• tv3.lt antras skaitomiausias lietuvos naujienu portalas

REKLAMA
Komentuoti
Nuoroda nukopijuota
DALINTIS

Asmens duomenų vagystės, kurias įvykdo pareigūnai ar tarnautojai, turintys atitinkamą prieigą prie informacijos ir siekiantys iš jos pasipelnyti, paprastai atskleidžiamos po tam tikro laiko. Kaip organizacijos gali tinkamai užtikrinti asmens duomenų saugą bei užkirsti kelią tokioms vagystėms?

REKLAMA
REKLAMA

„IT sistemų ir jose laikomos informacijos saugumas priklauso nuo to, ar efektyviai organizacijos nustato rizikas ir imasi priemonių joms sumažinti“, – sako Deividas Švėgžda, „Axence“ programinę įrangą pristatančio „Baltimax“ projekto produktų vadovas.

REKLAMA

IT saugumo ekspertai išskiria tris rizikų grupes: duomenų konfidencialumo, jų vientisumo bei prieinamumo, todėl kiekviena organizacija turi identifikuoti šiose grupėse esančias rizikas ir nustatyti kontrolės priemones, kurios neleistų joms pasireikšti bei padaryti žalos.

Pasak D. Švėgždos, siekiant išsaugoti informacijos konfidencialumą, būtina užtikrinti, kad ja galėtų naudotis tik įgalioti asmenys. Vien tik paprastomis priemonėmis, tokiomis kaip patalpų rakinimas, kompiuterio klaviatūros rakinimas, stebėjimas vaizdo kameromis, kabelių bei komunikacinės įrangos apsauga, konfidencialumo užtikrinti nepavyks. Reikalingi ir programinės apsaugos sprendimai: slaptažodžiai, el. parašas, vartotojo veiksmų protokolavimas bei apsauga nuo įsilaužimo.

REKLAMA
REKLAMA

IT saugumo ekspertai taip pat pažymi, kad apsauga nuo įsilaužimų bei virusų yra būtina siekiant išlaikyti informaciją nepakitusią bei išsamią ir teisingą, bei užtikrinti galimybę naudotis duomenimis bet kuriuo reikiamu metu ir tiek laiko, kiek tai būtina. Pasak D. Švėgždos, informacijos vientisumo ir prieinamumo rizikos mastą galima sumažinti diegiant antivirusines programas, ugniasienes, pašto apsaugos sistemas bei darbuotojams priskiriant atitinkamas teises dirbti su tam tikra informacija.

„Įdiegusios atitinkamus sprendimus, organizacijos gali stebėti, ar rizikas mažinančios priemonės yra veiksmingos, bei turi galimybę ištirti saugumo pažeidimus, susijusius su informacijos vagystėmis ar jų keitimu, nepriklausomai nuo to, ar šiuos veiksmus atliko darbuotojas ar programišius“, – teigia D. Švėgžda.  

REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKOMENDUOJAME
rekomenduojame
TOLIAU SKAITYKITE
× Pranešti klaidą
SIŲSTI
Į viršų