TScenter. Информационные технологии

г. Москва, Волжский бульвар, д. 19, к. 2, тел. 8 (499) 755-67-63
г. Ростов-на-Дону, ул. Металлургическая, д. 102/2, тел. 8 (863) 227-98-42, 8 (863) 227-98-43

Защита информации.
Защита базы данных.

В этой статье мы посчитали
уместным привести примеры того, за чем
охотятся и для чего можно использовать
информацию с Вашего компьютера.

Рядом комплексных услуг мы сможет
обеспечить безопасность Вашей информации.
Защитим Вашу базу данных от промышленного
шпионажа.

Это словосочетание взывает ассоциацию с большой политикой, рассказами о Джеймсе Бонде, с фильмами советского периода, где доблестные сотрудники милиции отлавливали ренегатов предателей, ворующих секреты родины.

На самом деле промышленный шпионаж, к сожалению, уже давно вокруг нас.

Может быть, об этом не так часто говорят, но это явление крепко вошло в реалии современного бизнеса.

Промышленный Шпионаж

Сегодня под угрозой находятся базы данных клиентов, внутренняя информация: такая как заработная плата сотрудников, бухгалтерские документы, коды доступа в сеть с максимумом полномочий, и прочие данные, воспользовавшись которыми можно получить преимущество перед конкурентом.

В рамках данной статьи мы посчитали уместным привести примеры того, за чем охотятся и для чего можно использовать полученную информацию.

Самая распространенная цель шпионажа - это база данных клиентов.

 

Обладая ей, компания-злоумышленник узнает о взаимоотношениях между клиентом и потерпевшей компанией все: цены, сроки поставок, скидки, объемы и многое, многое другое.
Зная всю эту подоплеку, абсолютно точно компания злоумышленник сможет сделать заведомо выгодное предложение, нежели потерпевшая компания. Все это ведет к тому, что одна компания методично уничтожает другую.

Как известно, для этих целей могут предлагаться цены, которые иногда приносят ноль прибыли. Единственная цель - это лишить конкурента источника дохода, переманив его клиента.

Внутренняя информация, такая как заработная плата сотрудников, планы по развитию. Располагая такими «козырями», компания-злоумышленник будет всегда на шаг впереди.

По бухгалтерским документам так же можно выяснить, кто является поставщиками потерпевшей компании, по каким ценам они закупают товар, объем прибыли.

Сведя всю полученную информацию воедино, компания-злоумышленник уже знает каких основных клиентов и сотрудников нужно переманить, чтобы ввергнуть компанию конкурента в кризис.

Пароли для входа в сеть компании, на которую ведется охота извне нужны, как правило, на начальном этапе.

Используются они как метод получения информации, либо ресурс для внедрения шпионской программы, либо как возможность системного саботажа (имеется в виду заражение вирусами сети уничтожение всей компьютерной инфраструктуры, что полностью остановит работу компании, например на время проведения крупного тендера).

Конфиденциальность информации и честность сотрудников имеют крепкую взаимосвязь.

 

Помимо того, что существует возможность подцепить шпионскую программу через почту или скачиваемые из Интернета файлы, также встречаются случаи, когда интеллектуальную собственность фирмы или данные пересылаются конкурентам самими сотрудниками. Так как бороться с Промышленным Шпионажем?
Для решения этих задач в услугах компьютерного обслуживания у нас существует ряд комплексных решений.
Все они основываются, как на чисто техническом аспекте работы компьютерных систем, так и на внутренней организации рабочего пространства (ограничение и распределения полномочий внутри сети).

Эти меры сводят к минимуму возможность проникновения в сеть угроз извне.
Для того чтобы избежать передачи данных вручную кем-либо из сотрудников, используются политики безопасности, не дающие возможность пересылать их по электронной почте или вносить в них изменения.
Так же, не лишнем будет внедрения программ слежения, дающим возможность руководителю в любой момент посмотреть, чем занимается тот или иной сотрудник.

Работает ли он, играет в игру, ищет работу по Интернету, или, пересылает данные компании конкуренту.

В своей работе оказания услуг по ит аутсорсингу мы используем полный арсенал мер, как выше перечисленных, так и индивидуальных, ориентированных на специфику компании-клиента.

Сказать, что это дает 100% гарантию безопасности информации было бы, с нашей стороны не честно, однако возможный максимум защищенности в компьютерной инфраструктуре 99% гарантирован.

Вверх