Пять шагов для построения системы хранения информации
Генеральный директор “ЛАНИТ-ТЕРКОМ” Вадим Сабашный рассказал ТГ-каналу СберПро о том, что необходимо для создания системы работы с конфиденциальной информацией и о том, почему подготовка людей и разработка регламентов важнее внедрения программных средств.
Пять шагов:
1 шаг. Выделить конфиденциальные данные. Разделить их на блоки, каждый из которых по отдельности не имеет ценности в случае утечки.
2 шаг. Все блоки связать между собой ключами — уникальными числовыми кодами. С их помощью отправитель транзакции указывает адрес информации, которую необходимо включить в ответ, но сама информация передается только внутри периметра безопасности и небольшим количеством записей.
3 шаг. Наиболее ценные данные, например, ФИО и телефон, выделить в отдельную БД, настроить в ней дополнительную защиту и мониторинг активности. Саму базу данных можно разместить внутри периметра безопасности и подключать к ней только по «белым спискам» — ограниченное количество пользователей.
4 шаг. Составить регламенты по работе с информационными системами, правила на пароли, использование программных интерфейсов, видимость БД, работать по принципу «то, что не разрешено, — запрещено».
5 шаг. И главное — убедиться, что все, кто разрабатывают и сопровождают систему, понимают важность регламентов и им следуют, ведь именно человеческий фактор — основная причина утечек.