четверг, 21 апреля 2011 г.

ISSP \ Домен 10. Операционная безопасность. Часть 3

В этой части рассмотрены следующие вопросы:
  • Управление конфигурациями
  • Процесс управления изменениями
  • Документация по управлению изменениями
  • Контроль носителей информации
  • Утечки данных

Каждая компания должна иметь политику, определяющую порядок осуществления изменений, группу сотрудников, которые могут вносить изменения, руководителей, которые могут давать разрешение на внесение изменений, а также определяющую порядок документирования изменений и доведения информации о них до сведения сотрудников компании. Без такой политики, сотрудники могут без получения соответствующих санкций вносить изменения, о которых другие не будут знать. Это может привести к путанице и полному нарушению работы компании. В жестко регулируемых отраслях, таких как финансы, медицина и энергетика, существуют очень строгие правила относительно того, что можно делать, когда и при каких условиях. Эти требования предназначены для того, чтобы избежать проблем, которые могут оказать негативное влияние на широкие слои населения или на нижестоящих партнеров. Без строгого контроля и нормативных документов, в среде могут возникнуть уязвимости. Выявить и «откатить» изменения после того, как они уже были сделаны, может быть очень сложной и практически невозможной задачей.

Изменения могут происходить при внедрении новых технологий, приложений, устройств или при внесении изменений в уже работающие системы и инфраструктуру, при этом они могут затрагивать сетевые настройки, параметры систем, конфигурации приложений. Управление изменениями является важным процессом не только для среды, но и для продукта в ходе его разработки и в рамках его жизненного цикла. Изменения должны быть эффективными и упорядоченными, поскольку постоянное, необдуманное и нецеленаправленное внесение изменений может привести только к пустым тратам времени и денег.

Некоторые изменения могут привести к серьезным нарушениям работы сети и повлиять на доступность систем. Поэтому любые изменения должны быть тщательно продуманы, одобрены, при их реализации должен применяться структурированный подход. На случай непредвиденных негативных последствий, могут потребоваться планы восстановления с помощью резервных систем (копий). Например, если в здании меняется источник энергии, должен быть резервный генератор на случай, если переход пройдет не так гладко, как планировалось. В случае если сервер меняется на сервер другого типа, вероятно возникновение проблем совместимости, которые могут не позволить пользователям получить доступ к отдельным ресурсам, поэтому предварительно должны быть созданы резервные копии и организован резервный сервер, что позволит обеспечить постоянную доступность и приемлемую производительность систем и ресурсов.


В компании должен быть организован хорошо структурированный процесс управления изменениями, чтобы помочь сотрудникам продолжать эффективно выполнять свои обязанности при осуществлении различных изменений в среде. Этот процесс должен быть изложен в политике управления изменениями (change control policy). Хотя изменения бывают разными, стандартный список процедур может помочь сохранить контроль над этим процессом и обеспечить его выполнение предсказуемым образом. Перечисленные ниже шаги являются примером процедур, которые должны быть частью любой политики управления изменениями:
  1. Оформление запроса на изменение (request for a change). Запрос должен быть направлен лицу (или группе лиц), ответственному за утверждение изменений и надзор за деятельностью по проведению изменений в среде.
  2. Утверждение (одобрение) изменений. В запросе на изменение заказчик должен обосновать причины, по которым это изменение необходимо, и показать явные преимущества и возможные проблемы выполнения изменения. Иногда от заказчика может потребоваться проведение специального (дополнительного) исследования, либо предоставление большего объема информации перед тем, как изменение будет одобрено.
  3. Документирование изменений. После утверждения изменения, оно должно быть записано в журнал изменений. По мере выполнения изменения, информация в журнале должна дополняться.
  4. Тестрирование и представление. Изменение должно быть в полном объеме проверено, чтобы выявить любые непредвиденные результаты. В зависимости от сложности изменения и принятых в компании правил, может потребоваться представить информацию по изменению и его реализации Комитету по управлению изменениями (change control committee). Это поможет с разных сторон проанализировать цели и результаты изменения, а также возможные последствия.
  5. Реализация. После того, как изменение полностью протестировано и утверждено, должен быть разработан график, содержащий предполагаемые этапы реализации (внедрения) изменения и необходимые контрольные точки. Выполнение этих шагов должно документироваться, процесс их выполнения должен контролироваться.
  6. Отчет руководству об изменении. Должен быть разработан и направлен руководству полный отчет, резюмирующий информацию по выполненному изменению. Этот отчет может формироваться на периодической основе, чтобы руководство постоянно имело актуальную информацию и было уверено в выполнении этого процесса.
Как правило, эти шаги выполняются для крупных изменений, которые затрагивают всю компанию. Такие изменения обычно дороги и могут иметь долгосрочное влияние на компанию. Однако и менее значительные изменения должны выполняться в рамках определенного процесса управления изменениями. Если на сервер нужно установить патч, было бы не очень разумно просто подойти к нему и запустить установку патча, без проведения надлежащего тестирования, без получения разрешения руководителя Департамента ИТ или администратора сети, без проведения предварительного резервного копирования и без разработки аварийного плана действий на случай, если патч окажет негативное влияние на работу сервера. Разумеется, что все изменения должны документироваться.

