Читаем Школа руководителя, бизнесмена и менеджера. Бизнес в России – руководство по технике безопасности полностью

Для наиболее эффективной борьбы с утечкой информации необходимо реализовать систему самоконтроля инсайдеров, дабы они непреднамеренно не рассекретили важные сведения и не позволили получить к ним доступ посторонних. На руководящие и ответственные должности необходимо назначать надежных, серьезных, морально устойчивых сотрудников (банально звучит, но это так). Причем внимание этих работников периодически следует обращать на то, что далеко не вся информация, к которой они в силу специфики служебных обязанностей имеют доступ, предназначена для разглашения.

Чтобы предотвратить опасность, которая может исходить от инсайдеров, или по крайней мере вовремя разоблачить того, кто виновен в утере важной информации или разглашении секретных сведений, необходимо соблюдать определенные меры безопасности. В частности, компьютерный доступ к конфиденциальным данным (финансовая, бухгалтерская и управленческая отчетность, списки клиентов, сведения о заработной плате сотрудников, и др.) должен быть строго персонифицированным. Посторонним вообще следует закрыть доступ к этой информации (офис-менеджеру совсем не нужно знать, какие активы числятся на балансе предприятия), а всем остальным он будет открываться только после полной авторизации. Это позволит узнать, кто и когда работал с данными, и какие действия при этом совершал (чтение, редактирование, копирование, и др.).

Эффективным средством защиты является аппаратная аутентификация. Суть ее заключается в том, что для доступа к секретным данным сотрудник должен использовать аппаратное средство контроля (смарт-карта, аппаратный ключ, и т. п.).

Надежно защитить конфиденциальную информацию позволяет постоянный аудит всех действий, совершаемых пользователями в локальной сети. Для этого можно использовать специальные системы, разработкой которых занимаются многие компании. Такая система обеспечит постоянный мониторинг состояния и защиту локальной сети как внутри фирмы, так и от внешних воздействий (проникновение в сеть извне, запись или редактирование данных, и т. п.).

Защитить секретные сведения, к которым имеют доступ инсайдеры, от посторонних можно путем их шифрования – это один из наиболее надежных способов. Как известно, многие руководители высшего звена, топ-менеджеры и т. п. хранят множество ценных сведений в собственных ноутбуках, которые являются объектом повышенного внимания со стороны злоумышленников. Их просто крадут, причем не ради компьютера, а с целью получения доступа к хранящимся в нем данным. Поэтому все, что инсайдер хранит в своем ноутбуке, обязательно должно быть зашифровано.

Хакеры и их мишени

Если говорить об обеспечении информационной безопасности предприятия, то непременно следует рассказать и о том, насколько оно может быть уязвимо со стороны хакеров и иных лиц, занимающихся вредительской деятельностью в сфере программного обеспечения и IT-технологий. Причем злоумышленники могут не только воровать конфиденциальную информацию и даже «держать руку на пульсе» вашего предприятия, но и заниматься откровенным шантажом и вымогательством.

Кто такие хакеры и что им нужно?

Хакер в общепринятом понимании этого слова – это мошенник, осуществляющий противоправную и деструктивную деятельность в Интернете и сфере IT-технологий.

В настоящее время опытные хакеры обладают целым арсеналом «продвинутых» средств, которые позволяют им без проблем проникнуть в любой компьютер или корпоративную сеть. Например, иногда для того, чтобы заполучить в свой компьютер программу-шпиона, достаточно просто зайти на определенный сайт. Адрес этого сайта вы можете получить в спамерском электронном письме, причем ссылка вполне может сопровождаться заманчивым пояснением вроде «Лучшие девушки Рунета – здесь в обнаженном виде», или «Читай компромат на президента», и т. д. Кроме этого, программы шпионы могут распространяться в виде вложений к почтовым сообщением, да и вообще теми же способами, что и компьютерные вирусы.

Какие же сведения интересуют хакеров?

В большинстве случаев – никакие, поскольку они действуют по наводке определенных лиц (конкурентов, недоброжелателей, и т. п.). А вот тех уже интересовать может очень и очень многое: реальные (а не те, которые подаются в налоговую инспекцию) отчетные данные, деловая переписка, сведения с он-лайн конференций и совещаний, коды доступа, логины и пароли, и т. д. Кстати, пин-кодами, логинами, паролями и иными подобными сведениями могут интересоваться и сами хакеры – например, с целью мошенничества.

Не стоит забывать и о таком явлении, как хакерские атаки, в результате которых, например, может «упасть» корпоративный сайт, прекратить работу корпоративный почтовый сервер, полностью оборваться выход в Интернет, и т. д. Конечно, через некоторое время работоспособность поврежденных ресурсов будет восстановлена, но это потребует немало усилий, времени и средств.

Более подробно об используемых хакерами приемах и методах рассказывается в следующем разделе.

Перейти на страницу:

Похожие книги

20 великих бизнесменов. Люди, опередившие свое время
20 великих бизнесменов. Люди, опередившие свое время

В этой подарочной книге представлены портреты 20 человек, совершивших революции в современном бизнесе и вошедших в историю благодаря своим феноменальным успехам. Истории Стива Джобса, Уоррена Баффетта, Джека Уэлча, Говарда Шульца, Марка Цукерберга, Руперта Мердока и других предпринимателей – это примеры того, что значит быть успешным современным бизнесменом, как стать лидером в новой для себя отрасли и всегда быть впереди конкурентов, как построить всемирно известный и долговечный бренд и покорять все новые и новые вершины.В богато иллюстрированном полноцветном издании рассказаны истории великих бизнесменов, отмечены основные вехи их жизни и карьеры. Книга построена так, что читателю легко будет сравнивать самые интересные моменты биографий и практические уроки знаменитых предпринимателей.Для широкого круга читателей.

Валерий Апанасик

Карьера, кадры / Биографии и Мемуары / О бизнесе популярно / Документальное / Финансы и бизнес
Нажми Reset. Как игровая индустрия рушит карьеры и дает второй шанс
Нажми Reset. Как игровая индустрия рушит карьеры и дает второй шанс

Еще вчера вы работали над потрясающей игрой, в которую верила вся команда. А сегодня забираете вещи из офиса и оказываетесь безработным. Что же произошло? Ответ игрового обозревателя Bloomberg News и автора этой книги Джейсона Шрейера пугающе прост – в современной геймдев-индустрии сказкам места нет.Ежегодно по всему миру закрываются десятки игровых студий, разработчики теряют работу, а у сотен игр так никогда и не будет релиза. И речь идет не столько о любительских проектах энтузиастов, а о блестящих командах, подаривших миру BioShock Infinite, Epic Mickey, Dead Space и другие хиты. Современная игровая индустрия беспощадна даже к самым большим талантам, это мир, где нет никаких гарантий. «Нажми Reset» – расследование, основанное на уникальных интервью. Вы окажетесь в самом эпицентре событий и узнаете, какими были последние часы Irrational Games, 2K Marin, Visceral и других студий, а также о том, как сложились судьбы людей, которым довелось пережить этот опыт от первого лица.В формате PDF A4 сохранён издательский дизайн.

Джейсон Шрейер

Карьера, кадры / Истории из жизни / Документальное