доступ к данным в целях безопасности

В настоящее время многие компании полностью зависят от данных, хранящихся на их сетевых серверах, персональных компьютерах, ноутбуках, мобильных устройствах и у поставщиков облачных услуг. Часть этих данных, вероятно, содержит личную информацию и/или конфиденциальную информацию компании.

Здесь мы рассмотрим некоторые вопросы, которые следует учитывать при проверке безопасности ваших компьютерных систем в отношении контроля доступа. Общий регламент по защите данных (GDPR) устанавливает принцип безопасности, который гласит, что вы должны принимать «соответствующие технические и организационные меры» при безопасной обработке персональных данных. Это также повторяется в качестве 6-го принципа Закона о защите данных (DPA) 2018 года, который дополняет GDPR и также устанавливает «требование о том, чтобы персональные данные обрабатывались безопасным образом».

Поэтому предотвращение несанкционированного или случайного доступа к обрабатываемым вами персональным данным является важным шагом на пути к соблюдению нормативных требований.

Безопасность доступа

Надлежащий контроль доступа к компьютерам и сети сводит к минимуму риск кражи или неправомерного использования данных.

Системы контроля доступа можно разделить на две основные области:

  • Физический доступ – контроль за тем, кто может войти в помещение и кто может получить доступ к персональным данным
  • Логический доступ – средства контроля, обеспечивающие доступ сотрудников только к соответствующему программному обеспечению, данным и устройствам, необходимым для выполнения их конкретных обязанностей.

Физический доступ

Помимо физических средств контроля доступа, таких как замки, сигнализация, охранное освещение и видеонаблюдение, необходимо учитывать и другие факторы, например, как контролируется доступ в помещение.

Посетителям не следует разрешать свободно передвигаться по территории без строгого надзора.

Убедитесь, что экраны компьютеров не видны снаружи.

Используйте сетевые политики, чтобы гарантировать блокировку рабочих станций и/или мобильных устройств, когда они остаются без присмотра или не используются.

Убедитесь, что в случае утери мобильного устройства его можно будет дистанционно заблокировать.

Мобильные устройства, будучи небольшими по размеру, представляют собой предметы повышенного риска, поэтому конфиденциальные данные всегда должны быть зашифрованы, а доступ к сервису должен контролироваться с помощью PIN-кода или пароля.

Возможно, потребуется отключить или ограничить доступ к USB-устройствам, а также оптическим считывателям и записывающим устройствам.

Для предотвращения подключения несанкционированного оборудования к сети через кабель может потребоваться блокировка сетевых портов с помощью серверов Radius или другого сетевого оборудования.

Наконец, информацию в бумажном виде следует утилизировать надлежащим образом.

Логический доступ

Для обеспечения того, чтобы персонал не имел доступа к информации, превышающей необходимую для выполнения своих обязанностей, следует применять методы логического контроля доступа.

Конфиденциальные данные должны быть зашифрованы, а доступ к ним должен контролироваться с помощью сетевой безопасности, списков контроля доступа и профилей пользователей.

Возможно, потребуется ограничить доступ к определенным приложениям и папкам для каждого пользователя в отдельности.

Наконец, может потребоваться заблокировать определенные устройства на определенных компьютерах, либо с помощью групповой политики в Windows, либо с помощью стороннего приложения для управления.

Пароли

Хорошей практикой является политика паролей, состоящая из имени пользователя и пароля.

Эти функции помогают идентифицировать пользователя в сети и позволяют назначить ему соответствующие права доступа.

Однако для того, чтобы пароли были эффективными, они должны :

  • быть относительно длинным (например, восемь символов или более)
  • содержат сочетание букв, цифр и специальных символов (например, &^”)
  • регулярно менять с помощью опции автоматического обновления пароля
  • удаляется или изменяется при увольнении сотрудника
  • может использоваться для обработки отдельных файлов, таких как электронные таблицы или текстовые документы, содержащие персональную информацию
  • ваши системы должны быть зашифрованы с использованием надежного алгоритма шифрования

и НЕ следует

  • Это может быть общий пароль (то есть, одинаковый для всех приложений или для всех пользователей)
  • может быть написано на стикерах, приклеенных к клавиатуре или экрану
  • Состоят из общеупотребительных слов или фраз, либо из названия компании.
  • Пароль должен быть отправлен по электронной почте, за исключением случаев, когда это просто временный пароль (без какой-либо дополнительной информации, например, для чего он нужен и какое у него имя пользователя)
  • не хранить в ваших системах в виде обычного текста.

Доступ к аудиту

Хотя это и не является юридическим требованием GDPR, ведение журналов и мониторинг данных (и вносимых в них изменений) в значительной степени будут способствовать соблюдению статьи 32 GDPR.

Аудит обработки данных позволит вам проанализировать, составить отчет и подтвердить следующее:

  • кто и когда получил доступ к данным
  • Как часто осуществляется доступ к данным и является ли такой уровень доступа приемлемым
  • В случае случайной потери данных проверьте, какие изменения были внесены и кем.

Хотя ни GDPR, ни DPA 2018 не указывают точные меры, которые необходимо предпринять, следует рассмотреть возможность использования технического решения, соответствующего вашим потребностям и потребностям обрабатываемых вами данных.

 

13 + 13 =