Как было сказано ранее, крайне важно, чтобы Департамент эксплуатации разработал и утвердил аварийные планы заранее, до того момента, когда изменения будут внесены в систему или сеть. Нередко изменения вызывают проблемы, которые не были выявлены раньше, до начала процесса их внедрения. Многие сетевые инженеры сталкивались с проблемами, вызванными плохо разработанными «исправлениями» или патчами, которые нарушали работу отдельных компонентов системы. Аварийный план нужен для того, чтобы даже в случае возникновения подобных проблем, продуктивности работы компании не был нанесен ущерб. В этом плане указываются действия, которые нужно будет выполнить, чтобы вернуть систему в первоначальное состояние, в котором она находилась до внедрения изменения.



Отсутствие документирования производимых в системах и сетях изменений приводит к различным неприятностям, т.к. никто не помнит, например, что было сделано на том сервере в DMZ шесть месяцев назад или как была восстановлена работа основного маршрутизатора, когда на нем произошел сбой в прошлом году. Изменения в настройках программного обеспечения и сетевых устройств в большинстве сред происходят довольно часто, сохранение детальной информации обо всех этих изменениях невозможно организовать без ведения журнала всех выполненных изменений.

В компании может происходить множество различных изменений, некоторые из которых приведены ниже:
  • Установка новых компьютеров
  • Установка новых приложений
  • Внесение изменений в конфигурации
  • Установка патчей и обновлений
  • Интегрирование новых технологий
  • Обновление политик, процедур и стандартов
  • Внедрение новых правил и требований
  • Выявление проблем в сети или системах и их решение
  • Внесение изменений в сетевые конфигурации
  • Установка в сети новых сетевых устройств
  • Приобретение компании другой компанией или ее объединение с другой компанией
Этот список можно продолжать и дальше, он может быть высокоуровневым или, наоборот, детальным. Многие компании сталкивались с проблемами, которые оказывали существенное влияние на функционирование сети и продуктивность работы сотрудников. Сотрудники Департамента ИТ могут несколько часов или дней пытаться решить возникшую проблему методом проб и ошибок. Но если никто не задокументирует этот инцидент и принятые для его исправления действия, когда решение будет наконец найдено, компании, скорее всего, понадобится не меньше времени на решение аналогичной проблемы, которая возникнет через шесть месяцев.



Необходим контроль носителей информации и других устройств, которые используются в рабочей среде, для обеспечения их сохранности, а также защиты целостности, конфиденциальности и доступности хранящихся на них данных. Под «носителем информации» в данном разделе мы будем понимать как электронные (дискеты, компакт-диски, ленты, флеш-накопители и т.д.), так и неэлектронные (бумажные) носители информации. Мы будем рассматривать носители информации до записи на них информации, в процессе ее хранения и после удаления, а также при подключении к системе и после отключения от нее.

Существуют различные виды контроля носителей информации. Во-первых, это меры, предотвращающие несанкционированный доступ (защищающие конфиденциальность), которые могут быть, как обычно, физическими, административными и техническими. Если необходимо надежно защитить от несанкционированного доступа ленты, на которых хранятся резервные копии баз данных компании, нужно организовать их хранение в месте, в которое имеют право доступа только уполномоченные лица – например, в запертой серверной комнате или специальном территориально удаленном хранилище. Если носители информации должны быть защищены от воздействий окружающей среды, таких как влажность, температура, пожар, стихийные бедствия (поддержка доступности), носители информации должны храниться в несгораемом сейфе, установленном в помещении с регулируемым климатом. Более подробно эти вопросы были рассмотрены в Домене 04.

