Каждый корпоративный компьютер сейчас имеет огромное количество разнообразных данных. Цена, которую мы платим за эти постоянно растущие объёмы хранимых и скопированных файлов, заключается в опасности их потери.
Получается, что папка, убранная на полку, фотографии или документы, спрятанные в ящике, благополучно переживут, в неизменном виде, многие цифровые революции, изменения стандарта записи или сбои в работе IT-систем. Однако, поскольку мы должны идти в ногу с развитием технологий, то доверяем много важных данных цифровым машинам. Поэтому необходимо сделать всё возможное, чтобы сохранить их в безопасности.
Вопросы, которые здесь рассматриваются, близки к таким фундаментальным основам деятельности компании, как политика безопасности (не только в IT-отрасли) или функционирование всей компьютерной инфраструктуры. Поскольку идеально функционирующая система безопасности практически незаметна для остальных сотрудников компании. Здесь приводятся несколько методов, используемых этими отделами, предварительно подстроив их под возможности и потребности типичных пользователей ИТ-систем.
Физический доступ
Этот, редко замечаемый и рассматриваемый вопрос, имеет принципиальное значение для функционирования компании. Надлежащая безопасность физического доступа к данным значительно повышает уровень устойчивости фирмы, позволяет хорошо планировать другие сопутствующие действия. А, главное – заставляет каждого сотрудника осознавать важность этих вопросов. Например, сложные пароли и процедуры доступа к компьютерной сети компании и сетевым дискам, содержащим данные, будут малополезны, если на столе в комнате, где принимаются клиенты и посторонние, лежит комплект компакт-дисков с копией всей документации по наиболее важным проектам. Таким образом, определение того, где мы храним документацию, компакт-диски или диски с копиями данных, где находятся компьютеры, с которых можно получить доступ к информационным ресурсам, нет ли активных сетевых розеток в клиентском зале или другом внешнем помещении, является первым шагом к соблюдению корпоративных правил. В случае технических деталей, которые могут вызвать сомнения (правильно ли защищён доступ к беспроводной сети, чтобы никто из припаркованного перед офисом автомобиля не может «заглянуть» в сеть компании), следует потребовать объяснений от лица, ответственного за эти услуги.
Резервное копирование
Для тех, кто не является ИТ-специалистом это может показаться забытым занятием, слишком трудоёмким и ненужным, на первый взгляд. Обычно первый большой сбой и потеря данных изменяет это представление, но лучше иметь этот фактор в виду до того, как произойдёт неприятное событие. Помните! Вы должны сделать копии всех документов, которые существуют в виде файлов на жёстком диске вашего компьютера. Правильно выбранный метод копирования, планирование этого занятия, выработка таковой привычки снизят степень неприятности. Несколько полезных замечаний:
Данные следует регулярно копировать. Если, например, мы делаем резервную копию каждую пятницу, то если сбой произойдёт во вторник – то и потеряно будет только то, что сгенерировано в период с субботы до вторника.
Вы должны разделить файлы, которые вы храните на жёстком диске вашего компьютера или корпоративном дата-центре. Чаще всего 80 процентов из них – это архивные дела, которые не просматриваются ежедневно. Нет смысла копировать их каждый раз, это затягивает процесс и эффективно препятствует ему. Создав из них архив, можно их больше не копировать каждый раз. Остальные данные (то, что пришло или изменилось с момента последнего резервного копирования) будут сохранены гораздо быстрее, тогда этот процесс можно будет делать чаще.
Внятно делать описание дисков и папок с резервными копиями. Упорядочивание необходимо, чтобы хорошо ориентироваться и не копировать что-то без надобности несколько раз. Имеет смысл хранить не только последний архив, но и предпоследний. Ведь сбой во время операции «заменить на более новую версию» может эффектно лишить нас как старых, так и новых файлов.
Одного копирования недостаточно. Важно проверить правильность данных, защищаемых. Например, после записи компакт-диска/DVD-диска рекомендуется проверить, могут ли данные, хранящиеся на нем, быть успешно прочитаны на другом компьютере.
Любые диски, флешки или карты памяти должны подпадать под действие раздела «Физический доступ». Нет смысла каждый день забирать или прятать ноутбук со стола, в то время как внешний жёсткий диск с данными остаётся на том же столе или вообще остался в автомобиле. Например, для особо важных случаев, существует правило «выводить» резервные копии данных далеко от штаб-квартиры компании. В случае взлома и кражи, пожара или другого бедствия, копия данных, хранящихся вне компании (даже самая последняя), может позволить продолжить бизнес.
«Человеческий фактор» и «социальная инженерия»
Это две, казалось бы, совершенно не компьютерные проблемы. В каждой компании работают люди, и именно их действия оказывают наибольшее влияние на успехи и неудачи всей организации. Люди совершают ошибки, несмотря на множество профилактических мер. Это должно быть принято руководством, как «константа» и усилия должны быть максимально прозрачными для деятельности и процессов в ИТ-системах. Поддержание чёткой структуры каталогов, именование файлов в соответствии с фиксированными правилами – существует множество способов уменьшить влияние человеческого фактора. Огромное количество ошибок, сбоев или удалений важных данных, в основном, вызвано рассеянностью пользователей. Не менее важно чувство ответственности каждого сотрудника за доверенные ему данные. Люди, которые хотят украсть ценную информацию извне, редко прорываются через систему безопасности. Скорее, они используют уязвимости в этих системах, а также уязвимости, вызванные действиями или бездействием человека: простой пароль, запись идентификаторов и паролей на видных местах, передача паролей по телефону людям, утверждающим, что они их начальник, коллега или ИТ-специалист. IT-отдел обычно имеет доступ администратора ко всем системам, возможный ремонт и настройка учётных записей пользователей должны происходить после временной и одноразовой смены пароля пользователя. Поэтому, если внедрить такую политику, внезапный телефонный запрос пароля будет явным тревожным звоночком о том, что кто-то выдаёт себя за другого (особенно с развитием искусственного интеллекта сейчас подделывают голос почти любого человека). В ближайшем будущем, с развитием систем и технической безопасности, этот «шлюз» будет наиболее «востребован» злоумышленниками.
Хотим мы того или нет, но процесс получения и хранения информации не заканчивается при нажатии на экране команды «сохранить». Современные технологии позволяют любому знающему специалисту быстро собирать огромные массивы данных, заставляя беспечных пользователей расплачиваться за это. Поэтому теперь нормальным считается беспокойство о том, сможем ли мы завтра воспользоваться собранной сегодня информацией.