Перейти к содержанию

защита информации от кражи персоналом


Рекомендуемые сообщения

Насчет "ушли" - это мой пункт 2.

6849[/snapback]

Здесь имелась ввиду ситуация, когда пользователь принес/получил свежий "троян" - данные могут "уйти" и от имени системы, а не пользователя.

Антивирусная защита осуществляется одним антивирусом или многоуровневая?

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 135
  • Создана
  • Последний ответ
Имелось ввиду не действия с железом сервера, а логические команды.

Здесь поможет только контроль действий администатора сети со стороны администратора безопасности сети.

Я бы все-таки рекомендовал создать подразделение ИБ в СБ, в которое входили бы и работники обеспечивающие компьютерную безопасность

Тогда остается только угроза, когда администратор под видом тех. работ на сервере дает команду выгрузить базу на свой ПК, а потом без присмотра скопирует ее на внешний носитель. Но список работ для которых нужен физический доступ к серверу известен и достаточно ограничен.

Остальное покрывается моим пунктом 1.

 

Сразу следующие угрозы:

- "уход" резервной копии (как в электронном виде, так и ленты стриммера)

Невозможно, копии хранятся в сейфе, доступ под контролем СБ под запись.

 

Пользователи имеют право самостоятельной установки ПО?

Нет. Права пользователя максимально ограничены.

 

Ситуация - уход секретоносителя (как физического лица/работника) со своими записями (записные книжки/ежедневники/рабочие записи).

Тут согласен. Была идея исключить использование бумажных носителей из рабочего процесса (только доски и компьютеры), но пока она поддержки руководства не получила. И голова все равно остается.

 

А запрограммированные действия? Отключены ли средства разработки ПО (в том числе и средства создания макросов) на компьютерах?

Средства разработки конечно запрещены, но возможность принести и запустить трояна остается.

 

Здесь имелась ввиду ситуация, когда пользователь принес/получил свежий "троян" - данные могут "уйти" и от имени системы, а не пользователя.

С учетом налаженного процесса установки обновлений, троян может получить доступ только к тем данным доступ к которым разрешен пользователю. А кто ворует информацию сам пользователь или троян от имени его системы по-большому счету без разницы. К тому же права пользователя в системе минимальны, поэтому вероятность запуска трояна от имени системы (с учетом установки обновлений) тоже минимальна. Поэтому это мой пункт 2.

 

Ссылка на комментарий
Поделиться на другие сайты

Тогда остается только угроза, когда администратор под видом тех. работ на сервере дает команду выгрузить базу на свой ПК, а потом без присмотра скопирует ее на внешний носитель. Но список работ для которых нужен физический доступ к серверу известен и достаточно ограничен.

Имеют ли администраторы доступ через терминальные службы к серверу со своего рабочего места? П.1 это защита от пользователя - у администратора полномочия ограничить сложнее.

Какие скрипты могут запускаться администратором? Команду на выгрузку базы можно дать и скриптом.

Невозможно, копии хранятся в сейфе, доступ под контролем СБ под запись.

Возможность сделать второй бэкап на "левую" кассету? Возможность записи на "левую" кассету, вместо сдаваемой в СБ?

 

Ссылка на комментарий
Поделиться на другие сайты

Работая на крупной западной фирме, и не в России, я через все эти этапы проходил просто ради спортивного интереса. Ибо хотя я и IPM=Industrial Project Manager , но доступ или ко всем документам, или часть документов запрещено копировать. А мне с ними удобнее работать на своем компе.

Вы не учли, что на своем рабочем месте можно всю инфу с экрана просто заснять на цифровик, который есть у меня как в телефоне, КПК, ну и конечно, Sony DSC T7.

Очень интересно когда на ряд документов запрет на печать, и они в pdf файлах. Но самое интересное, что они отлично открываются через FineReader или софтом запускаемым с Флешки делаешь снимки в jpg с экрана.

Сложно все это защитить, если есть цель и желание иметь в своем распоряжении.

Ссылка на комментарий
Поделиться на другие сайты

Работая на крупной западной фирме, и не в России, я через все эти этапы проходил просто ради спортивного интереса. Ибо хотя я и IPM=Industrial Project Manager , но доступ или ко всем документам, или часть документов запрещено копировать. А мне с ними удобнее работать на своем компе.

Вы не учли, что на своем рабочем месте можно всю инфу с экрана просто заснять на цифровик, который есть у меня как в телефоне, КПК, ну и конечно, Sony DSC T7.

Очень интересно когда на ряд документов запрет на печать, и они в pdf файлах. Но самое интересное, что они отлично открываются через FineReader или софтом запускаемым с Флешки делаешь снимки в jpg с экрана.

Сложно все это защитить, если есть цель и желание иметь в своем распоряжении.

6892[/snapback]

Совершенно справедливо. Одни технические ухищрения мало что дают в результате. Проблема комплексная. Начинается все с людей. Кстати, почему до сих пор приобретение агентуры в крупных финансовых и банковских структурах считается практически бесперспективным? А по причинам, что там а) подбирают персонал и с ним работают, б) материальное положение ключевого персонала таково, что материальная основа не действует, в) персонал и информация защищены законом (банковская тайна).

Перефразируя аксиому: Безопасность информации - это проблема людей, и источником проблем с безопасностью информации являются люди (впрочем, как и средством решения этих проблем).

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...