Connect with us

technokrata

Köztünk élő elkövetők

Dotkom

Köztünk élő elkövetők

A vállalati adatvesztések, adatlopások és informatikai támadások a legtöbb cégnél elsősorban nem külső támadások, hanem a belső információs biztonság hiányosságai eredményei. Az ezen problémákat megelőző és korlátozó megoldások pár egyszerű lépésben alkalmazhatók, ennek ellenére itthon még kevésbé elterjedtek.

Ma Magyarországon még a legveszélyeztetettebb cégek is meglepően kevés figyelmet szentelnek belső információik biztonságára – ismertette a hazai helyzetet a számítógépgyártó és megoldásszállító FEFO Kft. kereskedelmi és marketingigazgatója. Szegvári János szerint mindez annak ellenére van így, hogy az illetékes szakemberek tisztában vannak a vonatkozó statisztikákkal, sőt, a rendelkezésre álló lehetőségekkel is.

A szakember szerint az információk elvesztéséhez, ellopásához kapcsolódó dolgozói fenyegetettség viszonylag egyszerű modell alapján csökkenthető. Első lépésként vázolni kell azon eszközöket, folyamatokat és alkalmazásokat amelyek szükségesek a vállalat működéséhez, majd ez alapján megtervezni azok munkakörönkénti bontását. Nagy a valószínűsége például, hogy nincs minden munkatársnak szüksége DVD-író egységre vagy speciális grafikai alkalmazásokra.

Második lépésként ki kell alakítani a megfelelő vállalati adatkezelési standardokat. Ehhez ugyan tanácsos igénybe venni külső szakértő segítségét, de egy hozzáértő, folyamatszemléletű belső csapat is alkalmas lehet. Cél meghatározni a jogosultsági szinteket, kategorizálni a különösen védendő információtípusokat és ezekhez hozzárendelni azon felhasználók körét, akik dolgozhatnak vele. Ez a hozzáférés többszintű is lehet: csak olvasásra, mentésre vagy szerkesztésre is kialakíthatók jogosultságok. Végül a belső információbiztonság felé vezető harmadik lépés az előzőleg létrehozott biztonsági standardok betartása és betartatása. Ennek számos szoftveres és hardveres módja van: egyfelől a már említett jogosultságkezelés, másrészt egyes felhasználók korlátozása bizonyos tevékenységekben. Megszabható például, hogy az USB-portról mely eszközök üzemeltethetők, illetve mely parancsok futtathatók. Ez a külső támadások elhárításánál is jól jöhet, hiszen a vírusok és ártalmas programkódok is ezekkel a parancsokkal dolgoznak. Ez a belső védelem nem helyettesíti a vírusölőket és a tűzfalakat, de kiegészíti azokat – figyelmeztet Szegvári.



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek