Безопасность превыше всего
Как выбрать систему электронного документооборота и не бояться взлома.
В результате хакерских атак разными версиями вируса Petya на коммерческие и государственные структуры Украины в мае 2017 года, было поражено около 10% компьютеров. Персональных и служебных, в государственных и негосударственных учреждениях. Если говорить о глобальном ущербе, то он составил около $10 млрд. Следует заметить, что эти цифры явно занижены.
Что изменилось с тех пор? Многое, но не всё. По данным международной аудиторской и консалтинговой компании BDO, каждый день в мире появляется более 350 000 новых зловредных программ. Только в январе 2019 года было похищено около 2 миллиарда записей с информацией о персональных данных. Каждый день вендоры блокируют около 24 000 вредоносных программ для мобильных устройств. Сумма, которую заплатили пользователи за расшифровку данных после вирусов-вымогателей в 2019 году составила 11,5 миллиарда долларов.
О чем это говорит? О том, что война продолжается и ей нет конца. В условиях, когда предприятия массово переводят системы документооборота в электронный формат, вопрос компьютерной безопасности стал особенно актуален.
Как избежать проблем с безопасностью при выборе вендора системы документооборота? Универсального ответа нет, но есть вещи, обратить внимание на которые критически важно.
Продукт должен быть разработан с учетом мировых и национальных стандартов компьютерной безопасности. У системы должна быть надежная архитектура, защита идентификации входа с помощью Mobile ID или квалифицированной электронной подписи.
Вендор может сколько угодно говорить о безопасности продукта, но без доказательств, это будут просто слова. Что может быть доказательством? Отчет о прохождении penetration test. Это — тестирование программного обеспечения на уязвимость. В Украине есть несколько заслуживающих уважение компаний, специализирующихся на компьютерной безопасности, которые проводят подобные тесты. Они, по сути, “белые хакеры”, которые по запросу заказчика, пытаются найти уязвимые места в системе и взломать ее всеми известными способами. Обычно атаки проходят по нескольким сценариям. Это может быть grey-box и black-box тестирование. Grey-box подразумевает то, что взломщику уже известна какая-то информация о структуре системы или есть учетные данные пользователей. Black-box — это попытка проникновения в систему без каких-либо исходных данных.
В отчетах компаний, проводящих penetration test, обычно содержится исчерпывающая информация о том, какие уязвимости и мелкие недочеты были выявлены на первом этапе тестирования и что было исправлено в итоге. Если пройден penetration test, есть заключения специалистов и сертификаты, которые говорят о высоком уровне безопасности, то можно утверждать что система — надежна.
Кроме того, следует обратить внимание еще на один момент: была ли система разработана с нуля или это — платформенное решение. Если платформа, на которой создавалась система существует давно, постоянно обновляется и на ней уже есть другие решения, в которых не было обнаружено изъянов — это хороший знак.
И последнее: облако. В случае, если решение разворачивается не на собственном сервере заказчика, надежность облачного сервиса не менее важна, чем неуязвимость самой системы. Можно воспользоваться зарубежными облачными решениями, но в Украине есть несколько топовых провайдеров, которые тоже могут гарантировать безопасность. Рынок облачных сервисов для хранения коммерческих данных стабильно растет на 30-50% каждый год. По прогнозам Gartner, к 2021 году на SaaS (решения, работающие в облаке), придется 45% всех расходов на программные продукты в мире. Угрозы хранения данных в облачных хранилищах можно условно поделить на два вида: потеря информации и ее хищение. Потеря информации в облаке практически невозможна, так как создается несколько резервных копий, которые хранится в разных дата-центрах. Что касается хищения данных, то с этим явлением люди живут со времен зарождения цивилизации, так что единственным советом тут может быть: будьте бдительны.
- Суд відмовив у позові до ФОП щодо псування техніки після ремонту Артур Кір’яков 19:08
- Літо, тераси та куріння: чи є заборона для літніх майданчиків? Олег Сніцар 17:12
- Регіональні тренди запитів "Відео ШІ" в Україні: піки, спад і соціальні фактори Христина Кухарук 17:03
- Мінеральна угода США та України: шанс на нову енергополітику чи дорогий експеримент? Ростислав Никітенко 15:55
- Інвестування в Україну – аналіз досвіду іноземних компаній Сильвія Красонь-Копаніаж 13:30
- Як спадкоємцю за кордоном не загубитися у правовому лабіринті Світлана Приймак 13:28
- Психологічна готовність до пластичної операції – більше, ніж "налаштування" Дмитро Березовський 12:42
- Чому ми приймаємо нелогічні фінансові рішення? Антон Новохатній вчора о 16:55
- Відповідальність батьків за шкоду, завдану дитиною: кейс наїзду на пішохода Артур Кір’яков 03.05.2025 09:28
- Кібербезпека в руках людей: чому найслабша ланка – не код, а співробітник? Михайло Зборовський 02.05.2025 14:56
- "Дачна революція": Верховний Суд дозволив реєстрацію місця проживання у дачному будинку Арсен Маринушкін 02.05.2025 13:48
- Відповідальність батьків за тілесні ушкодження, завдані їхніми малолітніми дітьми Артур Кір’яков 02.05.2025 09:28
- Економіка агресора радує своїм падінням Володимир Горковенко 01.05.2025 20:07
- Пенсійна реформа 2025 року Андрій Павловський 01.05.2025 18:17
- Все про ПДВ: коротка інструкція від адвоката Сергій Пагер 01.05.2025 09:52
-
Що головне і що парадоксальне в угоді з США про корисні копалини
Думка 3575
-
У Чернігові демонтували пам’ятник борцям за незалежність: про що йдеться
Життя 3317
-
Зумери й міленіали на межі: як розпізнати кризове вигорання і врятувати себе
Життя 2535
-
Віагра, тефлон і бактерії проти пластику: вісім випадковостей, які змінили світ
Життя 2503
-
Гайдельберг: романтична перлина Німеччини з найбільшою винною діжкою і найстарішим університетом
Життя 1762