Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Шифрование передаваемых по сетевым каналам данных и дополнительные меры информационной безопасности.

Шифрование передаваемых по сетевым каналам данных и дополнительные меры информационной безопасности.

 

Взлом одного или нескольких узлов в корпоративной сети хранения данных может привести к катастрофическим последствиям для бизнеса. Если вы каждые пять месяцев сталкиваетесь с пропажей значительных объемов данных, то можете быть уверены: у вас периодически случаются и более мелкие кражи информации, которые остаются необнаруженными. Сетевые специалисты стараются взять реванш, но, признавая важность защиты хранящихся данных (в рамках более общего процесса обеспечения информационной безопасности предприятия), они не могут прийти к согласию насчет того, как это следует делать. Ясно одно: ущерб от потери данных и повреждения систем их хранения (помимо нанесения урона имиджу компании) может быть очень велик, поэтому для большинства фирм крайне важно иметь план мероприятий, которые помогли бы избежать подобных происшествий. Пропажа конфиденциальной информации чревата подачей исков против компании и ее закрытием. Большинство специалистов понимают это, руководство организаций признает необходимость использования средств защиты информационных хранилищ. Менее 10% опрошенных сказали, что вполне удовлетворены имеющимися системами и процессами обеспечения информационной безопасности. Опрос к тому же показал, что сохраняются проблемы в отношениях между разными группами ИТ-специалистов предприятия - главным препятствием для эффективной защиты хранящихся данных респонденты назвали отсутствие должного взаимодействия и взаимопонимания между специалистами по безопасности и персоналом, обслуживающим сеть.

Помимо обеспечения информационной безопасности на уровне устройств памяти, необходимо предпринимать и некоторые другие защитные меры. Шифрование передаваемых по сетевым каналам данных защищает их от перехвата злоумышленником, подключившимся к сети предприятия, но не обеспечивает их безопасности на хосте со свободным доступом к информации. Большинство продуктов шифрования баз данных дешифруют их перед отправкой по сети. Да, системы, которые шифруют хранящиеся данные, ничего не делают для защиты передаваемой информации.

Для гарантии информационной безопасности важна корпоративная политика контроля доступа. Управление правами доступа к конкретным файлам и каталогам с помощью создаваемых средствами ОС групп пользователей предусмотрено в любой системе безопасности. Оно должно быть каждодневной практикой отвечающего за безопасность персонала. Вы же не хотите, чтобы хакер получил доступ ко всем информационным ресурсам вашей сети, взломав, например, учетную запись одного из сотрудников отдела кадров? Ограничение прав доступа к файлам (хотя это и не очень надежная мера) поможет уменьшить число файлов, к которым злоумышленник сможет обратиться в малый промежуток времени. Кроме того, нужно отслеживать действия злоумышленников с помощью журналов аудита.

К сожалению, для управления правами доступа пользователей к файлам и каталогам требуется много времени. Вместо того чтобы пытаться определять права доступа к каждому из нескольких тысяч или миллионов файлов организации для каждого из нескольких сотен или тысяч ее сотрудников, большинство преуспевающих в этом деле организаций наделяют правами доступа только группы пользователей, причем к корневым каталогам или каталогам более низкого уровня.

И, наконец, для защиты любых ИТ-систем (не только хранящих данные) от атак внешних хакеров полезными являются обнаруживающие и пресекающие попытки неавторизованного доступа продукты. Но они в силу ряда технических и социальных причин они менее эффективны против злоумышленников внутри предприятия. 


Лицензия