Проблема хищения клиентских баз данных на предприятии и меры по ее предупреждению

Безопасность информационных ресурсов. Рост утечек конфиденциальной информации. Анализ современных технологий и методов защиты конфиденциальной информации предприятия. Привлечение сотрудников к ответственности за разглашение конфиденциальной информации.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 26.01.2019
Размер файла 211,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

проблема хищения клиентских баз данных на предприятии и меры по ее предупреждению

С.В. Марданова

(Науч. руководитель к.ф.н., доцент Воеводкин Н.Ю.)

ПГНИУ, г. Пермь

В 2013 году самым распространенным видом утечки информации стало хищение клиентских баз данных. По результатам проведенного опроса АЦ Zecurion Analytics в 2013 году среди руководителей крупных коммерческих предприятий, можно сделать вывод о том, что в 54,1 % случаев утечки конфиденциальной информации происходили по вине сотрудников, как работающих в компании, так и уволенных.

Цель исследования - анализ современных технологий и методов защиты конфиденциальной информации предприятия, а именно базы данных клиентов.

Объектом исследования является система защиты информации в коммерческих предприятиях.

Предмет исследования - сохранность базы данных клиентов на предприятии.

Методы, используемые в статье: методы эмпирического исследования (наблюдение, описание) и общелогические методы и приёмы исследования (анализ, обобщение).

Прежде чем анализировать проблему хищения клиентских баз данных необходимо определиться с понятиями «конфиденциальность» и «информационная безопасность».

Конфиденциальность - защита от несанкционированного доступа или обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя. [1]

Под безопасностью информационных ресурсов (информации) понимается защищенность информации во времени и пространстве от любых объективных и субъективных угроз (опасностей), возникающих в обычных условиях функционирования предприятия и в условиях экстремальных ситуаций: стихийных бедствии, других неуправляемых событий, пассивных и активных попыток злоумышленника создать потенциальную или реальную угрозу несанкционированного доступа к документам, базам данных.[2]

Условия, при которых информация может быть отнесена к конфиденциальной:

-действительная или потенциальная коммерческая ценность информации в силу ее не известности третьим лицам;

-отсутствие свободного доступа к этой информации на законном основании;

-принятие обладателем информации не обходимых мер к охране ее конфиденциальности. [2] Таким образом, обеспечение конфиденциальности информации содержит 2 аспекта:

1. Определение состава информации, которую целесообразно отнести к категории конфиденциальной;

2. Определение круга сотрудников, которые должны иметь доступ к той или иной конфиденциальной информации, и оформление с ними соответствующих взаимоотношений;

Если эти условия не будут выполняться, у предприятия не будет оснований для привлечения сотрудников к ответственности за разглашение конфиденциальной информации.

Согласно аналитике наблюдается рост утечек конфиденциальной информации за период 2006-2013 гг.

Рис. 1. Количество утечек в динамике

В 2013 году зарегистрировано 1143 случая утечки конфиденциальной информации, в том числе 708 случаев утечки клиентских баз данных.[5] Это на 22,3% больше, чем в 2012 году (934 утечки, клиентских БД - 579) и на 82,7 % больше чем в 2006 году (198 утечек, в том числе клиентских БД - 118).

Рис. 2. Анализ инцидентов по отраслям на 2013 год, доли

безопасность информационный разглашение конфиденциальный

Согласно диаграмме 2 можно сделать вывод о том, что большую часть в структуре инцидентов, составляет утечка персональных данных клиентов [5], что также подтверждает существование вышеуказанной проблемы.

Основная проблема защиты информации в России заключается в том, что если потери не выражены в конкретных цифрах, то сохранение клиентской базы данных перестает быть неотъемлемой частью основного бизнес - процесса.

Провести точную оценку ущерба от хищения баз данных крайне сложно. Если сотрудник «вынес» информацию о клиентах, то предприятие претерпевает как прямой, так и косвенный ущерб.[4]

Прямой ущерб складывается из следующих затрат:

- Проведение расследования и выявление причины инцидента;

- Оплата услуг консультантов по безопасности;

- Закупка и внедрение решений для минимизации риска аналогичных инцидентов;

-Оплата услуг юристов в случае судебных разбирательств;

Косвенный ущерб:

- Падение престижа и репутации фирмы в глазах существующих и потенциальных клиентов;

- Потеря ряда существующих клиентов;

- Затруднение в привлечении новых клиентов.

Сложнее оценить косвенный ущерб, который позиционируется как упущенная выгода.

