О компьютерной безопасности на предприятии рассказывает технический специалист охранного предприятия «Барс» Константин Нестеров
- Сегодня корпоративная культура активно меняется во многом из-за развития современных технологий. То, что раньше называлось закрытой корпоративной компьютерной сетью, теперь является таковой весьма условно. Мы научились заходить на корпоративные ресурсы удаленно – с помощью личных смартфонов, домашних компьютеров, с общественных интернет-пространств. Безусловно, это очень удобно – иметь возможность вести рабочие процессы удаленно, без посещения офиса. Но вместе с тем вопрос информационной корпоративной безопасности поднимается наиболее остро. Итак, что же можно и нужно предпринять, чтобы сохранить корпоративные тайны, уберечь коммерческую и прочую информацию от разглашения или, что еще хуже, от использования в антикорпоративных целях? Итак, поговорим о базовых правилах, которые помогут избежать утечки информации.
Для начала всегда важно определить, что мы защищаем и зачем. Существуют три основных параметра информации, которые надо сохранить – это конфиденциальность, целостность и доступность. То есть защищаемая информация должна храниться в тайне, она должна быть в первозданном, неизмененном виде и к ней всегда должен быть доступ у тех, кому его положено иметь.
Правило 1. Двухфакторная аутентификация
Это правило необходимо соблюдать в первую очередь. Достаточно давно и наиболее активно оно применяется такими серьезными игроками коммерческого рынка, как банки. Пароль, даже самый сложный, уже не может являться надежной защитой. А вот простой и проверенный способ двухфакторной аутентификации с помощью обычного SMS или Push-уведомления защитят ваши корпоративные сети вполне надежно и от «угадывания» обычного пароля, и от фишинга, и от обмана. Второй фактор всегда разный и всегда уникальный. В целом 2FA может предотвратить множество потенциальных проблем и помочь сохранить конфиденциальность и безопасность в интернете.
Правило 2. Разделение полномочий пользователей
Рядовым сотрудникам достаточно иметь доступ к уже загруженным в систему программам и к тем файлам и папкам, с которыми они непосредственно работают. Безопасное функционирование сети в целом контролируют ИТ-специалисты, они же отвечают за загрузку в систему программ. Важно периодически проверять учетные записи сотрудников, удалять или деактивировать аккаунты бывших сотрудников.
И еще: периодически проводите с помощью профессионалов аудит информационной безопасности в компании. Свежий взгляд со стороны помогает увидеть то, что, возможно, упустили ваши ИТ-специалисты. Всегда лучше вовремя обнаружить уязвимые места, чем потом компенсировать ущерб.
Правило 3. Четкие IT-инструкции
У вас в компании должны быть разработаны четкие и актуальные инструкции с правилами поведения при возникновении проблем и сбоев. Сотрудники должны четко понимать, когда не нужно пытаться исправить проблему самостоятельно, и знать, куда обращаться, если компьютер выдает ошибку или возникает иная проблема. Следите за тем, чтобы в инструкциях по ИТ-безопасности стояли актуальные имена и контакты сисадминов.
Правило 4. Резервное копирование
Действия злоумышленников, а иногда и обычные поломки оборудования могут погубить месяцы напряженной работы. Поэтому нужно хорошо отладить работу системы резервного копирования. И копировать все данные, представляющие ценность. Если бэкап хранится не просто на съемном носителе, а на отдельном гаджете (например, на ноутбуке), держите оборудование в экранирующем чехле, чтобы исключить любую возможность дистанционного взаимодействия с информацией. Вообще, экранирующие щиты (чехлы или боксы) сами по себе – очень надежное средство защиты информации. Они идеальны при защите от отслеживания, дистанционного взлома или удаленного стирания данных. Встроенная клетка физически блокирует радиосвязь, не оставляя хакерам ни единого шанса получить доступ к гаджету. И в отличие от антивируса или фаервола, эту защиту невозможно взломать.
Правило 5. Используйте лицензионные программы
Вирусы, ограничение полезных функций, слив ваших данных – это лишь некоторые возможные негативные последствия использования пиратских программ из интернета. Вы можете сэкономить деньги на покупке программ, но при этом будете ежедневно рисковать своим бизнесом. На самом деле, оплатить лицензионную программу намного проще и выгоднее, чем восстанавливать всю ИТ-систему офиса или даже свою репутацию.
Правило 6. Своевременно обновляйте ПО
Возможность делать бесплатные обновления, как правило, приобретается вместе с лицензионным софтом, который вы покупаете. В новых версиях ПО разработчики не только исправляют баги и делают более удобные интерфейсы, они также устраняют пробелы в безопасности и перекрывают пути для возможных утечек информации.
Конечно, для обновления ПО требуется время и перезагрузка компьютера. Из-за этого ваши сотрудники могут манкировать такие действия. Не допускайте таких ситуаций! Устаревшее ПО всегда делает бизнес уязвимым. Для пущей надёжности назначьте в системе дату, после которой перезагрузка и установка обновлений произойдут принудительно.