Kradzież danych: jak zapobiegać?
2009-03-30 03:05
Przeczytaj także: Pracownik biurowy a bezpieczeństwo danych firmy
1. Klasyfikacja danych firmowych. Ważne jest, aby firmy dokonały podziału danych i wskazały które informacje należy chronić i na jakim poziomie.2. Ustalenie polityki bezpieczeństwa. Skuteczna ochrona przeciwko nadużyciom zależy w dużym stopniu od polityki bezpieczeństwa firmy. Trzeba określić reguły postępowania z danymi w określonych sytuacjach i zapewnić odpowiednią kontrolę nad nimi. Ważne jest tu scentralizowane zarządzanie bezpieczeństwem, które obejmuje np. określenie uprawnień dostępu do poufnych danych dla poszczególnych grup pracowników.
3. Ochrona przed wirusami i złośliwym oprogramowaniem. Istotną część ogólnoeuropejskiego bezpieczeństwa IT stanowią środki ostrożności konieczne do walki z wirusami, oprogramowaniem typu spyware i innym złośliwym kodem, który po zainfekowaniu komputera pozwoli wykraść poufne dane.
4. Bezpieczny dostęp do sieci korporacyjnej. Połączenia VPN powinny być dostępne tylko dla istotnych użytkowników i otwierane jedynie w przypadkach koniecznych. Zdalni pracownicy nie powinni być przyłączeni do VPN cały dzień tylko po to, aby sprawdzać pocztę.
5. Szkolenie pracowników. Ważnym krokiem w walce ze szpiegostwem przemysłowym jest szkolenie wszystkich pracowników na temat zagrożeń. Budowanie świadomości zachowania środków bezpieczeństwa wśród pracowników ma tu kluczowe znaczenie. Bardzo często bowiem, poufne dane dostają się w niepowołane ręce przypadkowo – na nośnikach lub za pośrednictwem poczty elektronicznej.
6. Oddzielenie odpowiedzialności za administrowanie IT i bezpieczeństwo IT zwiększy poziom bezpieczeństwa w firmie. Administrator bezpieczeństwa zarządza kluczami, ale nie ma dostępu do zaszyfrowanych danych.
7. Uprawnienia tylko dla wybranych grup użytkowników. Dane osobowe, poufne dokumenty finansowe, projekty – dostęp do tych newralgicznych danych powinni mieć tylko upoważnieni użytkownicy. Zgodnie z polityką bezpieczeństwa, należy utworzyć osobne prawa dostępu dla grup roboczych lub użytkowników indywidualnych. W ten sposób cenne dane mogą być przekazywane wyłącznie do ściśle określonej grupy odbiorców. Zapobiega to swobodnej wymianie plików i mocno ogranicza ryzyko wycieku danych.
8. Wielokrotne uwierzytelnianie chroni lepiej. Używanie trudnych do złamania haseł jest pierwszą linią obrony. Jeśli zaś chodzi o dodatkowe kwestie bezpieczeństwa, pomóc mogą smart cards i tokeny. Zawierają one informacje, które tylko w połączeniu z hasłem użytkownika pozwalają na odblokowanie terminala. Innym rozwiązaniem jest wykorzystanie czytników linii papilarnych.
9. Szyfrowanie wiadomości e-mail. Mało kto stosuje podpis elektroniczny i szyfrowanie poufnych wiadomości e-mail. Profesjonalne rozwiązania kryptograficzne integrują procesy szyfrowania i deszyfrowania oraz uwierzytelniania podpisu elektronicznego w centralnej lokalizacji. Poufne dane, nawet przypadkowe wysłane do niewłaściwego adresata pozostaną zaszyfrowane. Pozwala to na automatyczne scentralizowanie polityki bezpieczeństwa dla poczty e-mail w firmie.
10. Bezpieczeństwo mobilnych urządzeń do magazynowania. Niezależnie od tego, czy zaginą notebooki, pamięci typu USB lub zewnętrzne dyski twarde i nośniki, w przypadku, gdy przedsiębiorstwo dysponuje centralnie zarządzanym systemem do automatycznego szyfrowania danych – poufne dane są całkowicie zabezpieczone przed nieautoryzowanym dostępem.
oprac. : Regina Anam / eGospodarka.pl
Przeczytaj także
-
5 sposobów na ochronę danych w Black Friday
-
8 sposobów na ochronę danych podczas wakacji
-
Pracownik banku kradnie dane 1,5 mln klientów
-
Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać?
-
Ochrona danych osobowych - groźne incydenty
-
Bezpieczne dane firmowe na urządzeniach mobilnych
-
Sektor przemysłowy a utrata danych
-
Sektor publiczny a utrata danych
-
Firmy dbają o bezpieczeństwo informacji