IT-РАБОТА · РЕГИОН: СИБИРЬ

 

Право доступа – не для всех

Внутренний информационный поток – объект повышенного внимания для руководителя подразделения. Для системного администратора это основной объект работы, причем приоритетной задачей является обеспечение его защищенности. Самая значимая внутренняя корпоративная информация (если не учитывать корпоративные слухи) это, конечно же, электронная база данных (1С Бухгалтерия, например) и переписка (бумажная и электронная).

Итак, допустим, необходимо создать систему защиты информационного потока в компании. С чего начать? Как ни странно, первым и самым важным шагом будет не закупка дорогостоящего специализированного программного обеспечения, и не приглашение на работу высокооплачиваемого специалиста по криптографии из Массачусетского университета. Нет… Первым шагом для обеспечения безопасности, было, есть и должно быть грамотное и продуманное разделение сфер доступа к информации.

Идея стара как мир и великолепно зарекомендовала себя во многих успешных организациях, дорожащих своими секретами, еще задолго до возникновения электронных средств коммуникации… Да, да те самые уровни доступа к внутренней информации. Если молодой специалист отдела продаж не имеет доступа к информации о бухгалтерском балансе предприятия за год, это хорошо и для предприятия и для специалиста. Каждому своя ответственность…

Конечно, распределение прав доступа, это скорее административная задача и в эпоху «бумажную» она решалась на уровне директора предприятия. Создавались определенные нормы, доводились до исполнителей (под расписку) и непосредственные руководители контролировали их выполнение на местах. В современной организации, где вся аналитическая информация и более половины административной перемещается по электронным каналам, без участия системного администратора в распределении и обеспечении прав доступа не обойтись. И грамотный сисадмин запирает на замки информационные двери, и раздает ключи–пароли только тем людям, которые имеют право в них входить. Уже на этом этапе обеспечивается определенный достаточный уровень защищенности, ведь злоумышленнику проще войти в открытую дверь, чем в ту, которая заперта на ключ.

Следующая статья: Некоторые нюансы работы системного администратора
Предыдущая статья: Методы защиты информации

Оставить комментарий

Внимание!!! При копировании материалов сайта ссылка на источник обязательна.

Счетчики: