Комментарии * с и т у а ц и я
В
данном сюжете Шестаков — руко-
водитель фирмы, значит, у него есть
необходимые ресурсы для принятия
решений. В этом смысле ему повезло.
Но,с другой стороны,он начальник, а не
специалист по информационной безо-
пасности. и, следовательно, возникшую
проблему он, скорее всего, будет решать
интуитивно.
Я же посоветовал бы ему опираться
не только на предпринимательское чу-
тье, но и на логику. Шестакову нужно
разработать план действий и неукос-
нительно следовать ему. Прежде всего,
я считаю, ему необходимо понять, чего
он хочет: найти и наказать инсайдера
или существенно затруднить его дея-
тельность? Если первое, то придется
проводить оперативно-розыскные ме-
роприятия. Если второе — серьезную
аналитическую работу по выявлению
потенциальных угроз и ограничению
доступа к информации. В одном случае
эффективность примятых мер будет за-
висеть от вила наказания, а в другом —
от работы аналитика. Каким бы путем
ни пошел Шестаков, ему придется по-
тратить немало сил и средств. И при
любом варианте он должен будет уста-
новить в компании системы защиты ин-
формации и нанять специалистов для
их обслуживания.
Обычно в таких ситуациях многие
первым делом приобретают средства
контроля
почтовых сообщений, вэб-
траффика и так далее. Это, безусловно,
необходимая, но отнюдь не первооче-
редная мера. Начать следует с анализа
процессов обработки информации в ор-
ганизации. Нужно определить, какие
данные представляют интерес для кон-
курентов, где они хранятся, у кого есть
к ним доступ, кому следует прелоегави
ТЬ
право работать с ними и что произойдет,
если запретить всем людям, допущен-
ным к этой информации, пользоваться
электронной почтой, интернетом и дру-
гими сервисами.
После этого необходимо тщательно
отобрзть средства защиты информации
и специалистов, которые будут их обслу-
живать. На этом этапе следует, среди про-
чего,установить и настроить программы
для контроля внешних информацион-
ных потоков (доступа к интернет-ресур-
сам, электронной почте и т.д.), сьемных
носителей информации (CD-R/RW, DVD-
R/RW, USB и т.д.), а также внедрить в ин-
формационные системы организации
средства
криптографической
защиты
информации.
Дальнейшие действия зависят от за-
данной руководителем цели. Если для
него главное поймать инсайдера, то важ-
но обеспечить взаимодействие адми-
нистраторов, обслуживающих средства
защиты информации, и сотрудников
правоохранительных органов. Если они
будут работать оперативно и слажен-
но (например, представители службы
безопасности по первому же сигналу
администратора смогут досматривать
потенциальных инсайдеров на проход-
ной или на рабочем месте), эти меры
дадут хороший результат.
Если же задача руководителя — по-
мешать инсайдеру «сливать» информа-
цию, администратор должен постоянно
сообщать руководству компании обо
всех подозрительных происшествиях,
Нлайимщ
»
Скиба,
начальник отдела
информационной
безопасности
ФТС России
Нужно определить, какие данные представляют
интерес для конкурентов, где они хранятся
и кому следует разрешить работать с ними.
а также принимать меры, благодаря ко-
торым можно было бы ужесточить пра-
вила доступа сотрудников к ресурсам
или сервисам информационной систе-
мы организации.
Результат деятельности Шестакова
и его подчиненных по борьбе с инсай-
дерами и защите конфиденциальной
информации будет во многом зависеть
от того, удастся ли им неукоснительно
следовать разработанному плану. Ведь
в таких ситуациях очень важно действо-
вать последовательно и своевременно.
декаОт!. 2007
39
предыдущая страница 40 Harvard Business Review Russian 2007.12 читать онлайн следующая страница 42 Harvard Business Review Russian 2007.12 читать онлайн Домой Выключить/включить текст