Читаем Бизнес в России: руководство по технике безопасности полностью

Чтобы предотвратить опасность, которая может исходить от инсайдеров, или по крайней мере вовремя разоблачить того, кто виновен в утере важной информации или разглашении секретных сведений, необходимо соблюдать определенные меры безопасности. В частности, компьютерный доступ к конфиденциальным данным (финансовая, бухгалтерская и управленческая отчетность, списки клиентов, сведения о заработной плате сотрудников, и др.) должен быть строго персонифицированным. Посторонним вообще следует закрыть доступ к этой информации (офис-менеджеру совсем не нужно знать, какие активы числятся на балансе предприятия), а всем остальным он будет открываться только после полной авторизации. Это позволит узнать, кто и когда работал с данными, и какие действия при этом совершал (чтение, редактирование, копирование, и др.)

Эффективным средством защиты является аппаратная аутентификация. Суть ее заключается в том, что для доступа к секретным данным сотрудник должен использовать аппаратное средство контроля (смарт-карта, аппаратный ключ, и т. п.).

Надежно защитить конфиденциальную информацию позволяет постоянный аудит всех действий, совершаемых пользователями в локальной сети. Для этого можно использовать специальные системы, разработкой которых занимаются многие компании. Такая система обеспечит постоянный мониторинг состояния и защиту локальной сети как внутри фирмы, так и от внешних воздействий (проникновение в сеть извне, запись или редактирование данных, и т. п.).

Защитить секретные сведения, к которым имеют доступ инсайдеры, от посторонних можно путем их шифрования — это один из наиболее надежных способов. Как известно, многие руководители высшего звена, топ-менеджеры и т. п. хранят множество ценных сведений в собственных ноутбуках, которые являются объектом повышенного внимания со стороны злоумышленников. Их просто крадут, причем не ради компьютера, а с целью получения доступа к хранящимся в нем данным. Поэтому все, что инсайдер хранит в своем ноутбуке, обязательно должно быть зашифровано.

Хакеры и их мишени

Если говорить об обеспечении информационной безопасности предприятия, то непременно следует рассказать и о том, насколько оно может быть уязвимо со стороны хакеров и иных лиц, занимающихся вредительской деятельностью в сфере программного обеспечения и IT-технологий. Причем злоумышленники могут не только воровать конфиденциальную информацию и даже «держать руку на пульсе» вашего предприятия, но и заниматься откровенным шантажом и вымогательством.

Кто такие хакеры и что им нужно?

Хакер в общепринятом понимании этого слова — это мошенник, осуществляющий противоправную и деструктивную деятельность в Интернете и сфере IT-технологий.

В настоящее время опытные хакеры обладают целым арсеналом «продвинутых» средств, которые позволяют им без проблем проникнуть в любой компьютер или корпоративную сеть. Например, иногда для того, чтобы заполучить в свой компьютер программу-шпиона, достаточно просто зайти на определенный сайт. Адрес этого сайта вы можете получить в спамерском электронном письме, причем ссылка вполне может сопровождаться заманчивым пояснением вроде «Лучшие девушки Рунета — здесь в обнаженном виде», или «Читай компромат на президента», и т. д. Кроме этого, программы шпионы могут распространяться в виде вложений к почтовым сообщением, да и вообще теми же способами, что и компьютерные вирусы.

Какие же сведения интересуют хакеров?

В большинстве случаев — никакие, поскольку они действуют по наводке определенных лиц (конкурентов, недоброжелателей, и т. п.). А вот тех уже интересовать может очень и очень многое: реальные (а не те, которые подаются в налоговую инспекцию) отчетные данные, деловая переписка, сведения с он-лайн конференций и совещаний, коды доступа, логины и пароли, и т. д. Кстати, пин-кодами, логинами, паролями и иными подобными сведениями могут интересоваться и сами хакеры — например, с целью мошенничества.

Не стоит забывать и о таком явлении, как хакерские атаки, в результате которых, например, может «упасть» корпоративный сайт, прекратить работу корпоративный почтовый сервер, полностью оборваться выход в Интернет, и т. д. Конечно, через некоторое время работоспособность поврежденных ресурсов будет восстановлена, но это потребует немало усилий, времени и средств.

Более подробно об используемых хакерами приемах и методах рассказывается в следующем разделе.

Распространенные хакерские приемы

Одним из наиболее распространенных хакерских методов является так называемый фишинг. Суть данного приема заключается в том, чтобы путем нехитрых действий получить у пользователя секретные данные (пин-коды кредитных карт, пароли, логины, коды доступа, и т. п.).

ВНИМАНИЕ

В большинстве случаев фишинг основан на беспечности и невнимательности пользователей: они сами предоставляют мошеннику всю интересующую его информацию.

Перейти на страницу:

Похожие книги

Код экстраординарности. 10 нестандартных способов добиться впечатляющих успехов
Код экстраординарности. 10 нестандартных способов добиться впечатляющих успехов

Если не можете выиграть, меняйте правила. Не можете изменить правила – не обращайте на них внимания. Эта книга бросает вызов устоявшимся представлениям о работе, бизнесе, дружбе, постановке целей, осознанности, счастье и смысле.Вишен Лакьяни, основатель компании Mindvalley одного из крупнейших разработчиков приложений для личностного роста с годовым оборотом примерно 25 миллионов долларов, рассказывает, как работает разум самых смелых мыслителей нашей эры, учит, как создавать собственные правила жизни и добиваться успеха на своих условиях.10 вполне конкретных правил, которые автор разработал, основываясь на личном опыте и долгих личных беседах с такими выдающимися людьми, как Илон Маск и Ричард Брэнсон, Кен Уилбер и Арианна Хаффингтон, – бросают вызов устаревшим моделям поведения.

Вишен Лакьяни

Карьера, кадры / Научпоп / Документальное
16 дней. Главная книга успешного человека
16 дней. Главная книга успешного человека

Книга «16 дней. Главная книга успешного человека» представляет собой комплекс методов, правил, упражнений, позволяющих изменить отношение читателя к себе и окружающим, познать любовь и счастье, ощутить свободу, познакомиться со своими небесными помощниками.Книга призывает читателя переходить к здоровому образу жизни. Приведены методики по улучшению зрения, упражнения по возвращению гибкости и молодости позвоночнику, упражнения по укреплению всего тела. Предложена поэтапная схема перехода к здоровому и полезному питанию, позволяющая без серьезных стрессов для организма выстроить индивидуальный рацион приема пищи для каждого читателя. Кроме этого, предложены упражнения по улучшению качества речи.Книга учит управлять своими мыслями, поступками, знакомит читателя с окружающим его миром небесных помощников. Книга помогает представить себя не случайной песчинкой в этом мире, а человеком, управляющим своей жизнью, влияющим на развитие всего земного шара.В книге изложено представление о Боге, ангелах и о религии в целом, согласующееся с учением православной христианской церкви.Книга помогает человеку в выборе направления своего развития, помогает грамотно сформулировать жизненные цели, и учит тому, как их правильно достигать.Книга представлена в очень удобном для читателя виде. Она разбита на шестнадцать глав (шестнадцать дней) и призывает выполнять за один день только те упражнения и знакомиться только с той теоретической и практической информацией, которая представлена в одной конкретной главе.

Александр Петрович Лебедев

Карьера, кадры / Личная эффективность / Образование и наука