Wyciek informacji to jeden z najbardziej bolesnych problemów w organizacji. Oprócz utraty pieniędzy organizacja może stracić swój wizerunek, a to jest cios dla gospodarki firmy. Ponadto ujawnienie technologii produkcji konkurentom może zniweczyć próby zajęcia przez firmę korzystniejszej pozycji na rynku sprzedaży.
Negatywne czynniki wycieku informacji
Negatywne konsekwencje wycieku informacji można sklasyfikować jako: nieuzyskanie korzyści z nadszarpniętego wizerunku przedsiębiorstwa; kary od regulatorów; odszkodowanie w przypadku sporu; spadek wartości akcji, gdy na rynku pojawiają się zamknięte informacje od insiderów; przegrane oferty; utrata inwestycji w rozwój nowych technologii.
Rodzaje wycieków informacji
Istnieją dwa rodzaje wycieku informacji niejawnych przedsiębiorstwa: zewnętrzny i wewnętrzny. Biorąc pod uwagę te dwa typy, możemy stwierdzić, że wyciek wewnętrzny jest znacznie bardziej niebezpieczny niż wyciek zewnętrzny. Aby zapobiec wyciekom zewnętrznym, opracowano dziś wiele specjalnych programów ochronnych. Są to wszelkiego rodzaju programy antywirusowe i zapory sieciowe. A zagrożenie wewnętrzne pochodzi od pracowników, którzy pracują bezpośrednio w organizacji i mają dostęp do informacji niejawnych.
Osoby, które handlują informacjami niejawnymi, nazywane są insiderami. Szkoda wyrządzona przez insiderów jest znacznie większa niż przez hakera z zewnątrz.
Metody radzenia sobie z zagrożeniami wewnętrznymi i zewnętrznymi external
Pierwszym sposobem postępowania z insiderami jest zróżnicowanie praw dostępu do informacji niejawnych. W tym celu konieczne jest, aby przepływ informacji przebiegał następująco: kierownik działu widzi przychodzące i wychodzące informacje pracowników, a każdy pracownik widzi tylko własne informacje, które są niezbędne do wypełnienia przydzielonych obowiązków. Dokumentacja przeznaczona dla kadry kierowniczej jest widoczna tylko dla kadry kierowniczej.
Dostęp do informacji księgowych i raportowania powinien być zamknięty dla wszystkich poza pracownikami tej usługi.
Do monitorowania pracowników wykorzystywane jest specjalne oprogramowanie. Praca specjalnych systemów pozwala stworzyć obwód bezpieczeństwa informacji. Na tym obszarze odbywa się przechwytywanie i monitorowanie ruchu wychodzącego i przychodzącego z podziałem na użytkowników, a także praca z informacjami niejawnymi i skanowanie do nośników informacji.
Przy wyborze takich systemów ochrony stawiane są przede wszystkim pewne wymagania: ilość pokrycia kanałów ewentualnym wyciekiem informacji, ograniczona widoczność modułów pracowniczych, możliwość automatycznej kontroli modułów, rozpoznanie zmodyfikowanego dokumentu z zamkniętą informacją, kontrola działające moduły poza siecią firmową.
Pomimo poważnego zagrożenia dla firmy w przypadku wycieku informacji, całkiem możliwe jest poradzenie sobie z tym problemem z poważnym podejściem.