10.09.2013, 08:41

Информационная безопасность: контроль доступа к съемным носителям

Ольга Григоренко | Все новости автора

На сегодняшний день с уверенностью можно сказать, что главным активом любой из фирм является информация. Именно поэтому основной проблемой становится то, как её защитить, ведь чем крупнее компания, тем больше она понесет убытков в случае утечки данных.

В современном мире главным каналом утечки становятся съемные носители. Они имеют достаточную емкость, чтобы вместить в себя нужный объем необходимой информации, но при этом их довольно таки сложно отследить и проконтролировать службам безопасности. В основном, работа по безопасности направлена на борьбу с внешней угрозой – хакерские атаки, вредоносное программное обеспечение, спам и рассылки. Но на самом деле 90% утечек информации связаны с действиями сотрудников, которые имеют доступ к секретной информации. Поэтому следует подумать над теми вариантами информационной безопасности, которые приведут к предотвращению утечек информации на съемных носителях.<

Флэшка – очень удобный инструмент для ведения любого бизнес-процесса. Вряд ли получиться взять работу на дом либо провести презентацию компании без ее использования. Существуют эффективные и удобные способы защиты конфиденциальности информации – при помощи программного обеспечения.

Системы контроля доступа пользователя к портам компьютера дают возможность контролировать подключение съемного носителя при помощи интегрированной консоли управления. Процесс возможно автоматизировать: нужно задать разрешение доступа к нужным портам на нужных компьютерах на определенный период. Эти системы могут быть оборудованы дополнительными механизмами, которые предоставляют пользователю доступ к определенной операции по запросу. В случае, если произойдет утечка информации, ее можно минимизировать при помощи теневого копирования. Применяя такую систему, копия передаваемых данных будет сохранена в централизованной базе данных.

DLP-системы (Data Leak Prevention) являются одними из наиболее перспективных и эффективных систем защиты информационных данных. Передача данных в этом сегменте определяется фильтром контента. Но применение DLP-систем эффективно только в сети: утечку информации эффективно может анализироваться электронная почта. Но данный подход неприменим в том случае, если информация не попадает в сеть. Поэтому уровнем точности систем контентной фильтрации принято считать около 80-85%.

Выбирая систему, которая будет контролировать информационную безопасность, можно обратиться к защитным системам класса ORM (Information Rights Management). Их работа базируется на сочетании шифрования и меток конфиденциальности, а доступ пользователя к съемным носителям не будет ограничен. Каждый файл, который попадает в систему, получит особую метку, которая определяет права доступа к нему. Именно в этом и заключается суть шифра. Таким образом, использовать документ за пределами сети станет совершенно бесполезным.

Конечно же, выбор системы или метода защиты информационной базы организации зависит от большинства факторов, но в первую очередь – главных задач службы безопасности. Каждый способ защиты нуждается в достижении компромисса между требованиями органов контроля, удобством пользователей и затрат на внедрение. Безусловно, самым оптимальным решением станет обращение к таким профессионалам, которые специализируются на защите данных.

Теги новостей: 
Рубрика - Правозащитник: