Red de conocimiento del abogados - Preguntas y respuestas penales - ¿Qué causa las filtraciones corporativas internas?

¿Qué causa las filtraciones corporativas internas?

En el lugar de trabajo, muchas grandes empresas han estado trabajando arduamente para cifrar o desarrollar software, restringir permisos, etc.

Por ejemplo, nuestra empresa es una empresa conjunta con una empresa estadounidense. Seis años después del inicio de la empresa conjunta, la empresa estadounidense quebró, pero nuestro impacto no fue significativo. La empresa funciona con normalidad y ha ampliado varias filiales propias en el extranjero, concretamente en India, Rusia y Argentina. Fuerte equipo de ventas en el extranjero, agentes británicos, agentes estadounidenses, etc. , crecimiento anual de las ventas, debido a las tendencias de la industria y los altos costos, luego fue adquirida por una empresa que cotiza en bolsa. No hice un buen trabajo manteniendo la información confidencial, pero eso no me afectó durante tantos años. No pasó nada.

Antes de ser adquirida por una empresa que cotiza en bolsa hace 5 años, no había control sobre los archivos de la computadora. Todos los archivos y formularios se podían copiar dentro y fuera, lo cual era muy informal y eficiente. También existe un riesgo importante de fuga.

Se entiende que el sistema de control y gestión de documentos de la empresa se divide generalmente en las siguientes categorías

Secretos: calificaciones básicas de las entidades de la empresa y calificaciones del producto, archivos del personal de la empresa, contratos de personal y; acuerdos, salarios de los empleados Ingresos; toda la información que aún no ha ingresado al mercado o no se ha hecho pública es secreta.

En la industria existen normas y regulaciones sobre gestión de documentos, que se dividen en las siguientes categorías:

Confidencialidad: la planificación de la empresa y datos estadísticos de reuniones importantes; ; los contratos y acuerdos externos de la empresa celebrados durante la relación;

Alto secreto: documentos e información importantes para la toma de decisiones (como estatutos de la empresa, resoluciones de la junta de accionistas, resoluciones del consejo de administración, resoluciones del consejo de supervisores, etc.) que afectan directamente los derechos y intereses en el proceso de desarrollo de negocios de la empresa; información de los clientes y de los proveedores; datos técnicos de todos los materiales gráficos para los diseños y otra información importante considerada de alto secreto;

Cuestiones no confidenciales: las decisiones generales, resoluciones, avisos, circulares, materiales administrativos y otros documentos internos no son confidenciales;

Contenido:

Clasificación, alcance, clasificación e identificación de los documentos confidenciales

Clasificación de los documentos confidenciales

Según el posible daño tras el documento se filtró La severidad de los derechos e intereses de la empresa, el nivel de confidencialidad de los documentos se divide en tres niveles:

Nivel A: documentos ultrasecretos: los documentos más importantes de la empresa, cuya divulgación causará perjuicio especialmente grave a los derechos e intereses de la empresa. Clase B - Documentos Confidenciales: Documentos importantes de la empresa, cuya divulgación dañará gravemente los derechos e intereses de la empresa.

Categoría C-Documentos Secretos: Documentos generales de la empresa, cuya divulgación lesionará los derechos e intereses de la empresa.

Alcance de los documentos confidenciales

Dibujos de diseño clave: patentes y dibujos de diseño originales.

Datos técnicos: plan de transformación técnica único, cooperación técnica con partes extranjeras o datos de orientación técnica de partes extranjeras, fórmulas de productos, desarrollo de productos, datos de mejora o prueba, datos importantes de gestión de activos, etc.

En la actualidad, nuestra empresa básicamente ha instalado y adaptado la arquitectura de seguridad de la información del grupo y tiene permisos. Esta computadora no tiene instalado ningún software de cifrado. Incluso si pudiera copiarse, sería todo un galimatías, en absoluto. Cuando se trata de seguridad de la información, no tengas miedo de diez mil, solo ten miedo de lo inesperado. Una vez descubierto, las pérdidas serían cuantiosas.

¡En el lugar de trabajo! Esté en guardia con anticipación.

Hay un viejo dicho: No hay muro impenetrable en el mundo.

Quien hizo la pregunta tiene claro que se trata de una filtración dentro de la empresa, y hay muchos problemas que se pueden reflejar. En primer lugar, la empresa no cuenta con educación interna sobre seguridad y confidencialidad; en segundo lugar, no existen medidas de seguridad internas; en tercer lugar, no existen recompensas ni castigos en materia de seguridad interna.

Ya sea una empresa grande o pequeña, es importante realizar publicidad y educación a diario. Siempre que dos o más personas tengan objetivos unificados e ideas básicas, definitivamente podrán hacer un buen trabajo. Cuantas más personas manejen secretos, mayor será la posibilidad de filtración, especialmente algunos secretos centrales de la empresa, que están relacionados con la vida o muerte de la empresa. Es más, las empresas competitivas harán todo lo posible para obtenerlos, para que todos. En la empresa, todos pueden tener un sentido de confidencialidad, que debe comenzar con la educación de seguridad más básica.

La segunda es tomar medidas de confidencialidad. Estos diferentes negocios y diferentes secretos utilizan diferentes métodos.

En tercer lugar, el castigo para los filtradores debe ser severo y se deben aprender lecciones del pasado, de modo que las personas que tienen la idea de filtrar se asusten ante la idea de filtrar, de modo que la confidencialidad pueda se le dará máxima prioridad.

¿Cómo hacer un buen trabajo manteniendo los secretos en secreto? Puedes estudiar en detalle cómo el país construyó en secreto dos bombas y un satélite en condiciones difíciles y de pobreza en los primeros días de la fundación del Partido Popular. República de China, y se descubrió el yacimiento petrolífero del aniversario.

Se filtran secretos corporativos internos porque el nivel de protección de los archivos de la empresa es insuficiente. Para el personal de todos los niveles de la empresa, es necesario controlar estrictamente el acceso y los permisos de salida de los documentos de la empresa para evitar la filtración de información de la empresa.

La gestión y control de los archivos de la empresa se puede lograr a través del software iMonitor EAM, que gestiona los archivos en tres niveles:

1. Gestión de dispositivos USB: los administradores pueden desactivar directamente el dispositivo de almacenamiento USB. o configure el dispositivo USB en modo de solo lectura para evitar que los archivos se copien fuera de la empresa.

2. Está prohibido enviar archivos: lo anterior es la protección del hardware, los empleados también enviarán archivos a través de QQ, WeChat, disco de red, etc. IMonitor EAM se puede configurar para prohibir la transferencia de archivos y personalizar los tipos de archivos y los métodos de transferencia de archivos para su transferencia. Una vez que las reglas entren en vigor, los documentos solo se podrán entregar normalmente después de su aprobación.

3.Función de cifrado transparente de archivos iMonitor EAM.

Los administradores pueden definir los tipos de archivos que deben cifrarse. Una vez que las reglas de cifrado entran en vigor, todos los archivos de la computadora se cifran y las computadoras con el mismo cliente instalado en esta computadora y la empresa pueden abrirse y enviarse normalmente. Si el archivo se descifra sin aprobación, seguirá cifrado y será confuso cuando se envíe, lo que hará imposible abrirlo y utilizarlo normalmente.

¡Quien arruine la empresa será culpado por la empresa!

Si alguna valla no se coloca correctamente, el virus aprovechará esta oportunidad para crear el caos, lo que naturalmente provocará fugas. Para evitar fugas, puede descubrir las razones a partir de los tres aspectos siguientes y luego mejorarlas y fortalecerlas.

En primer lugar, subestimar el trabajo de seguridad de la red

Algunas personas creen erróneamente que la información corporativa con la que entran en contacto cada día es muy común y que no existe cifrado al enviar correos electrónicos. Una vez que alguien lo intercepte con motivos ocultos y luego lo especule y lo venda a un competidor de la empresa, la pérdida será inconmensurable.

En segundo lugar, no existe aislamiento físico entre los ordenadores dentro y fuera de la red.

Las grandes y medianas empresas utilizan generalmente intranets (también llamadas LAN) y redes externas. La intranet aquí es la red, página web o sitio web donde los empleados de la empresa se comunican entre sí, y la red externa es Internet. Si estas dos redes se mezclaran, hoy en día no habría computadora en el mundo que no pudieran piratear utilizando métodos de piratas informáticos.

El enfoque correcto es no utilizar la impresora para evitar que se filtren secretos internos a través del puerto de la impresora. Si un empleado tiene dos computadoras, se deben utilizar tanto la red interna como la externa. Está prohibido utilizar un interruptor para conectar el monitor, pero el monitor debe estar conectado al host para que las redes interna y externa puedan quedar completamente aisladas. Eso sí, si es más estricto es que el ordenador externo no debe almacenar información corporativa sensible.

En tercer lugar, la conciencia de los empleados sobre la confidencialidad no se ha mantenido.

La formación y la educación no han seguido el progreso de las empresas, han descuidado la gestión de la seguridad de la red y el sistema no se ha perfeccionado. Las unidades flash USB de los empleados se mezclaron aleatoriamente en computadoras internas y externas. Sería extraño si no se filtraran.

El enfoque correcto es fortalecer la educación de los empleados sobre la confidencialidad y hacer que todos firmen un acuerdo de confidencialidad. ¡Quien rompa la olla de la empresa, romperá su cuenco!

En los incidentes de fugas corporativas internas, los principales canales de fuga son los medios periféricos de la computadora y los canales de red. Los medios periféricos incluyen principalmente medios de almacenamiento (disco duro móvil, unidad flash USB, tarjeta de memoria flash, etc.) y medios de transmisión (fax, impresión, unidad de CD-ROM, etc.). Los canales de red incluyen principalmente QQ, WeChat y otro software de chat. transmisión, así como correos electrónicos salientes y carga en línea. De hecho, la prevención de fugas debería resolverse desde el origen en lugar de bloquear todos los canales de fuga. Debido a las rutas filtradas de 1000, bloqueaste 999. Mientras haya una filtración, el éxito se quedará corto. Puede probar el software de cifrado que ahora utilizan muchas empresas. Cifre el archivo en sí, para que no tenga que preocuparse por cómo se filtra, ya que otras personas no pueden abrir el archivo cifrado. Actualmente existen muchos programas de cifrado en el mercado. Por ejemplo, Redline Anti-Leakage System es un software de cifrado relativamente simple, seguro y confiable.

La empresa no tiene conciencia de la protección de la seguridad y los empleados pueden firmar diferentes acuerdos de confidencialidad en diferentes puestos cuando se incorporan a la empresa.

Además, los empleados no tienen sentido de pertenencia a la empresa y no tienen la empresa como su hogar. Es muy importante dar a los empleados un sentido de pertenencia.

Las fugas dentro de la unidad se dividen principalmente en fugas humanas y fugas no humanas. La razón es que no existe una gestión del trabajo de seguridad.

Hablemos primero de las fugas artificiales. La fuga humana es el mayor peligro oculto para la empresa, porque no se puede garantizar que todos los empleados sean leales a la empresa y es imposible controlar a los empleados todo el tiempo. Los empleados suelen tomar la iniciativa de recopilar información filtrada a través de sus propios recursos, algunos para buscar ciertos beneficios y otros para recopilar y reservar.

Por otro lado está la fuga no humana. Este tipo de fuga se puede solucionar mediante medios técnicos, como mezclar redes internas y externas, utilizar unidades flash USB alternativamente, transferir archivos a través de buzones personales, etc. En comparación con el primer tipo de persona, este tipo de fuga no es mala y es fácil de prevenir y controlar. Los riesgos se pueden evitar mediante la separación de redes internas y externas, restricciones de discos USB, métodos de transmisión de datos unificados y cifrado de computadoras y archivos importantes.

En resumen, no importa qué tipo de fuga sea, siempre que se fortalezca la gestión de la confidencialidad y se rellenen las lagunas del sistema de manera oportuna, se pueden prevenir los riesgos. Para el personal en puestos confidenciales clave, se deben aumentar las inspecciones diarias para detectar malas señales de manera oportuna y cortarlas de raíz.

Si hay alguna deficiencia, no dude en agregarla a tiempo.

1. Dependiendo de la gravedad del contenido filtrado, los manejos internos menores de la empresa serán castigados, mientras que los casos graves deberán enviarse a las autoridades legales para una evaluación de la pérdida y una compensación.

2. Se deben tomar medidas de confidencialidad dentro de la empresa y cada empleado debe firmar un acuerdo de confidencialidad antes de ingresar a la empresa; los documentos confidenciales se dividen en diferentes niveles. Al mismo tiempo, las personas en diferentes lugares están expuestas a diferentes materiales, dependiendo de la ubicación.