środa, 30 września 2009

Tradycyjny model jest bezpieczny tylko do pewnego stopnia

Standardowo dane firmowe są przechowywane na serwerach plikowych i serwerach baz danych i jednocześnie istnieje określony hierarchiczny system praw dostępu. Technicy serwisowi nie mają na przykład z reguły dostępu do danych dotyczących zakupu komponentów. Poufne informacje finansowe są dostępne wyłącznie dla wąskiego kręgu kierownictwa, dane osobowe pracowników ma do dyspozycji dział kadr. Cały ten system chroni jednak dane tylko do momentu, nim zostaną one otwarte i ściągnięte z serwera. Z zasady nic już potem nie stoi na przeszkodzie temu, aby zostały zapisane na lokalnym dysku, przesłane pocztą elektroniczną czy wykorzystane lub nadużyte w jakikolwiek inny sposób.

Na dzisiejszych mediach pamięci, niezależnie od tego, czy są to CD/DVD czy dyski USB, można z łatwością wynieść z firmy naprawdę duże ilości danych. Za kompletną bazę danych dostawców i odbiorców firmy można dostać od konkurencji dobre wynagrodzenie. A wystarczy niewiele. Niezadowolony pracownik, ktoś w potrzebie finansowej lub ktoś, kto ma zamiar odejść z firmy. W praktyce często spotykamy osoby, które „opuściły“ jedną firmę, aby po czasie w konkurencyjnej firmie nawiązały stosunki z wszystkimi klientami swojego pierwotnego pracodawcy.

W polskim środowisku przedsiębiorczym, w przeciwieństwie na przykład do amerykańskiego, nie obowiązuje ściśle szereg reguł i ograniczeń prawnych, jasno określających, jak należy postępować z pewnego rodzaju informacjami. Mimo to na przykład w sferze zarządzania kadrami można znaleźć dostateczną ilość norm prawnych, dotyczących pracy z danymi i ich ochrony przed nieuprawnionym dostępem i nadużyciem.

Jednym z największych niebezpieczeństw jest przy tym właśnie zagrożenie wewnętrzne. Podczas gdy hackerzy mogą zazwyczaj zaatakować Państwa firmę najwyżej kilka razy w ciągu jej istnienia, pracownik może nadużywać dostępu do informacji codziennie i z reguły nie istnieje szansa wykrycia tego procederu. Podczas gdy w ochronę przed atakiem zewnętrznym inwestuje się zazwyczaj niemałe sumy i wiele technologii, to ochrona przed atakami wewnętrznymi bywa minimalna. Model serwera z nazwami, hasłami i prawami dostępu stanowi dostateczny powód do tego, aby nad niczym innym się nie zastanawiać.

Brak komentarzy:

Prześlij komentarz