6 плюсов внедрения непрерывного цикла совершенствования защиты конфиденциальной информации

Kate

Administrator
Команда форума

Константин Замков​

руководитель направления внедрения и поддержки корпоративных решений в Sharesoft​

Как организовать защиту конфиденциальной информации и какие подходы использовать? В статье приводится практический опыт организации непрерывного цикла совершенствования защиты конфиденциальной информации от утечки из-за непреднамеренных действий сотрудников. Непрерывный цикл подразумевает здесь повторяемый процесс, который в каждой итерации улучшает качество защиты информации и учитывает изменения, происходящие в компании.

С какими сложностями сталкиваются сотрудники и работодатели, работающие с конфиденциальной информацией​

  • Можно по ошибке отправить конфиденциальный документ по электронной почте не тому адресату. В результате человек получит доступ к конфиденциальному документу, который для него не предназначается.
  • После увольнения у сотрудника могут остаться конфиденциальные документы в личных хранилищах. В этой ситуации также доступ к конфиденциальному документу остаётся
    у человека, у которого не должно его быть.
  • Не каждый сотрудник в состоянии оценить конфиденциальность документов, с которыми он работает. Правила разделения документов на конфиденциальные и нет в компании со временем меняются. Для безошибочного определения конфиденциальных документов требуется постоянное обучение, внимание и дисциплина.
Для решения этих проблем необходимо последовательно ответить на три вопроса: «Что защищать?», «Где защищать?» и «Как защищать?».

Что защищать​

Защищать конфиденциальные документы. Как помочь сотруднику определить, какие именно документы должны быть защищены? Можно определять конфиденциальные документы по наличию в них ключевых слов, но такой подход ограничен и для крупной компании не подойдет.

Повысить точность определения конфиденциальных документов поможет математическая модель. Подготовить и обучить такую модель можно на основе массива конфиденциальных и не конфиденциальных документов. С помощью технологий машинного обучения можно научить искусственный интеллект определять конфиденциальные документы.

Где защищать​

Необходимо определить каналы, по которым сотрудники могут передавать конфиденциальные документы другим людям. Как правило, основным таким каналом является электронная почта. Важно защищать конфиденциальную информацию в текущих инструментах, используемых сотрудниками (например, MS Outlook). Это позволит сократить дополнительные трудозатраты, связанные с такой защитой.

Как защищать​

Защита данных осуществляется путём шифрования электронных писем и файлов документов. Шифрование производится нативными средствами, интегрируемыми с пользовательскими приложениями (например, MS Office) и каталогом пользователей для учёта и управления правами (например, Active Directory).

Непрерывный цикл совершенствования защиты информации​

Процесс непрерывного улучшения защиты информации состоит из трёх основных этапов:

  1. Маркировка конфиденциальных и не конфиденциальных документов.
  2. Обучение модели на базе массива маркированных документов.
  3. Криптозащита конфиденциальных документов.
При этом процессы происходят не разово, а регулярно. Эксперты по предметным областям постоянно, в ходе выполнения своих рабочих задач, маркируют конфиденциальные и не конфиденциальные документы. Модель регулярно дообучается на основании дополненного массива документов. Обновленная модель используется для более точной идентификации конфиденциальной информации и последующей защиты.



Иллюстрация непрерывной защиты конфиденциальности
Работа по защите конфиденциальности ведётся непрерывно

Плюсы внедрения непрерывного цикла совершенствования защиты информации​

  1. Более точное определение конфиденциальности документов за счет использования математической модели в сравнении с определением конфиденциальности по ключевым словам.
  2. Учёт изменения вектора конфиденциальности во времени. За счёт регулярной маркировки и дообучения модели учитываются новые требования к конфиденциальности в компании.
  3. Пользователи работают в привычных инструментах. Маркировка и защита документов происходит в офисных приложениях и почтовом клиенте.
  4. Защита электронной почты. Самый распространённый канал передачи документов в электронном виде.
  5. Пользователь не сможет открыть документ после увольнения. Если сотрудник уволится, то больше не сможет получить доступ к документу после блокировки учетной записи.
  6. Невозможно открыть документ без прав или аутентификации. Если документ по ошибке попадёт к человеку, которому он не предназначается, он не сможет его открыть.

Источник статьи; https://tproger.ru/articles/6-pljus...vovanija-zashhity-konfidencialnoj-informacii/
 
Сверху