Также создает проблему в борьбе с хищением клиентских баз данных то, что на рынке существует спрос на базы данных. Многие компании предлагают купить базы данных с несколькими тысячами записей по привлекательной цене. Купленные базы данных позволяют незамедлительно осуществлять коммуникации с клиентами, предлагая свои услуги и продукцию с помощью рассылки и «холодных звонков», что и создает интерес у компаний, приобретающих такие базы данных, особенно начинающих.

Осложняет решение проблемы и ситуация в российской корпоративной среде, которая складывается таким образом, что сотрудники компаний, непосредственно работающие с клиентами, считают, что клиентская база является их личной собственностью, а не собственностью компании. И на этом основании считают, что могут "своих" клиентов увести из компании к компании-конкуренту.

Рис. 3. Характер утечек на 2013 г.

На данный момент не существует панацеи от утечки информации, однако существует ряд мер по её предотвращению.

Первостепенными мероприятиями будут обязательное включение в трудовой договор пункта о неразглашении конфиденциальной информации и коммерческой тайне и проведения беседы-инструктажа по работе с информацией, содержащей данные о клиентах.

Принимая во внимание распространенность злонамеренных утечек, при приёме на работу с сотрудником может иметь место договоренность о том, что он при уходе оставляет компании «своих» клиентов на определенный срок, получая оплату, близкую по размерам к зарплате. За этот срок новый сотрудник войдет в доверие к клиентам, что затруднит возможность увести их из компании.

А при необходимости в увольнении сотрудника, данная процедура должна проходить максимально дружественно. Кроме выплат согласно ТК РФ, работодатель может осуществить помощь в поиске новой работы, написании рекомендательного письма.

В случае установления фактов невыполнения сотрудниками требований по защите информации к ним должны в обязательном порядке и своевременно применяться меры порицания и наказания в соответствии с правилами внутреннего трудового распорядка: объявление выговора, понижение в должности, лишение премии, отстранение от работы с конфиденциальной информацией, увольнение. Важно, чтобы наказание было неотвратимым и своевременным, невзирая на статус и должность сотрудника.

Кроме того, нужно учитывать, что сотрудники фирмы, работающие с персональными данными клиентов, вынуждены действовать в рамках требований, регламентированных инструкцией по обеспечению режима конфиденциальности. Ограничение свободы человека может приводить к стрессам, нервным срывам. А здоровый психологический климат в коллективе компании создает условия, позволяющие снизить вероятность возникновения инцидентов с хищением баз данных клиентов.

Для сотрудника фирмы часто важно не столько денежное вознаграждение, которое он получает за труд, сколько та доброжелательная обстановка, которая существует в коллективе, уверенность в том, что его уважают как специалиста, ценят его упорный труд, и он может надеяться на продвижение по службе.

Здоровый психологический климат должен включать в себя следующие основные элементы:

- постоянное изучение и анализ комплекса качеств каждого сотрудника фирмы, т. е. знание каждого сотрудника в отдельности;

- создание реальных условий для продвижения сотрудников по службе или повышение оклада с учетом их трудовых достижений;

- оплата фирмой обучения или переподготовки способных и ценных для фирмы сотрудников;

- формирование отношения к сотрудникам как самостоятельным членам коллектива, участие персонала в выработке решений;

- реализация на практике гибкой, не травмируемой системы увольнений;

- строгое выполнение работодателем норм по технике безопасности и охране труда, создание наилучших условий для работы сотрудников и их отдыха;

- организация благоприятных условий для проведения отпусков и выходных дней сотрудников;

- своевременное выявление и сотрудничество с неформальными лидерами в коллективе;

- заинтересованное соучастие руководства компании в решении сотрудниками своих личных и бытовых затруднений;

- охрана персонала, гарантия юридической и физической защиты в случае попыток криминальных действий злоумышленника по отношению к ним, их родственникам и близким людям. [3]

При хорошем психологическом климате сотрудники доброжелательно относятся к любым ограничениям, связанным с функционированием системы защиты информации, добровольно, с пониманием важности выполняют все требования этой системы.

В связи с этим психологический настрой коллектива и отдельных сотрудников всегда должен находиться в центре внимания руководства компании.

К техническим мерам контроля можно отнести применение DLP-систем, например InfoWatch Traffic Monitor Enterprise.

Такие системы позволяют осуществлять мониторинг данных, отправляемых за пределы корпоративной сети по электронной почте, через Интернет и системы обмена сообщениями, проводить анализ перехваченных данных с целью выявления информации, нелегитимно покидающей пределы сети компании, организовать хранение проанализированных данных для проведения расследований и создания подробных отчетов. [6] А также позволяют обнаружить повышенную активность по отношению к информации, содержащей данные клиентов, контроль использования USB-устройств, контроль пребывания на рабочем месте во внерабочее время.

