерия и вовсе должна быть закрыта для всех, кроме бухгалтеров. В идеале, сотруднику доступна лишь информация, необходимая для выполнения рабочих обязанностей. К сожалению, в подавляющем большинстве российских организаций подобный уровень разграничения прав доступа к информации – абсолютно недостижимый идеал.

Для контроля действий сотрудников можно прибегнуть к помощи специального класса программных средств, называемых DLP-системами (от английского Data Leak Prevention – предотвращение утечек информации).

Суть работы подобного рода систем состоит в создании защищенного информационного периметра, для которого производится перехват и мониторинг всего исходящего трафика, а часто еще и входящего. Под трафиком подразумевается здесь не только Интернет-трафик, а также и документы, которые выносятся за пределы защищаемого контура безопасности на внешних носителях, распечатываются на принтер и т.д. Важным моментом в функционировании DLP-системы является определение степени конфиденциальности документа, обнаруженного в перехваченном трафике. Оно может вестись двумя способами: с помощью анализа специальных маркеров документа (естественно, любой создаваемый в организации конфиденциальный документ должен сразу помечаться таким маркером, чтобы обеспечить работоспособность системы), либо путём анализа содержимого документа. Вполне понятно, что именно второй вариант в настоящее время наиболее широко распространён, поскольку требует меньших затрат времени и является более универсальным.

Сегодня на российском рынке предлагается великое множество DLP-систем, и из него не всегда просто выбрать ту, которая наилучшим образом подойдет именно вашей организации. Тем не менее, можно выделить несколько критериев, которым должна удовлетворять любая качественная DLP-система:

  • Охват максимально возможного числа каналов потенциальной утечки конфиденциальных данных;
  • Ограничение видимости рабочих модулей от сотрудников;
  • Возможность генерации отчетов для автоматического выявления связей и контактов подозрительных сотрудников;
  • Поддержка обнаружения в трафике даже специально измененных перед отправлением конфиденциальных документов;
  • Поддержка контроля сотрудников, работающих на корпоративных ноутбуках за пределами корпоративной сети;
  • Возможность интеграции с Active Directory для получения информации о сотрудниках.

Качественная DLP-система обязательно должна предлагать полноценную поддержку русского языка, и по этой причине стоит отдать предпочтение системам, созданным российскими разработчиками и имеющим успешный опыт интеграции в российских условиях.

Что ж, давайте подведем итоги всему, что было сказано выше. Утечки информации – это действительно серьезная угроза для бизнеса, однако с ними вполне можно успешно бороться путем введения разграничения доступа к конфиденциальным документам и контролю действий сотрудников при помощи DLP-системы. Главное – помнить, что безопасность требует серьезного и основательного подхода.

Алексей Дрозд

Написать комментарий

правила комментирования
  1. Не оскорблять участников общения в любой форме. Участники должны соблюдать уважительную форму общения.
  2. Не использовать в комментарии нецензурную брань или эвфемизмы, обсценную лексику и фразеологию, включая завуалированный мат, а также любое их цитирование.
  3. Не публиковать рекламные сообщения и спам; сообщения коммерческого характера; ссылки на сторонние ресурсы в рекламных целях. В ином случае комментарий может быть допущен в редакции без ссылок по тексту либо удален.
  4. Не использовать комментарии как почтовую доску объявлений для сообщений приватного характера, адресованного конкретному участнику.
  5. Не проявлять расовую, национальную и религиозную неприязнь и ненависть, в т.ч. и презрительное проявление неуважения и ненависти к любым национальным языкам, включая русский; запрещается пропагандировать терроризм, экстремизм, фашизм, наркотики и прочие темы, несовместимые с общепринятыми законами, нормами морали и приличия.
  6. Не использовать в комментарии язык, отличный от литературного русского.
  7. Не злоупотреблять использованием СПЛОШНЫХ ЗАГЛАВНЫХ букв (использованием Caps Lock).
Отправить комментарий

Статьи

«Приукрашивая картину происходящего»: закончился ли в России экономический кризис?

«Приукрашивая картину происходящего»: закончился ли в России экономический кризис?
Интервью и комментарии

Курильщикам здесь не место. Что не так в идеях Минздрава по борьбе с курением?

Курильщикам здесь не место. Что не так в идеях Минздрава по борьбе с курением?
Политика 1

Бензоколонка Запада. Как для России запустили план «анти-Маршалла»

Бензоколонка Запада. Как для России запустили план «анти-Маршалла»
Экономика 15

Жилье за долги. У кого государство собирается отнимать единственное жилье?

Жилье за долги. У кого государство собирается отнимать единственное жилье?
Экономика 5

Узнай, страна

Три новых инвестиционных проекта будут реализованы в Тереньгульском районе Ульяновской области

Три новых инвестиционных проекта будут реализованы в Тереньгульском районе Ульяновской области

Повышение эффективности в бережливых организациях обсудят в Ижевске

Повышение эффективности в бережливых организациях обсудят в Ижевске

Новости компаний

Сергей Катырин: Неналоговые платежи и поборы с МСП продолжают расти, как грибы после дождя

Сергей Катырин: Неналоговые платежи и поборы с МСП продолжают расти, как грибы после дождя

Генпрокуратура поможет реформировать систему госконтроля

Генпрокуратура поможет реформировать систему госконтроля

Разное

Наши
партнеры

«Деловая Россия» — союз предпринимателей нового поколения российского бизнеса
«Терралайф» - рекламное агентство полного цикла
Dawai - Австрия на русском: новости, туризм, недвижимость, объявления, афиша
МЭЛТОР - мастер электронных торгов
Капитал страны
ВКонтакте