Негативные факторы утечки информации



Негативные последствия в связи с утечкой информации можно квалифицировать следующим образом: неполучение выгод от испорченного имиджа предприятия; штрафные санкции от регуляторов; компенсации в случае судебных разбирательств; снижение стоимости акций при появлении на рынке закрытой информации от инсайдеров; проигранные тендеры; потеря инвестиций в разработке новых технологий.


Виды утечки информации



Утечка закрытой информации предприятия бывает двух видов: внешняя и внутренняя. Рассматривая эти два вида можно сделать вывод, что внутренняя утечка является намного опасней, чем внешняя. Для предотвращения внешней утечки на сегодняшний день разработано множество специальных программ защиты. Это всевозможные антивирусные программы и брандмауэры. А внутренняя угроза исходит от сотрудников, которые работают непосредственно в организации и имеют доступ к закрытой информации.

Людей, торгующих закрытой информацией, называют инсайдерами. Вред, который наносят инсайдеры, намного больше, чем от внешнего хакера.

Методы борьбы с внутренними и внешними угрозами



Первый метод борьбы с инсайдерами – это разграничить права доступа к закрытой информации. Для этого необходимо, чтобы поток информации проходил следующим образом: начальник отдела видит входящую и исходящую информацию сотрудников, а каждый работник видит только свою информацию, которая необходима для выполнения возложенных обязанностей. Документацию, предназначенную для руководителей, могут видеть только руководители.

Доступ к бухгалтерской информации и отчетности должен быть закрытым для всех, кроме работников этой службы.

Для контроля сотрудников применяется специальное программное обеспечение. Работа специальных систем позволяет создать периметр информационной защиты. В этом периметре происходит перехват и мониторинг исходящего и входящего трафика с разбивкой по пользователям, а также работа с закрытой информацией и сканирование на информационные носители.

При подборе таких систем защиты в первую очередь предъявляются определенные требования: число охвата каналов с возможной утечкой информации, ограниченная видимость модулей сотрудников, возможность автоматического контроля модулей, распознание измененного документа с закрытой информацией, контроль рабочих модулей за пределами корпоративной сети.

Несмотря на серьезную угрозу компании при утечке информации справиться с этой проблемой при серьезном подходе вполне реально.