Учитывая наличие проблем, препятствующих предотвращению хищения баз данных клиентов и темп роста подобных инцидентов, реализация вышеуказанных мер должна носить постоянный и комплексный характер.

Список литературы

1. Российская Федерация. Законы. О коммерческой тайне от 29 июля 2004 № 98 - ФЗ: информация, составляющая коммерческую тайну, режим коммерческой тайны, разглашение информации, составляющей коммерческую тайну // Собрание актов Президента и Правительства РФ. - № 7. - С.5.

2. Российская Федерация. Законы. Об утверждении Перечня сведений конфиденциального характера от 06.03.97 № 188: указ Президента РФ // Собрание актов Президента и Правительства РФ. - 1993. - № 23. С.12 - 14.

3. Базаров, Т. Ю. Управление персоналом / Т. Ю. Базаров, Б. Л. Еремин. - М.: Знание, 2005. - 369 с.

4. Защита информации на уровне баз данных как компонент системы безопасности корпоративных информационных систем / Л.А. Сысоева // Секретарское дело. - 2005. - № 3. - С.29 - 34.

5. Отчёт об утечках конфиденциальной информации в 2013 году http://www.zecurion.ru/press/analytics/

6. Современное DLP-решение для защиты данных InfoWatch Traffic Monitor Enterprise http://www.infowatch.ru/products/traffic_monitor_enterprise

Размещено на Allbest.ru

...

Подобные документы

  • Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.

    дипломная работа [12,8 M], добавлен 28.08.2014

  • Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.

    дипломная работа [1,5 M], добавлен 30.06.2011

  • Этапы развития и процесс внедрения DLP-системы. Анализ передаваемой конфиденциальной информации DLP-системы. Состав системы DLP на примере программного решения линейки SymantecDataLossPrevention (SDLP). Программные решения, представленные на рынке.

    реферат [1,0 M], добавлен 07.07.2012

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Основные принципы работы измерительного комплекса "Навигатор", возможность перехвата побочных электромагнитных излучений и наводок с защищаемого объекта. Определение требуемого радиуса контролируемой зоны для защиты конфиденциальной информации от утечки.

    курсовая работа [1,4 M], добавлен 02.10.2013

  • Меры по обеспечению защиты конфиденциальной информации. Принципы, технические средства и приемы для уничтожения электронных документов, документирование процесса. Изолированная автоматизированная система для работы с конфиденциальной информацией.

    контрольная работа [31,9 K], добавлен 05.01.2016

  • Характеристика понятия и видов угроз информационной безопасности. Классы каналов несанкционированного доступа к конфиденциальной информации. Описание потенциально возможных злоумышленных действий. Методы резервирования данных и маскировки информации.

    курсовая работа [45,1 K], добавлен 25.06.2014

  • Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.

    курсовая работа [2,6 M], добавлен 16.04.2008

  • Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.

    дипломная работа [398,5 K], добавлен 05.06.2011

  • Описание средств защиты конфиденциальной и ценной информации в ЭИС. Характеристика активных и пассивных умышленных угроз безопасности информации. Принципы составления промежуточной бухгалтерской и налоговой отчетности при помощи программы "1С:ГАРАНТ".

    контрольная работа [451,4 K], добавлен 20.09.2011

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Утечка конфиденциальных данных как прямая угроза для бизнеса, характеристика ее основных причин. Способы борьбы с утечками конфиденциальных данных на уровнях организационных процедур и программных решений. Программные решения, представленные на рынке.

    реферат [1,1 M], добавлен 15.07.2012

  • Права граждан на защиту конфиденциальной информации и интеллектуальной собственности. Комплекс физических, аппаратных, программных и документальных средств, предназначенных для сбора и хранения информации. Массивы документов в информационных системах.

    презентация [57,3 K], добавлен 24.06.2017

  • Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.

    контрольная работа [23,8 K], добавлен 26.05.2010

  • Создание надежной системы защиты данных, проходящих в локальной вычислительной сети, от сетевых атак, целью которых является хищение конфиденциальной информации. Проектирование схемы внедрения межсетевых экранов. Политика информационной безопасности.

    курсовая работа [236,1 K], добавлен 10.05.2015

  • Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.

    курсовая работа [469,6 K], добавлен 13.12.2015

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.

    лабораторная работа [1,3 M], добавлен 14.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.