AnalizyOchrona danych a wolność druku w firmie > redakcja Opublikowane 30 sierpnia 20090 0 96 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr 64% pracowników w polskiej firmie zna poufne dane Na zlecenie Samsunga powstało badanie wdrażanych przez organizacje sposobów ochrony poufnych informacji. Próbą objęto 4 500 pracowników z całej Europy, w tym 621 osób z Polski. Badanie wykazało, że ze wszystkich przebadanych pracowników, Polacy najczęściej mają dostęp do pozostawionych na drukarce poufnych informacji na temat osób pracujących w tej samej organizacji. Prawie dwie trzecie (64%) polskich ankietowanych przyznaje, że dzięki dokumentom pozostawionym na drukarce miało dostęp do zastrzeżonych informacji o współpracownikach, w tym danych dotyczących kont bankowych, pensji oraz premii. To najwyższy wskaźnik w regionie. Pracownicy nie rozumieją zagrożenia Ponad połowa europejskich biur nie prowadzi działań chroniących poufne informacje, ujawniając tym samym niski poziom świadomości zagrożeń związanych z procedurami i technologiami druku. Według badania europejskie firmy nie stosują wystarczających środków ochrony poufnych informacji. Wyniki pokazują, że 56% zatrudnionych regularnie styka się z pozostawionymi na drukarkach poufnymi informacjami, a ponad połowa (51%) przebadanych nie zdaje sobie sprawy z wdrożonych przez ich organizacje procesów i technologii zabezpieczających drukarki. 4 etapy wdrożenia bezpieczeństwa druku Raport przygotowany przez InfoTrends dotyczy bezpieczeństwa IT i zagrożeń wynikających z wykorzystywania przez firmy urządzeń peryferyjnych, a w szczególności drukarek i zaawansowanych urządzeń wielofunkcyjnych. Samsung opracował proces stopniowego wdrażania rozwiązań bezpieczeństwa druku. Proces obejmuje 4 etapy: ocenę, dostosowanie, kontrolę i współpracę, dzięki czemu może dostarczać klientom specjalne, indywidualnie dopasowane rozwiązania. Bezpieczeństwo IT w dużych firmach Osoby decyzyjne w kwestiach IT zdają sobie sprawę z ryzyka i zagrożeń dla bezpieczeństwa, pojawiających się wraz ze wzrastającym zaawansowaniem wykorzystywanych przez organizacje rozwiązań sieciowych. Jednak tylko 35% z nich jest świadoma faktu, że urządzenia peryferyjne również mogą zwiększać to ryzyko. Drukarki i urządzenia wielofunkcyjne stanowią integralną część sieci i posiadają szereg tzw. "słabych punktów" pod względem bezpieczeństwa. Jeżeli sieć nie jest odpowiednio zabezpieczona W poniższym tekście prezentujemy najbardziej spektakularne przykłady problemów wynikających z niedostatecznego zabezpieczenia sieci komputerowych lub środowiska IT w ogóle. Zebrane przykłady z sektora organizacji publicznych, edukacji, bankowości i usług prawnych powinny stanowić przestrogę dla wszystkich odpowiadających za bezpieczeństwo informacji w organizacjachTechnologia cyfrowa rodzi potencjalne zagrożenia Przejście z urządzeń analogowych na bardziej zaawansowane urządzenia cyfrowe przyniosło firmom liczne korzyści, w tym możliwość podłączenia biurowych urządzeń do korporacyjnej sieci IT. Niestety tym samym wzrosło ryzyko zagrożeń oraz ilość obszarów umożliwiających naruszenie bezpieczeństwa danych firmy. Wcześniej głównym zagrożeniem dla bezpieczeństwa wynikającym z używania drukarek i kserokopiarek była możliwość wglądu osób nieupoważnionych do dokumentów pozostawionych na urządzeniu. To wciąż realna groźba, do której doliczyć trzeba dzisiaj szereg zagrożeń i możliwość włamania się do firmowej sieci przez osoby z zewnątrz. 