O wszystkim, co wiąże się z technologią wyszukiwania.
Blog > Komentarze do wpisu

Zabezpieczenia pod kątem wycieku cennych informacji

Czy warto chronić informację wewnętrzną firmy? Jak to zrobić w epoce powszechnej dostępności różnorodnych nośników danych? Trochę marketingowe ble ble z mojej strony, ale może kogoś to zainteresuje.

W obecnych czasach coraz cenniejszą wartością firmy są informacje, które one przetwarzają. Są to rożnego rodzaju dane przemysłowe i handlowe, jak opisy produktów oraz technologii służącej do jej wytwarzania, informacje na temat poddostawców i klientów oraz relacji z nimi. Trudno znaleźć jednolity i systematyczny sposób miary tej wartości, która tkwi w informacji, ale jednym z możliwości może być krótka ocena ile stracilibyśmy, gdyby nasze dane wpadły w niewłaściwe ręce – np. do konkurencji.

Zagrożenie istnieje, ponieważ z jednej strony istnieją firmy i instytucje, które mają wiele do zyskania jeżeli wejdą w posiadanie cennych informacji, a z drugiej strony postęp technologiczny – miniaturyzacja i powszechność przeróżnych nośników danych bardzo ułatwia proceder wynoszenia cennych danych i informacji. Jednak zdecydowana większość firm nie zdaje sobie sprawy ze skali zjawiska, a jedynym zabezpieczeniem pozostaje umowa o pracę lub regulamin, który surowo zabrania takiego postępowania i surowo karze wszelkie wykryte przypadki. Jednak otwartym pozostaje pytanie, jak wykryć takie przestępstwa?

Jedną z możliwości jest wykorzystanie silników wyszukiwania, znanych z Internetu, ale dostosowanych dla potrzeb firm. Okazuje się, że procesy indeksowania skutecznie przeszukują nie tylko strony internetowe, ale także portale wewnętrzne, emaile, bazy danych przeróżnych aplikacji, pliki umieszczone na dyskach wspólnych lub na lokalnych komputerach. W ten sposób jesteśmy w stanie jednym zapytaniem odnaleźć dokumenty zawierające określoną frazę wraz z ich lokalizacją.

Ze względu na znakomitą wydajność tego typu technologii, jesteśmy w stanie przygotować rozwiązanie, które jest w stanie co jakiś czas (np. codziennie) wykonywać setki a nawet tysiące zapytań o frazy, które sugerowałyby, że następuje wyciek informacji. Krótka i być może zautomatyzowana analiza wyników wyszukiwania pozwoliłaby na szybkie wykrycie miejsc podejrzanych o przechowywanie informacji w niewłaściwy sposób, co mogłoby sugerować ich niewłaściwe wykorzystanie. 

Warto spóbować?

poniedziałek, 20 maja 2013, zenonik90

Polecane wpisy

TrackBack
TrackBack w tym blogu jest moderowany. TrackBack URL do wpisu:
Komentarze
2014/02/05 12:31:44
Jest spora część informacji którą wręcz trzeba chronić niezależnie od wszystkiego. Np. jeśli robimy program pit 38 to nie chcemy aby technologia po-szła na zewnątrz, co nie?
-
2014/08/17 14:43:19
Oczywiście że powinny być zabezpieczenia. Firma może nie chcieć się chwalić hmm.. no że stosuje druk latexowy bo może jest to mniej ekologiczne albo coś?
-
2017/02/10 19:24:07
Ciężkie zagadnienie, które na pewno można jeszcze rozszerzać.
    Paweł Wróblewski

    Jeśli podoba Ci się publikowana treść, rozważ proszę dofinansowanie rozwoju tego bloga.

    Follow zenonik90 on Twitter
góra | "Proście, a będzie wam dane; szukajcie, a znajdziecie; kołaczcie, a otworzą wam." Mt 7,7