Утечка данных и ее возникновение в организации сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Утечка данных и ее возникновение в организации

Эта статья посвящена тому, что такое утечка данных, и распространенным методам ее выявления в организации. В нем также рассматриваются меры по смягчению, которые следует предпринять для ограничения утечек такого рода. Расширение методов коммуникации, используемых организациями для общения как внутри, так и за ее пределами, также увеличило вероятность попадания данных в руки людей, которых они не должны. Согласно Papadimitriou и Garcia-Molina (2011), утечка данных в организации всегда стоила организациям миллионы или миллиарды долларов прямо или косвенно. Гордон (2007) определяет утечку данных как передачу данных / информации внутри организации внешнему получателю без разрешения. Передача данных / информации может осуществляться физическими средствами или в электронном виде. Обычно термин «утечка данных» обычно используется как синоним утечки информации. Термин «неразрешенный» в этом эссе не обязательно является злонамеренным или умышленным. Передача может быть несанкционированной, но все же непреднамеренной. В этом эссе я расскажу о том, как происходит утечка данных в организациях, о распространенных причинах утечки данных и о том, как эту проблемную тенденцию (утечку данных) можно устранить в организации.

Как происходит утечка данных в организации

По словам Гордона (2007), лучший способ сформулировать метод предотвращения утечки данных – это понять, как происходит утечка данных в первую очередь, и понять, какая информация просочилась чаще. Публично раскрытые данные о нарушениях утечки данных указывают на то, что обычно просачивается больше данных о клиентах, чем любые другие виды данных. В таблице ниже указаны различные категории утечек данных и их соответствующие проценты. Источник: Гордон (2007). Утечки данных можно разделить на две основные категории, то есть внутренние и внешние. Гордон утверждает, что компиляция данных была сделана «PerkinsCoie. com »и« EPIC. org »означает, что большинство утечек данных происходит из внутренних источников. В процентном отношении 52% всех нарушений безопасности данных происходят из внутренних источников по сравнению с 48% из внешних источников. Из 52% нарушений безопасности данных, являющихся следствием внутренних источников, дальнейшие исследования показывают, что только 1% происходит из-за злонамеренной / преднамеренной утечки, в то время как подавляющее большинство, 96%, вызвано непреднамеренной утечкой. Непреднамеренная утечка может быть далее разобрана, чтобы показать, что 46% непреднамеренной утечки являются результатом надзора за сотрудниками, а 50% – плохими бизнес-процессами в организации. Некоторые из основных внутренних векторов, через которые происходят нарушения безопасности данных, – это обмен мгновенными сообщениями, электронная почта, веб-почта, веб-журналы, вредоносные веб-страницы, протоколы передачи файлов, носители данных, печатные копии, камеры, недостаточная защита папок / файлов и недостаточная безопасность базы данных. , Личная информация миллионов людей попадает в чужие руки каждый год в Соединенных Штатах и ​​по всему миру. Все эти факторы в значительной степени способствуют потере данных каждый год, что часто приводит к серьезным последствиям для бизнеса.

Поскольку бизнес становится все более распределенным, мобильные сотрудники расширяют потенциальный риск потери данных. Поведения, такие как передача файлов с рабочего устройства на домашний компьютер, который не защищен или не поддерживается в соответствии со стандартами ИТ, использование личных сообщений, которые не так безопасны, как корпоративные коммуникации, обсуждение важных вопросов компании, когда другие могут услышать разговор, и неспособность при удаленной работе в общественных местах используйте защиту личных данных ноутбука, все приглашают кражу информации. Сотрудники также не могут защитить оборудование, такое как ноутбуки и портативные устройства хранения, которые могут быть потеряны или украдены.

