[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Securitate IT

Ce aspecte ale securitatii informatiilor ar trebui sa fie urmarite de companii

 

 

 

 

Atunci când se confruntă cu potențiale scurgeri de informații, administratorii de sistem au în vedere întâi cel mai evident unghi de securitate: împiedicarea persoanelor malițioase de a avea acces la informații.

 

Dar există mai multe aspecte care trebuie să fie luate în considerare pentru a se asigura că datele confidențiale nu se găsesc în locuri unde nu ar trebui să fie.

Protejarea informațiilor impotriva hackerilor și a altor persoane rău intenționate este adesea primul lucru de pe ordinea de priorități – cum ar trebui să fie. Experții din domeniul de securitate IT includ, dar nu se limitează doar la: implementarea tehnologiilor de protecție a perimetrului, buna gestionare a conturilor de utilizator și permisiuni (incluzând retragerea conturilor atunci când angajații părăsesc sau schimbă rolurile), și o gamă largă de instrumente de detectare a intruziunilor care identifică atacurile și închide accesul atunci când este nevoie scrie infoworld.com.

Accesul neautorizat este mai larg decât atacurile răuvoitorilor. Poate fi din cauza unor permisiuni prost definite, care permit unui utilizator să acceseze sau să caute informații la care nu ar trebui să aibă acces – de exemplu, un utilizator de informații de afaceri obține acces la informații despre salarii în timp ce analizează performanțele din vânzări. Acest tip de acces neautorizat creează un risc mai mic decât atacurile rău intenționate, și poate fi atenuat parțial prin intermediul unor politici de guvernare comunicate în mod clar și prin profesionalismul utilizatorilor (de exemplu, nu înseamnă că deoarece aveți acces la informați confidențiale veți încerca în mod neapărat să le vedeți, și chiar mai puțin să le distribuiți).

Utilizatorii pot avea acces la anumite seturi de date în cursul normal al activității lor, dar atunci când ei încearcă să extragă o cantitate mare de înregistrări, fac asta pentru că au nevoie pentru a procesa un raport mai mare – sau pentru că au de gând să demisioneze mâine și să plece cu baza de date a clienților? Sau poate pentru că au fost victima unor scheme de reorganizare socială, sau și-au compromis conturile de utilizator? Identificarea limitelelor comportamentului normal / așteptat, și introducerea unor limite asupra a ceea ce un utilizator are permis să facă cu informațiile pe care le folosește zilnic, este o măsură importantă pentru a preveni acest tip de situație.

Folosit într-un anumit context, aceleași informații pot fi extrem de dăunătoare atunci când sunt utilizate într-un alt context. Un sistem bun de administrare al informațiilor ar trebui să clarifice care datele pot fi utilizate și în ce context. Nu este întotdeauna ușor,  cu cât mai multe utilizări moderne ale informației, acestea sunt prin definiție neplanificate. În aceste contexte, administratorul de date trebuie să respecte în continuare spiritul politicii companiei, în cazul în care caracterul nu se aplică

Sursa de informații este adesea cât se poate de sigură. Dar ce se poate spune despre rapoarte, extracte și alte seturi de informații țintă? Câte povești au citit în știri despre „un laptop a fost furat cu x milioane de înregistrări confidențiale în el?” Odată ce informațiile părăsesc baza de date, vor ajunge în e-mail-uri, pe stick-uri USB, în conturi de Dropbox, pe hard disk-uri, și în alte locuri extrem de nesigure. În multe cazuri, acest lucru se întâmplă pentru că specialiștii în IT nu oferă o modalitate convenabilă și sigură de a transfera fișiere mari – și astfel utilizatorii fac asta cum pot. Securizarea informațiilor se extinde peste toată infrastructura IT, și trebuie să ia în considerare obiceiurile și comfortul utilizatorilor – dar, de asemenea, să stabilească orientări clare care să se extindă dincolo de simpla de manipulare a informațiilor.

 

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019