Базовые уровни защиты корпоративных данных

Безопасность данных и хакерские атаки

Информационная безопасность сегодня становится все более приоритетной для бизнеса. Все больше критически важной для деятельности компаний информации переходит в электронный формат — более удобный и в одновременно более опасный. Обеспечивая простой доступ ко всей информации сотрудникам, мы одновременно даем некий ненулевой шанс сделать то же самое и лицам неблагонадежным.

Потеря данных — это еще и потеря денег, репутации, заказов… Иногда — потеря всего бизнеса. Такие риски заставляют мыслить с размахом, принимать все допустимые меры для обеспечения безопасности: закупаются услуги облачного сервиса, масса хитроумного софта, ставится батарея экранов, фильтров и прочая, прочая, прочая…

Такой подход сложно осуждать. Однако в погоне за «наращиванием арсеналов» нередко забывают об очень простой вещи: дьявол кроется в мелочах, в нашем случае — в системных дефектах самих базовых уровней защиты. Подобная «дырка» (пусть небольшая, но в фундаменте) способна свести на нет многоуровневую систему безопасности.

Вот о базовой защите и поговорим.

Контроль доступа

Под ним подразумевается разграничение корпоративных сведений минимум на 2 категории, зачастую — больше. Различаются эти группы степенью доступа к информации.

Основные механизмы такой схемы управления:

  • разделение данных и людей, которые с ними работают;
  • обязательная идентификация и авторизация пользователей;
  • градация прав доступа к определенным данным для разных категорий сотрудников (даже отдельных лиц).

Идентификаторы могут быть групповыми, т. е. едиными для нескольких людей с одинаковым правами. Может показаться, что это рискованно, но на практике такой подход значительно упрощает администрирование, не снижая планку безопасности.

Безопасность персональных данных

Шифрование

Инструмент, предназначенный для совершенно иного типа защиты. Он не направлен на предотвращение несанкционированного доступа, а в принципе создан для ситуаций, когда подобное уже произошло. Именно шифрование призвано аннулировать успех хакера или нечистого на руку сотрудника.

Преобразование данных с помощью специального софта по определенным алгоритмам полностью скрывает исходное содержание файлов. Без соответствующего ключа использовать такую базу не получится.

Чем круче шифр, тем больше времени занимает использование подобных данных в ходе работы. Реально необходимый уровень шифрования определяется объективной оценкой ситуации.

Резервное копирование

Регулярное резервное копирование базы данных (БД) — краеугольный камень любой корпоративной системы. У вас должен быть бэкап на случай всевозможных неприятностей: сбоя, диверсии, взлома, да хоть стихийного бедствия.

Кроме того, эта процедура тесно связана с функцией записи контрольного следа для всех операций, проводимых с БД.

Читайте также:

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *