Javítani kell az informatikai fegyelmet

A PricewaterhouseCoopers tavaly készített tanulmánya szerint Magyarországon a globális átlagot meghaladó számban szembesülnek üzleti titkaik megsértésével a nagyvállalati vezetők. A 108 megkérdezett társaság egyharmadánál történt már ilyen eset. Szakértők szerint a jelenség hátterében az informatikai fegyelem hiánya állhat, mert sokan még mindig nem hiszik el, hogy a bizalom alapja a sűrű ellenőrzés.

Hirdetés

Magyarországon még ma is újsághír lehet abból, ha egy nagyvállalati vezető számítógépét leveszik a rendszerről, mialatt közlik vele menesztésnek tényét. Az ilyen eljárás durvaságnak minősül, holott az Egyesült államokban, de Európában is ez a bevett gyakorlat. A tapasztalatok ugyanis azt mutatták, hogy a sértett vezetők – még a korábban lojálisak is – hivatali gépeikhez visszatérve üzleti titkokat adnak ki, enyhébb esetben az alkalmazottak munkamoráljának rontására alkalmas leveleket küldözgetnek az intraneten.

Hasonló a helyzet az alkalmazottak gépeinek figyelésével is. Kevés nagyvállalati vezető kockáztatja a népharagot azzal, hogy monitorozza, ki mit csinál a gépén hivatali idejében. Pedig az efféle monitorozás nemcsak azzal az előnnyel jár, hogy jórészt elejét veszi a céges információk kiszivárgásának, hanem azzal is, hogy kiszűrhetők a hivatali időben semmittevő munkatársak, vagyis azok, akik a munkához legkevésbé sem kötődő honlapok böngészésével ütik agyon a munkaidőt. Az operációs rendszerek részben alkalmasak erre a feladatra, a cégek belső szabályzata általában lehetőséget is ad az efféle eljárásra, a cégvezetés azonban – sokszor még az első rossz tapasztalatok után is – kínosan ügyel arra, hogy beosztottaik "biztonságban érezzék magukat".

Az operációs rendszerek hiányosságait ma már a speciálisan erre a problémára fejlesztett szoftverek alkalmazásával lehet pótolni – mondta el Kaiser. A magyar–amerikai közös fejlesztésben készült EagleEye például speciálisan monitorozó és hozzáférés-vezérlő szoftver, amely a hálózat gépein történt valamennyi eseményt nyilvántartja és rendezi, sőt segítségével megoldható a nagy rendszerek másik problémája, a biztonsági szintek szétválasztása, valamint a hordozható eszközök kezelése. A naplóállományok alapján egyértelműen megmondható a digitális tevékenység felelőse is. Az EagleEye a visszaélési lehetőségeket erősen korlátozza, a kialakított házirend megszegését megakadályozza, egyben figyelmezteti is az üzemeltetőt arra, hogy ki, melyik számítógépről és mikor kísérletezett ezzel.

Hasonló a helyzet az államigazgatásban. Egy minisztériumi rendszergazda elmondása szerint a kiszivárogtatások után rendszeresen érkezik a fejmosás az informatikusokhoz, amiért nem vették elejét a titkos dokumentum nyilvánosságra kerülésének. Amikor azonban dönteni kellene a munkatársak gépeinek figyeléséről, a számítógépes műveletek részletes naplózásáról, akkor a tárca vezetése visszahőköl, mondván milyen "kellemetlen külső és belső üzenete" lehet egy ilyen lépésnek. Pedig a szakszerű monitorozás technikai feltételei ma már adottak.

Kaiser László, a SaveAs Kft. technikai igazgatója szerint ugyanakkor az operációs rendszerek ezen a téren fejletlennek mutatkoznak. A hálózatba kötött gépeken végrehajtott műveletek egy részét naplózzák, ha pedig azokat a tipikus műveleteket vesszük számba, amelyek egy anyag kiszivárogtatását megelőzik, akkor azt tapasztaljuk, hogy a kérdéses műveletek kifejezetten alacsony hányadának marad nyoma a rendszerben. A naplóból nem kereshető vissza például egy adott dokumentum életútja, nem tudni, melyik gépen ki és mikor készített róla másolatot, mentette külső adathordozóra, módosította vagy másolt ki belőle fontos információkat, sőt az sem ellenőrizhető, hogy az adott dokumentum hány formában és néven létezik a rendszerben. Márpedig ezen információk nélkül a legelemibb felhasználói tudással rendelkező alkalmazott is a lebukás veszélye nélkül szivárogtathat ki olyan állományokat, amelyek üzleti titkokat tartalmaznak. A fenti lehetőségeket kombinálva, az információval kereskedő egy memóriakártyával felszerelt telefon segítségével gyakorlatilag minden általa hozzáférhető adatot képes kijuttatni a szervezetből.

Azóta történt

Előzmények