La sécurité des TI; Comment est-il important?


Ce était un peu 'que «je» avais touché base avec mon ancienne entreprise et le responsable informatique qui avait pris ma place il ya quelques années. Après quelques minutes, généralement «rattrapage» le jargon, je ai frappé Jim dans le but de mon appel. Je ai essayé de le rendre aussi indifférente et impersonnelle une question que je pouvais, mais le silence, immédiate et rire sarcastique ultérieure indiqué l'intensité enquête évidente. La demande; "Avez-vous été en mesure d'obtenir une poignée sur le vol d'autres appareils électroniques informatique, des médias et de l'employé, et, comme nous avons atteint l'année à ce jour, maintenant?"

Je savais que de son "moment de silence" a continué cela avait été un problème constant depuis que je ai quitté la même chaise qui a été utilise maintenant répondre à ma question. Pour citer ses mots exacts; «Ce est et ce était un gaspillage de techniques de sécurité de l'application temps tellement énorme de dépenses, à dépenser autant d'argent pour la formation de la sécurité, et de passer de nombreuses heures de travail et expliquer rassurante, où la valeur et probablement la Les données et informations est sûr de marcher en dehors de la porte dérobée sous le bras de quelqu'un. La salle utilisée pour entreposer du matériel pour la destruction ou «lavage» serait plus approprié comme une salle de sport plutôt que d'une aire de repos. Vous pourriez penser que la note explicite et d'importants détachements de sécurité serait suffisante pour "adultes" pour comprendre l'impact de ce qui est d'essayer d'être atteint, et que les données de l'entreprise compromis et les informations ne est pas seulement mon travail, mais leur «pur».




Il n'y avait pas besoin d'explorer sa réponse en profondeur, et son dégoût évident reflète les perspectives de centaines d'autres responsables informatiques et Berceaux de sécurité à travers le pays. Et dire, que ce était juste une petite entreprise de moins de deux cents cinquantaine d'employés. Qu'est-ce donc qu'on pourrait attendre d'une personne beaucoup plus grand? Bien entendu, les employés de plus ne importe quel niveau ne sont pas inquiets qu'ils peuvent avoir précieuses données d'entreprise sur le PC ils ont trouvé couché dans un tas au milieu de beaucoup d'autres. Après tout, ce est juste un ordinateur qui est destiné à être détruit, et ne serait certainement pas être manquée.

Peut-être que nous devrions rejeter le blâme sur une économie qui a fait le coût de la vie augmente donc fortement que les ordinateurs et les appareils électroniques sont un luxe pour de nombreuses familles. Beaucoup d'employés à tous les niveaux économiques sont maintenant confrontés à des liens économiques où ils ne peuvent pas simplement aller acheter le dernier ordinateur ou gadget électronique. Par conséquent, des décisions très stupides pour voler, a finalement abouti à plus de 40 milliards de dollars de pertes par les petites entreprises dans ce pays chaque année.

Inutile de dire que beaucoup de grandes entreprises ont un problème beaucoup plus important à résoudre. Sauf pour la notoriété évidente fait à travers l'exposition médiatique, la majorité des crimes ne sont pas signalés parce que les entreprises estiment que les clients, les investisseurs, et une plus grande gestion peuvent interpréter ces événements comme des erreurs de gestion. Plutôt que de contrôles de sécurité, la plupart des indices qui révèlent crimes le plus souvent par accident, par le biais des informateurs ou des erreurs de la part de l'auteur.

Pourquoi devrait-il être un gros problème que vous demandez? Alors laissez-moi part cet exemple. Juste cette année, en mai, un employé de la sécurité intérieure dans le Tennessee a été arrêté pour vol et la vente de deux ordinateurs portables. Les ordinateurs portables ne ont pas été «arraché» et contenaient des données et les dossiers sensibles de la sécurité intérieure. Se sentir toujours en sécurité? Heureusement, la personne qui a vendu les ordinateurs portables était un policier infiltré dans une affaire de marchandises déjà volés. Une fois de plus, ici, ce est une entité beaucoup plus grande que cela aurait un problème beaucoup plus important.

Comme le deuxième scénario, nous utilisons l'ordinateur «technicien» qui a travaillé pour le Conseil de l'éducation Nutley, à Nutley, New Jersey. En Juin de cette année, aurait volé plus de dix ordinateurs portables et ordinateurs de bureau deux pommes, et vendu dans les boutiques de prêteurs sur gages locaux dans la région. L'incident a été découvert seulement quand une dame qui avait acheté une de la scie portatif qui a été enregistré pour le système scolaire Nutley et a immédiatement signalé il. Bien que la valeur de tous les ordinateurs portables et de bureau ne était que de $ 1000, selon le système scolaire, l'information et les dossiers encore stockés dans l'ordinateur était beaucoup plus précieux que son coût.

Non seulement vous regarder le coût astronomique de biens volés, je ai décrit également le prochain gros problème avec le vol de matériel informatique. Le problème, ce est à quel point les données et les enregistrements d'ordinateurs volés, si récupéré et placé dans les mains «droit», peuvent menacer la solvabilité d'une petite entreprise. Bien que il ya ceux qui ne croiraient pas la résolution, le vol de l'ordinateur et la perte de données ne cesse d'augmenter avec des conséquences graves et coûteuses. Sans une résolution plus systématique, les vols continuent d'augmenter jusqu'à ce que le marché noir pour ordinateurs bon marché reste forte, l'accès aux ordinateurs est facile, et les voleurs peuvent profiter de l'utilisation ou de revendre les données sensibles ou confidentielles. Même se il ne serait pas si facile à trouver et copier des fichiers spécifiques, le vol de l'ensemble de l'ordinateur, disque dur, ou un autre type de soutien, pourrait fournir une plus large gamme et la quantité de données et d'informations.

La question de l'intégrité et la sécurité des données semble être un concept repris par la plupart comme un grain de sel. Quel que soit le contexte, ou d'évaluer le niveau de sécurité, même la gestion de niveau supérieur ne pas abaisser la possibilité d'obtenir un support de stockage "libres" ou dispositif électronique. Dans une petite entreprise comme ce était une partie, et après la conversation avec mon gestionnaire de remplacement, était apparemment encore difficile de cacher ou de méthodes déguisement de la sécurité tels que des caméras ou des capteurs de mouvement, et encore plus pour assurer une zone désigné avec plus d'un but et sous la juridiction de beaucoup d'autres.

Dans la plupart des cas, les employés ne sont pas formés sur la façon de protéger adéquatement les renseignements confidentiels. La plupart des professionnels de l'informatique sont trop précipités, carnet de commandes, et submergés par leur journée «normale» pour fixer correctement l'équipement ou des matériaux exclusifs protégés. Du point de vue de l'utilisateur, la plupart des utilisateurs supposent que si un fichier ne apparaît pas dans un répertoire ou un dossier, il doit y exister. Peu d'utilisateurs savent comment restaurer des fichiers ou pour récupérer des fichiers qui ont été accidentellement supprimés. La plupart des utilisateurs d'ordinateurs, y compris les utilisateurs, ne sont pas conscients que les fichiers supprimés sur ces appareils volés peuvent être récupérés ou rétablies. Les fichiers supprimés ne sont pas supprimés mais seulement cachés, et les données peuvent être facilement enlevés et restaurés.

Même se il est peu probable que votre mère ou un frère peuvent restaurer des fichiers ou d'essayer de "chalut" pour les données intéressantes, il ya ceux qui pourraient trouver tout ce qu'ils voulaient sur votre ancien ordinateur avec quelques tâches simples. De toute évidence, cette information a été supprimé car un but et contiennent souvent des dossiers hautement sensibles entreprises ou les administrations et les opérations, ainsi que l'e-mail sensibles. Autant que nous aimerions le penser, le monde n'a pas de bonnes intentions quand un ordinateur est volé par une bande de «jetable». Il ne est certainement pas la défense «bonne volonté» pour l'ordinateur portable volé de la banquette arrière d'un véhicule enlisé. Croyez-le ou non, le vol ou la perte d'un support informatique ou la rétention des données fait 54 pour cent de toutes les violations de données, l'usurpation d'identité liés.

Même ainsi, la plupart des crimes ne sont pas commis par des pirates, par quelqu'un qui ont trouvé un ordinateur portable dans une voiture, ou par des employés qui veulent simplement un jouet qu'ils ne pouvaient pas se permettre autrement. En fait, la plupart des équipements et données des vols sont commis par des employés de confiance qui se tournent contre leurs employeurs pour plusieurs raisons. Il ya des incidents accru des travailleurs qui prennent des informations confidentielles grâce à des équipements de vol quand ils croient qu'ils sont, ou sont à la recherche d'un nouvel emploi. Certains employés de voler des informations via un équipement à cause de ce qu'ils estiment être un manque de respect, l'incongruité avec les autres cohortes, ou un patron, ou tout simplement carrière insatisfaction.

Malheureusement, en ce jour et l'heure, je ne serais pas honnête si je ne ai pas inclus «conflit de loyautés» ou la fidélité à une entité ou personne autre que, ou dans un pays différent, comme une raison pour les données et de vol de matériel. Bien que ce est une raison pour laquelle nous tenons à considérer au moins, est toujours une préoccupation essentielle des deux grandes et petites entités commerciales.

Excitant que la «technologie» et les capacités sont devenus au cours des deux dernières décennies, les ordinateurs et les questions qui suivent doivent être abordées que tout autre problème dans notre société. Si une partie de l'environnement ou de la totalité des activités quotidiennes, la question ici se étend au-delà de la portée de l'idéalisme, ou d'un concept de l'intégrité morale. Implique l'éducation, la planification, la mise en œuvre, le suivi et faire une différence, nous pouvons vraiment voir.

(0)
(0)

Commentaires - 0

Sans commentaires

Ajouter un commentaire

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Caractères restants: 3000
captcha