Для наиболее эффективной борьбы с утечкой информации необходимо реализовать систему самоконтроля инсайдеров, дабы они непреднамеренно не рассекретили важные сведения и не позволили получить к ним доступ посторонних. На руководящие и ответственные должности необходимо назначать надежных, серьезных, морально устойчивых сотрудников (банально звучит, но это так). Причем внимание этих работников периодически следует обращать на то, что далеко не вся информация, к которой они в силу специфики служебных обязанностей имеют доступ, предназначена для разглашения.
Чтобы предотвратить опасность, которая может исходить от инсайдеров, или по крайней мере вовремя разоблачить того, кто виновен в утере важной информации или разглашении секретных сведений, необходимо соблюдать определенные меры безопасности. В частности, компьютерный доступ к конфиденциальным данным (финансовая, бухгалтерская и управленческая отчетность, списки клиентов, сведения о заработной плате сотрудников, и др.) должен быть строго персонифицированным. Посторонним вообще следует закрыть доступ к этой информации (офис-менеджеру совсем не нужно знать, какие активы числятся на балансе предприятия), а всем остальным он будет открываться только после полной авторизации. Это позволит узнать, кто и когда работал с данными, и какие действия при этом совершал (чтение, редактирование, копирование, и др.).
Эффективным средством защиты является аппаратная аутентификация. Суть ее заключается в том, что для доступа к секретным данным сотрудник должен использовать аппаратное средство контроля (смарт-карта, аппаратный ключ, и т. п.).
Надежно защитить конфиденциальную информацию позволяет постоянный аудит всех действий, совершаемых пользователями в локальной сети. Для этого можно использовать специальные системы, разработкой которых занимаются многие компании. Такая система обеспечит постоянный мониторинг состояния и защиту локальной сети как внутри фирмы, так и от внешних воздействий (проникновение в сеть извне, запись или редактирование данных, и т. п.).
Защитить секретные сведения, к которым имеют доступ инсайдеры, от посторонних можно путем их шифрования – это один из наиболее надежных способов. Как известно, многие руководители высшего звена, топ-менеджеры и т. п. хранят множество ценных сведений в собственных ноутбуках, которые являются объектом повышенного внимания со стороны злоумышленников. Их просто крадут, причем не ради компьютера, а с целью получения доступа к хранящимся в нем данным. Поэтому все, что инсайдер хранит в своем ноутбуке, обязательно должно быть зашифровано.
Хакеры и их мишени
Если говорить об обеспечении информационной безопасности предприятия, то непременно следует рассказать и о том, насколько оно может быть уязвимо со стороны хакеров и иных лиц, занимающихся вредительской деятельностью в сфере программного обеспечения и IT-технологий. Причем злоумышленники могут не только воровать конфиденциальную информацию и даже «держать руку на пульсе» вашего предприятия, но и заниматься откровенным шантажом и вымогательством.
Кто такие хакеры и что им нужно?
Хакер в общепринятом понимании этого слова – это мошенник, осуществляющий противоправную и деструктивную деятельность в Интернете и сфере IT-технологий.
В настоящее время опытные хакеры обладают целым арсеналом «продвинутых» средств, которые позволяют им без проблем проникнуть в любой компьютер или корпоративную сеть. Например, иногда для того, чтобы заполучить в свой компьютер программу-шпиона, достаточно просто зайти на определенный сайт. Адрес этого сайта вы можете получить в спамерском электронном письме, причем ссылка вполне может сопровождаться заманчивым пояснением вроде «Лучшие девушки Рунета – здесь в обнаженном виде», или «Читай компромат на президента», и т. д. Кроме этого, программы шпионы могут распространяться в виде вложений к почтовым сообщением, да и вообще теми же способами, что и компьютерные вирусы.
Какие же сведения интересуют хакеров?
В большинстве случаев – никакие, поскольку они действуют по наводке определенных лиц (конкурентов, недоброжелателей, и т. п.). А вот тех уже интересовать может очень и очень многое: реальные (а не те, которые подаются в налоговую инспекцию) отчетные данные, деловая переписка, сведения с он-лайн конференций и совещаний, коды доступа, логины и пароли, и т. д. Кстати, пин-кодами, логинами, паролями и иными подобными сведениями могут интересоваться и сами хакеры – например, с целью мошенничества.
Не стоит забывать и о таком явлении, как хакерские атаки, в результате которых, например, может «упасть» корпоративный сайт, прекратить работу корпоративный почтовый сервер, полностью оборваться выход в Интернет, и т. д. Конечно, через некоторое время работоспособность поврежденных ресурсов будет восстановлена, но это потребует немало усилий, времени и средств.
Более подробно об используемых хакерами приемах и методах рассказывается в следующем разделе.