Пять шагов для построения системы хранения информации

Генеральный директор “ЛАНИТ-ТЕРКОМ” Вадим Сабашный рассказал ТГ-каналу СберПро о том, что необходимо для создания системы работы с конфиденциальной информацией и о том, почему подготовка людей и разработка регламентов важнее внедрения программных средств.

Пять шагов:

1 шаг. Выделить конфиденциальные данные. Разделить их на блоки, каждый из которых по отдельности не имеет ценности в случае утечки.

2 шаг. Все блоки связать между собой ключами — уникальными числовыми кодами. С их помощью отправитель транзакции указывает адрес информации, которую необходимо включить в ответ, но сама информация передается только внутри периметра безопасности и небольшим количеством записей.

3 шаг. Наиболее ценные данные, например, ФИО и телефон, выделить в отдельную БД, настроить в ней дополнительную защиту и мониторинг активности. Саму базу данных можно разместить внутри периметра безопасности и подключать к ней только по «белым спискам» — ограниченное количество пользователей.

4 шаг. Составить регламенты по работе с информационными системами, правила на пароли, использование программных интерфейсов, видимость БД, работать по принципу «то, что не разрешено, — запрещено».

5 шаг. И главное — убедиться, что все, кто разрабатывают и сопровождают систему, понимают важность регламентов и им следуют, ведь именно человеческий фактор — основная причина утечек.