Компания может организовать библиотеку носителей информации и назначить библиотекаря, ответственного за их защиту. В таком случае, все описанные в этом разделе обязанности по защите конфиденциальности, целостности и доступности носителей информации возлагаются на библиотекаря. Пользователю может потребоваться отдельный носитель информации в библиотеке, но ему не нужен постоянный доступ ко всем носителям информации в библиотеке. Обычно в библиотеку помещаются, кроме всего прочего, дистрибутивные носители для лицензионного программного обеспечения. Использование библиотеки позволяет организовать учет (журнал регистрации) использования носителей информации, что может являться одним из подтверждений соблюдения компанией принципа должной осмотрительности при выполнении лицензионных соглашений, а также помочь в обеспечении защиты конфиденциальной информации (например, персональных данных, данных банковских карт, медицинской информации и т.п.).

Носители информации должны быть четко промаркированы и учтены, их целостность должна проверяться, данные с них должны уничтожаться надежным способом, если они больше не нужны. После значительных обновлений компьютерного парка компании, когда многие рабочие станции и серверы заменяются новыми, широко распространенной ошибкой является неправильная утилизация выведенного из эксплуатации оборудования. Старые компьютеры вместе с жесткими дисками просто выносятся через заднюю дверь вместе со всеми данными, на защиту которых компания потратила столько времени и средств. Это приводит к риску компрометации критичной для компании информации, записанной на носителях информации в этих старых компьютерах. Это нарушает правовые, договорные и этические обязательства компании. Нельзя забывать о необходимости надежного уничтожения информации с носителей, выводимых из эксплуатации.

Очистка носителя от записанной на нем ранее информации, называется «вымарыванием» (sanitization). В военных и правительственных классифицированных системах это означает, что информация стирается таким образом, чтобы ее нельзя было восстановить с помощью стандартных средств операционной системы и доступного программного обеспечения, предназначенного для проведения криминалистической экспертизы / восстановления данных. Если носитель информации будет и дальше использоваться в той же среде, для тех же целей, людьми, имеющими аналогичный уровень допуска, достаточно просто стирать информацию с носителя (или форматировать его) перед выдачей другому пользователю.

Очистка (purging) – это полное уничтожение информации, не позволяющее восстановить данные даже при исследовании носителя информации в специализированной лаборатории. Очистка требуется в тех случаях, когда носитель информации покинет пределы контролируемой зоны, в которой разрешен доступ к содержащейся на нем информации (например, он будет использоваться для других целей, другим подразделением компании).

Вымарывание или очистка информации с носителей информации могут проводиться несколькими способами: обнуление (zeroization) (перезапись специальным шаблоном, после которой ранее записанные на носителе данные практически невозможно было извлечь), размагничивание (degaussing) (магнитное скремблирование шаблонов на ленте или диске, которые замещают собой хранившуюся на них информацию), и уничтожение (destruction) (измельчение, дробление, сжигание). Простое удаление файлов с носителя информации средствами операционной системы, в действительности не стирает данные, а только удаляет указатели на его области, где эти данные хранились. При этом сами данные все еще находятся на носителе информации. Удаленные таким образом файлы можно восстановить специальными утилитами (например, если они были удалены случайно). Но даже простая перезапись на носитель информации новых данных или его форматирование не могут исключить возможность восстановления ранее записанной информации. Именно поэтому для стирания критичной информации требуется обнуление или использование безопасных алгоритмов перезаписи. Если по какой-либо причине часть критичных данных не может быть удалена с носителя информации, сам носитель информации должен быть уничтожен физически.

Не все методы стирания/очистки применимы для любых носителей информации (например, оптические носители не подвержены размагничиванию). Вероятность того, что восстановлением информации будет заниматься достаточно мотивированный и способный противник, нельзя недооценивать или игнорировать. Для наиболее ценных данных коммерческих компаний, классифицированных данных военных организаций, а также для данных, вопросы защиты которых регулируются законодательством, необходимо соблюдать установленные требования по удалению информации.

Остаточные данные (data remanence) – это остаточное физическое представление информации, которая была записана на носитель информации, а затем удалена каким-либо способом. Этой остаточной информации может быть достаточно для того, чтобы реконструировать удаленные данные и восстановить их в читаемом виде. Это может представлять угрозу безопасности компании, которая считает, что она надежно удалила конфиденциальную информацию из своего носителя. Если носитель информации передается для использования другому лицу (повторное использование объекта), это лицо может получить несанкционированный доступ к критичным данным.

