Як запобігти витоку важливої ​​інформації з компанії - управління бізнесом

Негативні фактори витоку інформації

Негативні наслідки в зв'язку з витоком інформації можна кваліфікувати наступним чином: неотримання вигод від зіпсованого іміджу підприємства; штрафні санкції від регуляторів; компенсації в разі судових розглядів; зниження вартості акцій при появі на ринку закритої інформації від інсайдерів; програні тендери; втрата інвестицій в розробці нових технологій.

Види витоку інформації

Витік закритої інформації підприємства буває двох видів: зовнішня і внутрішня. Розглядаючи ці два види можна зробити висновок, що внутрішня витік є набагато небезпечнішою, ніж зовнішня. Для запобігання зовнішньої витоку на сьогоднішній день розроблено безліч спеціальних програм захисту. Це всілякі антивірусні програми і брандмауери. А внутрішня загроза виходить від співробітників, які працюють безпосередньо в організації і мають доступ до закритої інформації.

Людей, які торгують закритою інформацією, називають інсайдерами. Шкода, якої завдають інсайдери, набагато більше, ніж від зовнішнього хакера.

Методи боротьби з внутрішніми і зовнішніми загрозами

Перший метод боротьби з інсайдерами - це розмежувати права доступу до закритої інформації. Для цього необхідно, щоб потік інформації проходив наступним чином: начальник відділу бачить вхідну і вихідну інформацію співробітників, а кожен працівник бачить тільки свою інформацію, яка необхідна для виконання покладених обов'язків. Документацію, призначену для керівників, можуть бачити тільки керівники.

Доступ до бухгалтерської інформації і звітності повинен бути закритим для всіх, крім працівників цієї служби.

Для контролю співробітників застосовується спеціальне програмне забезпечення. Робота спеціальних систем дозволяє створити периметр інформаційної захисту. У цьому периметрі відбувається перехоплення і моніторинг вихідного та вхідного трафіку з розбивкою по користувачах, а також робота із закритою інформацією і сканування на інформаційні носії.

При підборі таких систем захисту в першу чергу висуваються певні вимоги: число охоплення каналів з можливим витоком інформації, обмежена видимість модулів співробітників, можливість автоматичного контролю модулів, розпізнання зміненого документа із закритою інформацією, контроль робочих модулів за межами корпоративної мережі.

Незважаючи на серйозну загрозу компанії при витоку інформації впоратися з цією проблемою при серйозному підході цілком реально.

Схожі статті