Присоединяйтесь к нашим группам

Сотрудники и конфиденциальность: защита от людей?

Сотрудники и конфиденциальность: защита от людей?

Очень часто самым слабым местом крупных корпораций являются не плохо защищённые базы данных, ненадёжные технологии или неготовность к диверсиям со стороны конкурентов, а сами сотрудники. Как так происходит и как этого избежать? Несколько основных моментов.

26 09 2017
01:29

Почему люди это делают?

Как таковые работники в первую очередь преследуют собственные интересы. Пока они не расходятся с интересами компании, всё идёт хорошо. Но как только желания сотрудника перестают удовлетворяться, он вступает в сделку с совестью. Так ли страшно один раз что-либо не сделать, если руководство не заметит? Не провести проверку перед сборкой или отправкой, не протестировать что-либо или что-то украсть? Это позволит персоналу отдохнуть, сэкономит время или же принесёт чисто материальную выгоду. Но хуже всего такие действия отражаются на компаниях в тех областях, где речь идёт об информации и высоких технологиях.

Мотивирует людей на подобные поступки не только желание отстоять свои интересы, но и безразличие руководства к образующимся проблемам, а также уверенность в безнаказанности и собственной правоте. Другими словами, если начальство не проявляет достаточного внимания к рабочему процессу, тот начинает сбоить.

Что люди делают?

Самой главной угрозой безопасности является кража данных о новых разработках, или промышленный шпионаж. При этом причинённый ущерб может разниться от незначительного до ведущего к банкротству организации. Воруют всё. И это не сравнить с забытым в баре прототипом нового смартфона, который оставляют ради подъема интереса к предстоящей презентации.

Как с этим бороться?

Борьба с этими явлениями складывается из двух частей: юридической и технологической. Первая начинается с контрактов, заключаемых при найме на работу с вновь приходящими. В трудовом договоре прописываются особыми подпунктами как уровень доступа к информации, так и ответственность за её разглашение. Более того, определяется срок, в течение которого человек даже после увольнения не имеет права работать над аналогичными проектами в других организациях как в своей стране, так и за рубежом.

Вторая сторона вопроса – техническая. И тут уже каждое предприятие изгаляется в меру своей фантазии. На большинстве режимных объектов и в некоторых отделах по работе с конфиденциальной информацией компьютеры после установки операционной системы и важнейшего ПО лишают интерфейсов для передачи данных чисто механически: удаляют CD- и DVD-приводы, разъемы для флеш-накопителей и обрубают доступ к внешней интернет-сети, оставляя только внутрикорпоративный кластер машин. Это также предотвращает возможность занесения на рабочие компьютеры вирусов и программ-шпионов.

Однако столь радикальные действия ведут к ограничениям возможностей работников. Так, многие программы для работы сегодня требуют подключения к интернету и постоянно стабильного соединения с глобальной паутиной для обмена данными. В качестве более изящного и, пожалуй, гуманного способа применяется ограничение трафика с блокированием определённых ресурсов. Скажем, у работников остаётся доступ к глобальным поисковым системам и энциклопедиям, а также рабочим сервисам, которые открываются по требованию и выборочно администратором корпоративной сети. USB-порты также не блокируются, позволяя подключать различные периферийные устройства и использовать их (проекторы, клавиатуры и мыши, графические планшеты и аудиоустройства), однако право записи информации остаётся исключительно в распоряжении администратора. Сотрудники дополнительно ранжируются по уровню доступа к информации. В отдельных ситуациях работники получают временный код доступа к сервису, который однократно (или в течение определённого временного интервала) допускает их до работы в системе. Коды регулярно обновляются, дабы ими не мог воспользоваться сторонний источник.

Также могут использоваться программы, фотографирующие экран работника в определённые моменты времени для проверки его действий, но об этом мы уже говорили в одной из ранних статей.

Разумеется, кто ищет – тот всегда найдёт. И можно, например, сфотографировать экран с секретными данными на тайно пронесённый телефон или другой гаджет. Но сделать это будет куда как сложнее, что отобьёт у большинства потенциальных нарушителей желание совершать производственные преступления.

Дмитрий Потапкин, специально для Обзор.press.