Connect with us

technokrata

Köztünk élő elkövetők

Dotkom

Köztünk élő elkövetők

A vállalati adatvesztések, adatlopások és informatikai támadások a legtöbb cégnél elsősorban nem külső támadások, hanem a belső információs biztonság hiányosságai eredményei. Az ezen problémákat megelőző és korlátozó megoldások pár egyszerű lépésben alkalmazhatók, ennek ellenére itthon még kevésbé elterjedtek.

Ma Magyarországon még a legveszélyeztetettebb cégek is meglepően kevés figyelmet szentelnek belső információik biztonságára – ismertette a hazai helyzetet a számítógépgyártó és megoldásszállító FEFO Kft. kereskedelmi és marketingigazgatója. Szegvári János szerint mindez annak ellenére van így, hogy az illetékes szakemberek tisztában vannak a vonatkozó statisztikákkal, sőt, a rendelkezésre álló lehetőségekkel is.

A szakember szerint az információk elvesztéséhez, ellopásához kapcsolódó dolgozói fenyegetettség viszonylag egyszerű modell alapján csökkenthető. Első lépésként vázolni kell azon eszközöket, folyamatokat és alkalmazásokat amelyek szükségesek a vállalat működéséhez, majd ez alapján megtervezni azok munkakörönkénti bontását. Nagy a valószínűsége például, hogy nincs minden munkatársnak szüksége DVD-író egységre vagy speciális grafikai alkalmazásokra.

Második lépésként ki kell alakítani a megfelelő vállalati adatkezelési standardokat. Ehhez ugyan tanácsos igénybe venni külső szakértő segítségét, de egy hozzáértő, folyamatszemléletű belső csapat is alkalmas lehet. Cél meghatározni a jogosultsági szinteket, kategorizálni a különösen védendő információtípusokat és ezekhez hozzárendelni azon felhasználók körét, akik dolgozhatnak vele. Ez a hozzáférés többszintű is lehet: csak olvasásra, mentésre vagy szerkesztésre is kialakíthatók jogosultságok. Végül a belső információbiztonság felé vezető harmadik lépés az előzőleg létrehozott biztonsági standardok betartása és betartatása. Ennek számos szoftveres és hardveres módja van: egyfelől a már említett jogosultságkezelés, másrészt egyes felhasználók korlátozása bizonyos tevékenységekben. Megszabható például, hogy az USB-portról mely eszközök üzemeltethetők, illetve mely parancsok futtathatók. Ez a külső támadások elhárításánál is jól jöhet, hiszen a vírusok és ártalmas programkódok is ezekkel a parancsokkal dolgoznak. Ez a belső védelem nem helyettesíti a vírusölőket és a tűzfalakat, de kiegészíti azokat – figyelmeztet Szegvári.



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek

kiemelt-kep
2018-volkswagen-arteon-photos-and-info-news-car-and-driver-photo-676567-s-original
SAN BERNARDINO, OCTOBER 29: Shipping orders go by on a conveyor belt at Amazon's San Bernardino Fulfillment Center October 29, 2013 in San Bernardino, California. Amazon's 1 million square-foot facility in the hard hit San Bernardino County has created more than 800 jobs at the center. Fulfillment centers are where products sold by other vendors on Amazon.com store their inventory. (Photo by Kevork Djansezian/Getty Images)
20170802_093113

Tesztek

Kipróbáltam a Kingston legújabb SD-kártya olvasóját

2017. augusztus 3. csütörtök
SAMSUNG CSC
SAMSUNG CSC

Mobil tesztek

Teszt: Megvizsgáltuk, milyen az új Honor 8 (video)

2017. május 23. kedd
uobelqc8

Mobil tesztek

Teszt: Megnéztük magunknak a Huawei P10 Plus-t

2017. május 4. csütörtök
SAMSUNG CSC

Laptop tesztek

Teszt: Fujitsu Lifebook U747 – A pehelysúlyú bajnok

2017. április 14. péntek
SAMSUNG CSC

Audió Eszközök

TESZT: iFrogz – Coda Wireless család

2017. április 11. kedd
SAMSUNG CSC

Okosóra tesztek

Teszt: Casio Edifice EQB-600

2017. március 28. kedd