Dotkom
Köztünk élő elkövetők
A vállalati adatvesztések, adatlopások és informatikai támadások a legtöbb cégnél elsősorban nem külső támadások, hanem a belső információs biztonság hiányosságai eredményei. Az ezen problémákat megelőző és korlátozó megoldások pár egyszerű lépésben alkalmazhatók, ennek ellenére itthon még kevésbé elterjedtek.
Ma Magyarországon még a legveszélyeztetettebb cégek is meglepően kevés figyelmet szentelnek belső információik biztonságára – ismertette a hazai helyzetet a számítógépgyártó és megoldásszállító FEFO Kft. kereskedelmi és marketingigazgatója. Szegvári János szerint mindez annak ellenére van így, hogy az illetékes szakemberek tisztában vannak a vonatkozó statisztikákkal, sőt, a rendelkezésre álló lehetőségekkel is.
A szakember szerint az információk elvesztéséhez, ellopásához kapcsolódó dolgozói fenyegetettség viszonylag egyszerű modell alapján csökkenthető. Első lépésként vázolni kell azon eszközöket, folyamatokat és alkalmazásokat amelyek szükségesek a vállalat működéséhez, majd ez alapján megtervezni azok munkakörönkénti bontását. Nagy a valószínűsége például, hogy nincs minden munkatársnak szüksége DVD-író egységre vagy speciális grafikai alkalmazásokra.
Második lépésként ki kell alakítani a megfelelő vállalati adatkezelési standardokat. Ehhez ugyan tanácsos igénybe venni külső szakértő segítségét, de egy hozzáértő, folyamatszemléletű belső csapat is alkalmas lehet. Cél meghatározni a jogosultsági szinteket, kategorizálni a különösen védendő információtípusokat és ezekhez hozzárendelni azon felhasználók körét, akik dolgozhatnak vele. Ez a hozzáférés többszintű is lehet: csak olvasásra, mentésre vagy szerkesztésre is kialakíthatók jogosultságok. Végül a belső információbiztonság felé vezető harmadik lépés az előzőleg létrehozott biztonsági standardok betartása és betartatása. Ennek számos szoftveres és hardveres módja van: egyfelől a már említett jogosultságkezelés, másrészt egyes felhasználók korlátozása bizonyos tevékenységekben. Megszabható például, hogy az USB-portról mely eszközök üzemeltethetők, illetve mely parancsok futtathatók. Ez a külső támadások elhárításánál is jól jöhet, hiszen a vírusok és ártalmas programkódok is ezekkel a parancsokkal dolgoznak. Ez a belső védelem nem helyettesíti a vírusölőket és a tűzfalakat, de kiegészíti azokat – figyelmeztet Szegvári.
[fbcomments url="https://www.technokrata.hu/egazdasag/dotkom/2007/08/12/koztunk-elo-elkovetok/" width="800" count="off" num="3" countmsg=""]





