Практика: предотвращение утечек ноу-хау и конструкторских разработок

Практика: предотвращение утечек ноу-хау и конструкторских разработок
В нашем блоге как-то достаточно давно уже мы не затрагивали практические аспекты обеспечения информационной безопасности с помощью нашего замечательного "Контура информационной безопасности SearchInform". Исправляюсь, предлагая вашему вниманию пост, посвященный борьбе с утечками конструкторских и других разработок.
http://dic.academic.ru/pictures/enc_tech/800px_10.jpg
Как показывает опыт, для выявления фактов пересылки чертежей, моделей и других разработок, составляющих коммерческую тайну организации, зачастую достаточно поиска в перехваченной информации по конкретному формату файлов. Так, чертежи новых разработок, как правило, передаются в форматах CAD-систем, дизайнерские разработки – в файлах Photoshop или Corel Draw, картографические данные – в форматах соответствующих геоинформационных систем... Список можно продолжить, у каждой организации свой наиболее важный для неё файловый формат.
Для отслеживания передачи файлов специфических форматов в AlertCenter имеется специальный тип алертов, уведомляющих о наличии нераспознанных файлов в трафике. Обработка подобных файлов после их обнаружения должна вестись отделом информационной безопасности для каждого из файлов вручную.
При этом в случае, если при пересылке файла инсайдером умышленно изменено расширение (например, файл Microsoft Word для маскировки может иметь расширение AVI, MP3, JPG), «Контур информационной безопасности» самостоятельно распознает настоящий формат такого файла и проиндексирует содержащиеся в нем данные.
При обнаружении факта передачи данных, составляющих коммерческую тайну организации, сотрудник должен быть взят под особый контроль отдела информационной безопасности. Также должен подниматься вопрос о его недопуске к конфиденциальным сведениям и о других санкциях в отношении него. При обнаружении фактов пересылки файлов, не относящихся к работе (фильмов, музыкальных записей, игр и т.д.) сотруднику должно выноситься предупреждение с сообщением об этом факте его непосредственному руководителю.
Р. Идов,
ведущий аналитик компании SearchInform
информационная безопасность Контур информационной безопасности практика
Alt text

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!

СёрчИнформ

Взгляд на информационную безопасность от компании SearchInform и сторонних экспертов.