Распространенные причины утечки данных

По данным Guidance Software Inc., в компаниях существует несколько причин утечки данных, в том числе кибертерроризм, человеческие действия, отсутствие процессов и организованная преступность. Cisco (2014) также поручила независимой исследовательской фирме Insight Express провести исследование различных компаний по всему миру, чтобы определить причины утечки данных в компаниях. Исследование в основном было направлено на утечку данных, вызванную людьми. Согласно исследованию, большая часть утечки данных, которая происходит во всем мире, вызвана сотрудниками и бывшими сотрудниками организаций, независимо от средств безопасности, процедур и политик, применяемых в этих организациях. Исследование, проведенное Insight Express, показало, что сотрудники вызывают утечку данных, используя несанкционированные приложения, неправомерное использование корпоративных компьютеров, несанкционированный доступ к сети и физический доступ, неправильное использование паролей и безопасность удаленного работника. Сотрудники по всему миру используют неавторизованные компьютерные программы на рабочих местах, что приводит к более чем половине случаев потери данных в компаниях, в которых они работают. Согласно исследованию, распределение рабочих устройств среди работников без присмотра происходит также среди 44% всех работников во всем мире. До 39% ИТ-специалистов в компаниях обнаружили сотрудников, пытающихся получить доступ к частям физического объекта или компьютерной сети, на которые у них не было разрешения. Сердитые сотрудники, которые покидают компании, часто хотят отомстить, и они делают это, передавая секреты компании и другие формы данных организациям, у которых их не должно быть.

Выход из компьютера и использование пароля являются одними из самых старых и простых средств компьютерной безопасности. Трудно представить, чтобы современные технически подкованные пользователи обошли эти базовые функции безопасности, но они делают это – и в удивительном количестве. По крайней мере каждый третий сотрудник сказал, что они оставляют свои компьютеры включенными и разблокированными, когда они находятся далеко от своего рабочего стола, например, когда они идут на обед или уходят домой вечером. Еще одна распространенная практика – оставлять ноутбук на столе на ночь, иногда без выхода из системы. Каждый пятый сотрудник хранит информацию для входа в систему и пароли на своем компьютере или записывает их и оставляет на рабочем столе, в незапертых шкафах или наклеивает их на свои компьютеры. Физический риск хранения данных на сервере третьей стороны, чья безопасность и физическое местоположение не находятся под вашим контролем, может быть уменьшен за счет круглосуточной физической защиты, ограниченного доступа, видеонаблюдения и биометрического доступа для защиты ваших данных. Риск неудачи является еще одной большой угрозой для бизнеса. В идеале сервер должен обеспечивать 100% времени выполнения, а проблемы должны решаться в режиме реального времени без простоев. Этот риск можно преодолеть с помощью команды преданных своему делу профессионалов, которые могут решить проблемы. Надежный хостинг-провайдер должен и должен отвечать всем этим требованиям и ожиданиям пользователей. Вот что значит быть надежным. Каждый успех в бизнесе и пользовательский опыт, который они предлагают клиентам, во многом зависят от выбранного ими хостинг-провайдера.

Как можно устранить тенденцию утечки данных:

Категории технологических подходов, используемых для обеспечения обнаружения и предотвращения утечки данных. Проблемы утечки данных стали настолько распространенными, что компании реагируют на это, предлагая стратегии по предотвращению подобных неудачных ситуаций. Согласно XYZ, одним из основных методов контроля утечки данных является управление исключениями. Согласно этой стратегии компании пытаются заблокировать все возможности передачи файлов для всех пользователей в организации. Однако, поскольку существуют ситуации, когда передача файлов необходима по законным деловым причинам, только несколько пользователей в организации получают полномочия на передачу файлов. Даже с этим исключением, необходимо контролировать, проверять и проверять исключения.

Другой метод контроля утечки данных – через веб-фильтр и веб-загрузку. В соответствии с этой стратегией, сайты с неподходящими объектами фильтруются Аналогично, веб-сайты, которые позволяют пользователям обмениваться конфиденциальной информацией, фильтруются. К таким сайтам относятся блоги, общественные хранилища, форумы и социальные сети. Блокирование возможности доступа сотрудников к таким веб-сайтам с офисных компьютеров значительно снижает риск утечки данных.

Создание водяных знаков также является очень эффективной стратегией, при которой копии документов с конфиденциальными данными внедряются с уникальным кодом перед их распространением среди третьих лиц. Таким образом, если эта копия документа найдена в Интернете или находится в руках неуполномоченных лиц, организация может узнать, кто ее утек.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.