3 zasady bezpieczeństwa informacji Mimo licznych dostępnych metod zabezpieczania sieci IT przed lukami i włamaniami z poziomu urządzeń wielofunkcyjnych, należy pamiętać, że nie istnieją rozwiązania gwarantujące 100% ochronę. Nie wolno zapominać, iż często do naruszenia sieci nie potrzeba wcale wyspecjalizowanej wiedzy ani umiejętności i może do nich dojść przypadkowo w wyniku niskiej świadomości zagrożeń wśród pracowników. Dlatego bezpieczeństwo IT to kwestia, która zależy zarówno od dostawców technologii, jak i użytkowników końcowych, którzy powinni być zaangażowani w tworzenie nowych, coraz bardziej skutecznych rozwiązań.1 – Zabezpieczenie dostępu do urządzeń wielofunkcyjnychPanel kontrolny urządzeń wielofunkcyjnych stanowi bramę do korporacyjnej sieci. Z jego poziomu można uzyskać dostęp do kluczowych funkcji urządzenia i wielu dokumentów. Dlatego ochrona dostępu do panelu kontrolnego powinna stanowić podstawę bezpieczeństwa sieci IT. W tym celu można wdrożyć specjalne systemy identyfikacji użytkownika IAM (Identity Access Management). Wśród metod autoryzacji można wymienić: kody PIN, zabezpieczane hasłami karty zbliżeniowe, karty magnetyczne, a także zaawansowane systemy identyfikacji biometrycznej. 2 – Ochrona cyfrowych danych i informacji w sieciRyzyko włamania do firmowej sieci można ograniczyć na przykład stosując system filtrowania adresów IP/MAC. Dzięki niemu dostęp do sieci i urządzeń będą miały jedynie urządzenia o zarejestrowanych adresach IP lub MAC. Można również zabezpieczyć sieć przed „podsłuchem” stosując szyfrowanie danych. Obecnie najpopularniejszymi protokołami szyfrującymi komunikację w sieci TCP/IP są TLS (Transport Layer Security) i SSL (Secure Sockets Layer). Podobne algorytmy mogą być stosowane w przypadku twardych dysków lub tymczasowej pamięci urządzeń wielofunkcyjnych. Dodatkowo można skorzystać z rozwiązań usuwających z pamięci urządzenia już przetworzone dane, aby nie można już było ich odtworzyć lub tzw. e-shredding, usuwający wszelkie ślady po wykasowanych już zadaniach.3 – Zapewnienie poufności dokumentów wychodzących z urządzenia wielofunkcyjnegoNie wolno zapomnieć, że zagrożenia sieci często wynikają także z nieodpowiedniego zabezpieczenia dokumentów wychodzących z urządzenia i pozostawionych w pojemniku odbioru. Aby je ograniczyć można zastosować zabezpieczenia, które pozwolą odebrać gotowy dokument jedynie po podaniu hasła lub specjalnego kodu i potwierdzeniu swoich uprawnień. Na podobnej zasadzie działają rozwiązania typu „pull-print”, które znacząco ograniczają ryzyko dostania się dokumentów w niepowołane ręce. Niektóre dostępne dzisiaj narzędzia zabezpieczające oznaczają dokumenty w specjalny sposób, który uniemożliwia ich dalsze kopiowanie czy skanowanie i natychmiast powiadamiają administratora sieci przy jakiejkolwiek próbie przetwarzania poufnych informacji. Zadaniem organizacji, oprócz wdrażania rozwiązań zabezpieczających i prewencyjnych, jest szkolenie pracowników i zwiększanie ich świadomości w tym zakresie.Działania proaktywne powinny być wsparte działaniami reaktywnymi obejmującymi monitorowanie sieci, identyfikowanie luk i badanie zaistniałych już problemów, co pomaga zebrać komplet danych dotyczących użytkowania sieci, tak aby wdrażane następnie rozwiązania były jak najskuteczniejsze. Serwisy społecznościowe zagrożeniem dla firm