Если носитель информации не содержит конфиденциальной или критичной информации, простой перезаписи или удаления файлов может быть достаточно (более подробно эти вопросы рассмотрены в Домене 02).

Руководящим принципом при принятии решения о выборе необходимого метода стирания данных, является обеспечение того, чтобы стоимость восстановления данных потенциальным врагом превышала ценность этих данных. Информация, позволяющая «потопить» компанию (или целую страну) имеет настолько высокую ценность, что оправданным является полное уничтожение носителей информации, хотя при этом компания будет тратить деньги на сам процесс уничтожения носителя, и будет нести убытки из-за невозможности его повторного использования. Для менее критичной информации, в большинстве случаев достаточно выполнения нескольких перезаписей данных. Каждая компания должна определить ценность своих данных, а затем выбрать наиболее оптимальный метод их уничтожения/удаления.

Мы рассмотрели методы безопасной очистки и вымарывания данных с электронных носителей информации. Но информация может быть сохранена на неэлектронных видах носителей информации, таких как бумага или микрофильмы, она также нуждаются в безопасном уничтожении. Разгребание мусора (dumpster diving) – это поиск в мусоре компании или конкретного человека ценных сведений, которые были просто выброшены, а не уничтожены безопасным способом (например, путем сжигания или измельчения).

