Как защищать конфиденциальную информацию

Многие предприниматели успешно развивая свой бизнес, даже не задумываются об элементарных правилах информационной безопасности. Объясняют они это тем, что в их деятельности ничего секретного нет.

Однако даже самая обычная торговая компания, не имеющая никаких технологических секретов, обладает конфиденциальной информацией, интересующей конкурентов.

Пример такой информации — клиентская база — список клиентов компании с указанием товаров, проданных им в последнее время. Достаточно конкурирующей фирме предложить этим клиентам те же товары на более выгодных условиях, и через некоторое время клиенты перейдут к новому поставщику. Завладев клиентской базой конкурентов, можно быстро отобрать значительную часть их доходов.

Защита информации

Один из способов защиты от утечки важных данных — жесткий контроль доступа к компьютеру, на котором они хранятся. Разграничить сферы компетенции нескольких сотрудников, работающих на одном компьютере, довольно просто с помощью программных средств операционной системы. Для этого нужно зарегистрировать аккаунты на сотрудников с индивидуальными паролями. Однако этого простого средства недостаточно для хранения важной информации.

Локальную сеть компании от несанкционированного доступа (НСД) можно защитить с помощью специальных программ, которые позволяют определять личность пользователя (аутентификация). Для этого сотрудники
получают индивидуальные ключевые носители (например, смарт-карты) в дополнение к паролю, который они должны вводить. Такую двойную защиту можно при необходимости дополнить одноразовым (динамическим) паролем, дактилоскопическим контролем или сканированием радужной оболочки глаза. Специальные программы контроля доступа могут контролировать не только личность пользователя, но и его присутствие по сигналу специального передатчика: если сотрудник, которому открыт доступ, отошел от компьютера, его аккаунт блокируется.

Чтобы защитить от НСД наиболее важную информацию, используют аппаратные средства защиты, которые называют «электронными замками». Это устройство
представляет собой специальный модуль, который размещается внутри системного блока компьютера, после чего этот блок опечатывается и размещается в закрытом помещении, чтобы исключить его вскрытие. Настраивает работу «замка» администратор по безопасности, вводя пароли доверенных сотрудников.

Любую программу контроля доступа в принципе можно взломать с помощью специальных программ взлома. Но чтобы это сделать, нужно воспользоваться программами операционной системы, которая должна быть загружена
в оперативную память. Работа «электронного замка» основана на том, что его программа загружается сразу после загрузки BIOS и блокирует загрузку операционной системы до тех пор, пока не будет введен пароль доступа.

Устанавливают системы защиты информации специализированные компании. Стоит это дорого, но утечка коммерческой информации всегда обходится дороже.

Adblock
detector