Управление носителями информации (в библиотеке или без нее) выполняет следующие задачи:
  • Отслеживание (ведение журнала аудита), кто владеет каждым носителем информации в любой момент времени. При этом создается журнал того же вида, как и при журналировании событий программным обеспечением, что позволяет при расследовании определить, где определенная информация находилась в любой момент времени, кто получал ее, на основании чего (для особо критичной информации). Это дает возможность при проведении расследования более точно определить место и время нарушения и сосредоточить внимание на небольшой группе лиц, потенциально имеющих отношение к этому нарушению (или имеющих информацию о нем).
  • Реализация эффективного управления доступом с целью ограничения доступа к носителям информации и их предоставления только тем людям, которым разрешил доступ к соответствующему носителю информации владелец этого носителя (или владелец записанной на него информации), а также с целью соблюдения мер безопасности, основанных на классификации носителей информации (или самой записанной на них информации). Некоторые носители информации могут требовать «специального обращения», что может быть вызвано их физическими особенностями или характером записанной на них информации. Все сотрудники компании, которым разрешен доступ к носителям информации, должны быть обучены правилам использования соответствующих носителей информации. Примером специального обращения, может быть использование носителей классифицированной информации, которые могут покидать помещение библиотеки (или иного места, в котором они обычно хранятся) только под физической охраной, даже если они не покидают пределы здания. Управление доступом включает в себя физические (замки на дверях, запираемые шкафы или сейфы), технические (управление доступом, авторизация) и административные (регламентирующие документы, инструкции) меры и средства. Кроме того, нужно учитывать возможное изменение формата данных и их носителя, например, при печати электронных данных на бумаге. Данные по-прежнему нуждаются в защите, независимо от того, в каком формате и на каком носителе они находятся. Процедуры обеспечения безопасности данных должны включать в себя соответствующие правила, позволяющие сохранить безопасность данных на необходимом уровне. Например, при отправке конфиденциальной информации по почте, содержащие эту информацию документы должны быть упакованы в светонепроницаемый, защищенный от бесконтрольного вскрытия конверт.
  • Отслеживание количества и мест хранения резервных копий (как на внутренних, так и на внешних площадках). Это необходимо для обеспечения своевременного уничтожения информации, достигшей конца своего жизненного цикла, для оценки мест хранения и доступности информации при проведении аудита, а также чтобы найти резервные копии информации, если первичный источник информации утрачен или поврежден.
  • Документирование истории изменений статуса информации, записанной на носителях информации. Например, если определенная версия приложения, хранящегося в библиотеке, была признана устаревшей, должно быть зафиксировано, что это устаревшая версия приложения и она более не используется (за исключением случаев, когда по тем или иным причинам потребуется именно эта версия). Даже если носитель информации или его содержимое больше не нужны, соответствующая запись в журнале об этом носителе, времени и способе уничтожения информации с него, могут быть полезны для демонстрации должной осмотрительности.
  • Создание условий, исключающих негативное воздействие на носители информации условий окружающей среды. Любой из видов носителей информации может быть подвержен негативному влиянию определенных факторов окружающей среды. Например, любой носитель информации может быть уничтожен или поврежден при пожаре, большинство носителей информации подвержены негативному влиянию жидкостей, дыма и пыли. Магнитные носители восприимчивы к сильным магнитным полям. Магнитные и оптические носители информации чувствительны к колебаниям температуры и влажности. Библиотека носителей информации или любое другое помещение, в котором хранятся носители информации, должны быть физически построены таким образом, чтобы внутри них поддерживались условия, безопасные для хранимых в них носителей информации. Условия окружающей среды в таких помещениях должны непрерывно контролироваться, чтобы они не выходили за пределы допустимого диапазона соответствующих параметров. Библиотеки носителей информации особенно полезны при необходимости хранения большого объема информации в определенных климатических условиях. Это позволит ограничить количество помещений, в которых требуется обеспечить строго определенные условия окружающей среды, что приведет к снижению стоимости необходимого компании климатического оборудования и упростит управление носителями информации, которые будут храниться в одном (или нескольких) физических местах. При этом удельная стоимость хранения одного носителя информации будет минимальна.
  • Обеспечение целостности носителей информации, путем выполнения проверок их работоспособности, учитывающих тип носителя и соответствие условий окружающей среды установленным требованиям. Кроме того, должны контролироваться сроки использования носителей информации и при достижении срока, после которого информация на носителе может быть повреждена, ценная информация с таких носителей должна переноситься на новые носители информации. У любого типа носителей информации есть установленный срок эксплуатации (при соблюдении определенных условий хранения), по завершении которого нельзя рассчитывать на надежное хранение информации на этом носителе. Например, срок хранения информации на обычных, серийно выпускаемых компакт-дисках, которые хранятся с соблюдением установленных требований к окружающей среде, составляет не менее десяти лет, тогда как дешевый компакт-диск, стоящий на полке в домашнем офисе, может стать ненадежным уже через год. Для всех типов носителей информации, используемых в компании, должен быть установлен и документирован ожидаемый срок эксплуатации (желательно устанавливать его с запасом). Если записываемая на носитель информация должна храниться дольше, чем срок службы этого носителя, по достижении срока эксплуатации носитель должен быть выведен из эксплуаиации, а информация должна быть перезаписана на новый носитель информации (не обязательно того же типа). Также следует принимать во внимание доступность оборудования, необходимого для чтения носителя информации в течение всего срока хранения информации на нем. Даже если носитель информации может надежно хранить данные десятилетиями, то если через десять лет у компании не останется ни одного работающего устройства, которое может прочитать информацию с такого носителя, то его надежность уже не будет иметь никакого значения. Помимо этого, для сохранения целостности содержимого носителя информации (если записанная на нем информация является крайне ценной или у компании есть обязательства по сохранению этой информации), содержимое носителя информации должно быть подписано криптографической подписью, правильность которой должна проверяться на регулярной основе.
  • Инвентаризация носителей информации должна проводиться на регулярной основе, чтобы как можно раньше обнаружить факты утраты или подмены отдельных носителей информации. Это может снизить размер ущерба посредством предотвращения аналогичных проблем в отношении других носителей информации. Инвентаризация является необходимой частью жизненного цикла управления носителями информации, которая помогает проверить достаточность применяемых механизмов защиты.
  • Выполнение мероприятий по безопасной утилизации. Утилизация производится после того, как информация теряет свою ценность и требуется уничтожить информацию (или сам носитель). Безопасная утилизация информации (носителя информации) может существенно увеличить расходы на управление носителями информации. Однако учитывая, что не вся информация должна безопасно уничтожаться в конце ее жизненного цикла, можно сократить долгосрочные операционные расходы компании. Знание о том, что определенная информация должна быть утилизирована безопасным образом, снижает вероятность того, что носитель информации может быть просто выброшен в корзину, а потом найден кем-то, кто опубликует его содержимое и поставит компанию в неловкое положение или будет шантажировать ее за допущенное нарушение безопасности и неправильное уничтожение информации. Библиотекарь, который обеспечивает хранение в библиотеке носителей информации, отвечает за определение времени жизни и уничтожения этой информации. При принятии таких решений, компания должна учитывать полезное для бизнеса время жизни информации, правовые и нормативные ограничения и требования. Если законодательство требует хранить определенную информацию дольше, чем она нужна компании, утилизация такой информации может включать в себя перемещение информации в архив и удаление ее из библиотеки, для которой обеспеичвается непрерывная доступность информации, что требует повышенных затрат по сравнению с хранением информации в архиве, в котором информация хранится надежно, но для ее извлечения требуется больше времени.
  • Внутренняя и внешняя маркировка каждого носителя информации в библиотеке должна включать:
    • Дату создания
    • Срок хранения
    • Уровень классификации
    • ФИО записавшего информацию на носитель
    • Дату уничтожения
    • Название и версию
Все эти задачи, перечисленные выше, вместе реализуют полный жизненный цикл носителей информации, и являются необходимой частью полного жизненного цикла информации, хранящейся на них.
Какие обязанности возлагаются на библиотекаря?

  • Маркировка
  • Ведение журналов
  • Проверка целостности
  • Защита от несанкционированного физического доступа
  • Защита от воздействий окружающей среды
  • Передача
  • Утилизация

Утечка персональных данных может привести к большим финансовым потерям. Исследование Ponemon Institute, проведенное в 2008 году, показало, что в среднем утечка одной записи обходится компаниям в 197 долларов США. Это включает в себя расходы на проведение расследования, штрафы, снижение доходов, информирование пострадавших и возмещение им прямого ущерба. В дополнение к финансовым потерям, может быть нанесен значительный ущерб репутации компании. Люди, чья информация была похищена, могут столкнуться с «кражей личности».

Наиболее распространенной причиной утечек информации является недостаток дисциплины среди сотрудников. В подавляющем большинстве случаев, утечки информации были вызваны халатностью сотрудников (источник: исследование InfoWatch за 2009 год).


Чаще всего халатное обращение с данными выражается в неправильном использовании и удалении информации. Например, сотрудник компании может скопировать данные с защищенной корпоративной системы на свой домашний компьютер (гораздо менее безопасный), чтобы поработать дома. Другой проблемой может быть кража ноутбука, на котором была записана в открытом (незашифрованном) виде критичная информация. Такие кражи очень часто происходят в аэропортах, гостиницах, такси. Еще одной проблемой, которая может привести к утечке информации, является использование технологий, которые могут быть неприемлемыми в отдельных случаях, или простая небрежность. Примером может быть запись конфиденциальной информации на носитель, предназначенный для хранения открытой информации, который не будет уничтожен при выведении из эксплуатации.

Конечно, легко винить сотрудников за ненадлежащее использование информации, которое привело к нарушению ее безопасности, однако в этом виноваты не только они. Сотрудники выполняют свою работу, и их понимание этой работы почти полностью основано на том, что работодатель сообщил им о ней. То, что говорит один сотрудник другому, не является эффективным ограничением и не может заменить «должностную инструкцию». Должна существовать обратная связь, которую сотрудник получает ежедневно, а ежегодно должен производиться анализ работы каждого сотрудника. Если компания не включает вопросы безопасности в свои процедуры коммуникаций с сотрудниками, их обучения, аттестации, а также в процедуры расчета заработной платы и премий, сотрудники не будут считать, что безопасность является частью их работы.

Увеличившаяся сложность среды и появление новых типов носителей информации, требуют уделения большего внимания вопросам обучения и повышения осведомленности персонала, без чего невозможна надежная защита информационных активов компании.

Также нужно учитывать, что никакие политики и тренинги не остановят наиболее «продвинутых» сотрудников от использования новейших устройств и технологий, которые пока не были интегрированы в среду компании и для которых, возможно, пока нет средств эффективной защиты в корпоративной среде (исключением тут могут быть правительственные и военные организации). Компании должны как можно раньше узнавать о новых технологиях, и интересоваться, как сотрудники используют их (хотят использовать) в корпоративной среде. Простое «нет!» не остановит сотрудника от использования коммуникатора, USB-накопителя, либо отправки по электронной почте корпоративных данных на свои личные адреса, чтобы поработть с ними вне офиса. Компании должны предусматривать технические средства безопасности, позволяющие выявлять и/или предотвращать такие действия. Такими техническими средствами может быть, например, блокировка портов ввода-вывода компьютера или установка специальной системы защиты от утечек информации (DLP), которая не позводит сотруднику переписать конфиденциальные данные компании на личный носитель информации или отправить их себе по электронной почте.

Крупнейшие утечки персональных данных (по количеству скомпрометированных записей) за 2009 год приведены ниже (по данным исследования InfoWatch).


Комментариев нет: