Засвідчення листування в СМС, WhatsApp та Viber. Співробітник відправив робочі файли на власну скриньку, а його за це звільнили

Припустимо, вам належить мати справу з юридичною особою, яка зареєстрована в РФ. Але ви знаєте тільки його назву і у вас немає грошей на використання платних сервісів чи замовлення професійної конкурентної розвідки.

Що можна дізнатися про фірму в інтернеті безкоштовно, миттєво та легально?

1. Загальні відомості з ЄДРЮЛ

Що можна знайти:дату створення компанії, адресу реєстрації, ПІБ засновників та генерального директора, до якого відділення ФНП та Пенсійного Фонду прикріплено фірму, види діяльності, історію внесення змін до ЄДРЮЛ (зміни у статуті, призначення генеральних директорів тощо).

можна шукати фірми та ІП як за ОГРН/ІПН, так і за назвою/ПІБ. Зауважте, що для отримання всіх даних потрібно завантажити PDF за посиланням. На додаток до першого пункту статті обов'язково застосовуйте другий.

2. Чи не подано документи на зміну відомостей до ЄДРЮЛ?

Що можна знайти:інформацію про юридичних осіб, які перебувають у процесі реєстрації/внесення змін до ЄДРЮЛу.
Коротше кажучи: перевіряємо, чи найближчим часом не зміниться будь-яка інформація з бази, згаданої в пункті `1.

Коментарі щодо використання:аналогічні попередньому пункту.

3. Чи надійна юридична адреса?

Що можна перевірити:чи не використовується адреса компанії для масової реєстрації юридичних осіб.

4. Судові справи, у яких згадується назва фірми

Що можна знайти:море цікавих подробиць: ухилення від податків, борги із зарплати, порушення безпеки на виробництві тощо. Пункт обов'язковий до виконання перед співбесідою.

Коментарі щодо використання:щоб не витрачати час на перегляд однотипних справ і швидко знайти щось справді цікаве, перейдіть на вкладку «категорії».

Аналоги:

5. Борги перед приставами

Що можна знайти:чи має фірма прострочені платежі до ПФР, несплачені податки чи борги перед співробітниками/партнерами, які вже вибиваються за допомогою судових приставів.

Коментарі щодо використання:Для пошуку краще використовувати не назву, а ОГРН, який можна дізнатися у пункті 1. Також має сенс пробити генерального директора щодо його боргів як фізичної особи.

6. Чи фірма банкрутом?

Що можна знайти:повідомлення про різні етапи процедури банкрутства цієї фірми (якщо вони були): підсумки зборів кредиторів, результати торгів тощо.

Коментарі щодо використання:Для пошуку краще використовувати ОГРН, який можна дізнатися у першому пункті.

7. Закладене майно фірми

Що можна знайти:дати народження, номери паспортів, ІПН, адреси електронної пошти, VIN-номери автомобілів.

Коментарі щодо використання:відкривайте тексти повідомлень за посиланнями. У них найцікавіше.

P.S. Сидоров Іван Сидорович мабуть живе в трохи спотвореній реальності, де веде справи з Петровим Іваном Петровичем з ТОВ «Ромашка»:-)

8. Чи бере участь фірма в держзакупівлях?

Що можна знайти:що й у якому обсязі постачала фірма для державних установ.

9. Чи виконує фірма зобов'язання перед партнерами?

Що можна перевірити:чи внесено юридичну особу до Реєстру недобросовісних постачальників.

10. Чи дійсні ліцензії у фірми?

Що можна перевірити:чи є дійсними ліцензії, зазначені на сайті фірми.

Коментарі щодо використання:для прикладу дано три реєстри, але їх більше.

11. Контакти із «жовтих сторінок»

Що можна знайти:сайт, телефон, фактична адреса.

12. Скільки коштують акції компанії?

Що можна знайти:динаміку вартості акцій компанії за останні роки.

Коментарі щодо використання:наберіть у Google назву компанії + "shared price".

13. Чи має фірма патенти?

Що можна знайти:інформацію про винаходи, зроблені компанією або куплені їй.

Коментарі щодо використання:якщо патентів немає у основі, це зовсім не гарантує їх відсутність.

14. Інформація про сайт фірми

Окрема тема - збирання інформації про сайти фірми. Як існуючих, так і покинутих/віддалених. Мій скромний досвід збору інформації говорить про те, що на забутих та прихованих сторінках зазвичай написано найцікавіше. Цей процес докладно описаний у трьох матеріалах.

Дослідження проводилось у період 15.08.-1.10.2006. У процесі збору первинних статистичних даних взяли участь 137 респондентів, які заповнили онлайн-анкети.

Вступ

Сьогодні кожна компанія використовує електронну пошту як один із основних засобів комунікацій у бізнесі. При цьому на великих підприємствах щоденний обсяг кореспонденції може становити десятки та сотні гігабайт. Всі ці повідомлення зберігаються в папках персональних поштових клієнтів службовців, які згодом просто «розбухають». У результаті керівництву доводиться робити вибір: запровадити спеціальне рішення для централізованого архівування та зберігання корпоративної кореспонденції або спробувати проігнорувати проблему. Зазначимо, що у деяких випадках необхідність у централізованому рішенні може бути продиктована відповідними нормативними актами, хоча Росії це досить рідкісна ситуація. Крім того, ціла низка вигод від використання спеціалізованого рішення можуть отримати як служба IT-безпеки організації, так і комерційні департаменти. Більш того, у всьому світі вважається, що IT-інфраструктура, що ефективно функціонує, в будь-якому випадку повинна включати централізований архів корпоративної пошти.

Це дослідження є першим публічним російським проектом, націленим на вивчення проблеми централізованого архівування електронної пошти в корпоративному середовищі. Дослідження має на меті виявити погляди російських організацій на проблему збору та збереження електронних повідомлень, вивчити вигоди від використання спеціалізованого рішення та вимоги, які бізнес пред'являє до подібних продуктів. Крім того, дослідження дозволяє з'ясувати плани російських компаній щодо впровадження централізованих корпоративних архівів у свою IT-інфраструктуру.

Загальні висновки

  • Лише 14% респондентів застосовують спеціалізовані рішення архівування поштового трафіку, тоді як 86% компаній просто заплющують очі на проблему.
  • Внутрішня ІТ-безпека (захист від інсайдерів та витоків, розслідування інцидентів) лідирує серед усіх вигод, які бізнес може отримати від впровадження централізованого архіву корпоративної кореспонденції.
  • Ідеальний архів в очах російських компаній – це безпечний, продуктивний, автоматизований продукт із багатим аналітичним функціоналом.
  • Більшість респондентів (62%) переконані у необхідності архівувати не лише поштовий, а й весь інтернет-трафік. Це допомагає створити комплексну систему захисту від витоків та інсайдерів.
  • Серйозне зростання очікує на російський ринок засобів архівування поштового трафіку. 31% респондентів планує запровадити централізований архів у 2006 та 2007 роках, а 26% - у 2008-2009 роки. Таким чином, з 2006 по 2009 роки більше половини опитаних компаній (57%) збираються придбати централізований архів.

Методологія дослідження

Дослідження проводилось у період 15.08.-1.10.2006. У процесі збирання первинних статистичних даних взяли участь 137 респондентів, які заповнили онлайн-анкети на сайті CNews.ru. Питання для анкетування та результати дослідження було підготовлено аналітичним центром компанії InfoWatch. Нижче наведені дані є округленими до цілих чисел крім тих випадків, де точність величин обумовлена ​​явно.

Портрет респондента

На рис. 1 представлено портрет респондентів за кількістю комп'ютеризованих робочих місць в організації. Найбільша частина опитаних компаній (43%) має менше ніж 500 інформатизованих робочих місць. Середніх організацій (501-1000 місць) припало 29% опитаних організацій. Представники великого бізнесу склали ще два сегменти: 16% (1001-5000 місць) та 12% (понад 5000 місць).

рис.1

На наступній діаграмі (рис. 2) наведено розподіл респондентів за заняттями. Найбільша частина опитаних організацій працює у сфері телекомунікацій та IT (36%). На фінансові послуги та страхування припало 22% респондентів; на міністерства та відомства – 17%, ПЕК – 13% та інші галузі економіки (торгівля, виробництво) – 12%.

рис.2


Архівування кореспонденції на практиці

Перше основне питання аналітичного центру InfoWatch було спрямоване на те, щоб з'ясувати, як саме російські підприємства вирішують проблему архівування електронної пошти на практиці. Іншими словами, чи використовують вони вже спеціальні централізовані архіви, чи просто ігнорують проблему, залишаючи її на відкуп своїм співробітникам чи взагалі на волю випадку.

На рис. 3 подано розподіл відповідей на питання про те, як організація вирішує проблему збору та зберігання корпоративної кореспонденції. Виявилося, що лише 14% респондентів застосовують спеціалізовані рішення, тоді як 86% компаній просто ховають голову у пісок. З них 49% організацій вважають, що кожен службовець повинен самостійно «викручуватись»: робити резервні копії на CD, очищати папки у поштовому клієнті, вивантажувати повідомлення на жорсткий диск тощо. Нарешті, 37% з 86% вважають за краще ігнорувати проблему повністю.

рис.3


Як зазначають експерти CNews Analytics, такий розподіл відповідей викликає серйозні побоювання, оскільки практично у половині компаній (49%) проблема збирання та зберігання корпоративної кореспонденції вирішується, по суті, «самопальними» методами. Той факт, що персонал самостійно створює архіви та резервні копії своїх повідомлень, створює небезпечні ризики витоку конфіденційної інформації, якщо архів або резервна копія будуть скомпрометовані. Більше того, персонал витрачає свій час на виконання тих операцій, які просто не передбачені посадовими інструкціями, а найчастіше у службовців може просто не вистачати кваліфікації для виконання функцій, які традиційно належать до IT-департаменту.

На думку аналітичного центру InfoWatch, у плані збору та зберігання корпоративної кореспонденції російські компанії сьогодні все ще перебувають у «кам'яному столітті». Причому жодні перешкоди на шляху впровадження спеціалізованих засобів не можуть бути достатньою підставою для того, щоб покласти обов'язки щодо створення корпоративних архівів на офісних службовців або взагалі спробувати заплющити очі на проблему. Очевидно, що зі зростанням інформатизації вітчизняних організацій накопичення та збереження електронних повідомлень ставатиме все більш важливим завданням. Вирішувати цю проблему так чи інакше доведеться кожній організації.

Стимули до використання центральних архівів

Одним із найважливіших результатів дослідження стало виявлення тих переваг, які підприємства можуть отримати від використання централізованих архівів корпоративної кореспонденції. Апріорі експерти компанії InfoWatch виділили 5 основних причин, з яких організації застосовують спеціалізовані рішення для збирання та зберігання електронних повідомлень.

  • Деякі закони, стандарти та інші нормативи вимагають від компаній створювати та зберігати поштові архіви. Наприклад, стандарт Банку Росії з IT-безпеки (СТО БР ІББС-1.0-2006), російський закон «Про архівну справу в РФ», американські закони SOX (Sarbanes-Oxley Act of 2002) та HIPAA (Health Insurance Portability and Accountability Act) , і т.д.
  • Аналіз усіх вхідних та вихідних повідомлень є ефективним методом розслідування будь-яких корпоративних інцидентів, особливо у сфері IT-безпеки та фінансового шахрайства;
  • Бізнес може інтегрувати централізоване сховище з комплексною системою захисту від витоків конфіденційної інформації та, тим самим, підвищити ефективність цієї системи;
  • Централізований поштовий архів вирішує проблему резервного копіювання електронних повідомлень, яку інакше кожен працівник має вирішувати самостійно;
  • У разі виникнення юридичних претензій до компанії та після проведення зовнішнього незалежного аудиту, автентичні листи з корпоративного архіву можуть бути доказом у суді;
  • Можливість робити специфічні вибірки зі сховища кореспонденції дозволяє вирішувати багато ділових завдань у галузі маркетингу, продажу тощо.

Фахівці CNews Analytics зазначають, що у країнах Євросоюзу та Північної Америки бізнес та держструктури просто зобов'язані створювати централізовані архіви, оскільки ці вимоги закріплені законодавчо чи нормативно. Проте в Росії ситуація дещо інша - тягар регулювання значно м'якший, хоча деякі закони та стандарти у сфері збору та зберігання повідомлень таки існують. Для зручності найбільш популярні нормативи згруповані у таблиці нижче (див. табл. 1).

Таблиця 1

Закони та нормативні акти у сфері збирання та зберігання корпоративної кореспонденції

Назва

Область дії

Вимоги

Угода Basel II («Міжнародна конвергенція виміру капіталу та стандартів капіталу: нові підходи»)

Усі банки Європи та Росії, а також найбільші банки США (у Росії з 2009 року)

Створити архіви електронної кореспонденції з можливістю проведення аналітичних вибірок та гарантією автентичності повідомлень, що зберігаються.

Стандарт Банку Росії: Забезпечення інформаційної безпеки організацій банківської системи Російської Федерації. Загальні положення» (СТО БР ІББС-1.0-2006), §8.2.6.4

Усі російські банки, включаючи Центробанк (стандарт поки що має рекомендаційний характер)

§8.2.6.4: «Електронна пошта має архівуватись. Архів має бути доступний лише підрозділу (особі) в організації, відповідальній за забезпечення інформаційної безпеки. Зміни у архіві не допускаються. Доступ до інформації архіву має бути обмежений».

Федеральний закон «Про архівну справу в Російській Федерації»

Усі державні органи, органи місцевого самоврядування муніципального району та міського округу

Створити архіви для зберігання, комплектування, обліку та використання архівних документів, у тому числі електронної пошти. Обмежити доступ до цієї інформації, незалежно від її форми власності, якщо вона становить державну або іншу таємницю, що охороняється законодавством Російської Федерації.

Директива Євросоюзу про збереження даних (Data Retention Directive)

Усі телекомунікаційні компанії, які займаються бізнесом на території Євросоюзу

Архівувати та зберігати протягом щонайменше одного року всю інформацію, що передається електронними каналами зв'язку: e-mail, переговори по мобільних та дротових телефонах, факсимільні документи тощо.

Закон SOX (Sarbanes-Oxley Act of 2002), §802

Усі громадські компанії, представлені на фондовому ринку США

Збирати, архівувати та зберігати протягом мінімум семи років електронну корпоративну кореспонденцію. Повинна бути гарантована автентичність електронних повідомлень, а також реалізовані механізми, що дозволяють робити вибірки з архіву для проведення повномасштабного ретроспективного аналізу.

Закон HIPAA (Health Insurance Portability and Accountability Act of 1996), Security та Privacy Rule

Усі медичні, страхові та фінансові організації, що працюють з чутливою медичною інформацією

Кожна організація повинна зберігати щонайменше 6 років із моменту створення чи останнього використання всю свою електронну документацію.

Правило 17а-4 Комісії з цінних паперів США (SEC Rule 17a-4).

Усі фінансові громадські компанії, представлені на фондовому ринку США

Зберігати листування з клієнтами у вигляді окремої бази даних. Ця база повинна відповідати нормативам за такими параметрами, як пошук та перевірка інформації, підтримка та архівування. До того ж, має бути забезпечена автентичність електронних повідомлень, що зберігаються на базі.

Таким чином, нормативний тягар російських організацій невеликий: держструктури підпорядковуються ФЗ «Про архівну справу в РФ», фінансові компанії - угоді Basel II і стандарту ЦП, а всі інші організації стикаються з іноземними законами тільки при здійсненні міжнародних операцій, наприклад, IPO, відкриття філій до ЄС тощо. Можна резюмувати, що специфіка російського ринку засобів архівування корпоративної кореспонденції полягає практично у відсутності жорстких вимог, які зобов'язали організації збирати та зберігати електронні повідомлення.

Які тоді стимули бачать вітчизняні підприємства у впровадженні спеціалізованих архівів? Відповідь це питання можна знайти на рис. 4. Експерти InfoWatch попросили респондентів оцінити за 6-тибальною шкалою ті переваги, які підприємства отримують від використання централізованих рішень для збирання та зберігання електронної кореспонденції. Оцінка «6» означала, що цей стимул є «дуже важливим» для респондента, а оцінка «1» - навпаки, «вкрай важливий». Як варіанти відповіді було запропоновано шість стимулів, зазначених вище:

  • відповідність нормативним актам,
  • розслідування інцидентів IT-безпеки,
  • централізоване створення резервної копії повідомлень,
  • можливість пред'явити повідомлення як доказ у суді,
  • створення потужних ретроспективних вибірок для вирішення ділових завдань,
  • інтеграція архіву із системою захисту від витоків конфіденційної інформації.

Як виявилося, деякі із цих стимулів взагалі не мають для російських компаній ваги. Наприклад, абсолютно всі респонденти вважають, що автентичні електронні повідомлення із спеціалізованого архіву нічим не допоможуть у разі судового переслідування. У результаті жодна опитана організація не поставила цьому стимулу оцінку вище за «3». Іншими словами, всі оцінки в даному випадку розподілилися від «1» (зовсім не важливо) до «3» (скоріше не важливо, ніж важливо).

рис.4


На рис. 4 представлено розподіл оцінок по всіх шести стимулах. Важливість тієї чи іншої переваги від використання централізованого архіву зменшується зліва направо. Легко помітити, що в категорії «відповідність законам та стандартам» оцінку вище «3» поставили загалом 34% респондентів. Інакше кажучи, цей стимул має значення лише однієї третини опитаних російських організацій. На думку аналітичного центру InfoWatch, якби подібне опитування було проведене серед європейських чи північно-американських компаній, то на нормативні акти вказали б щонайменше двоє більше респондентів. Однак у цьому таки проявляється специфіка російського ринку. Проте аналіз кореляції між сферою діяльності та масштабом організації з одного боку, а також важливістю нормативного фактора з іншого боку дозволив встановити таку відповідність. Насамперед, до 34% респондентів, які оцінили «відповідність законам і стандартам» вище за трійку, увійшли міністерства і відомства (17%), що абсолютно брали участь в огляді, а також більша частина фінансових організацій (17% з 22%) переважно великого розміру. Зауважимо, що ці сектори дійсно повинні підпорядковуватися відповідно ФЗ «Про архівну справу в РФ» та стандарту Банку Росії з IT-безпеки (а також угоді Basel II). Хоча той факт, що лише 14% усіх респондентів використовує централізовані архіви на практиці, говорить сам за себе.

Тим часом на наступному малюнку (рис. 5) для повноти картини вказані середні оцінки для кожного стимулу, округлені з точністю до десятих бала. Як видно, оцінку вище «4» отримали лише чотири фактори: розслідування інцидентів IT-безпеки (4,7), інтеграція із системою захисту від витоків (4,5), створення резервних копій (4,4) та можливість складання аналітичних вибірок ( 4,2). Це означає, що ці чотири стимули становлять найбільшу цінність для респондентів.

рис.5


Як зазначають експерти CNews Analytics, розподіл балів цілком закономірний. Особливо це стосується можливості провести ефективне розслідування практично будь-якого інциденту внутрішньої IT-безпеки, тобто виявити інсайдера та довести його провину. Справа в тому, що на даний момент у російських організаціях склалася хибна практика проведення внутрішніх розслідувань, при якій персональні комп'ютери підозрюваних службовців заарештовуються, самі співробітники зганяють зі своїх робочих місць, а фахівці з IT-безпеки послідовно вивчають електронні листи в поштовому клієнті. Недоліки такого підходу є очевидними. По-перше, провести таке розслідування непомітно для персоналу практично нереально. Це означає, що за кілька хвилин після початку слідчих дій вся організація дізнається – у фірмі завівся «крот». Не виключено, що в результаті пліток інформація дійде до преси чи конкурентів. По-друге, приховати коло підозрюваних осіб неможливо. Іншими словами, кожен співробітник, чию робочу станцію заарештували, знатиме, що керівництво йому не довіряє. Це особливо погано вплине на загальний клімат серед персоналу, якщо виявиться, що інсайдера так і не вдалося знайти. Співробітники можуть відчувати образу, що за певних обставин призводить до саботажу за принципом: «Образили незаслужено – заслужи!». По-третє, хоч трохи підкований ренегат здогадається просто видалити повідомлення, що компрометують, з поштового клієнта. Оскільки фахівці з IT-безпеки не знають точно, хто з підозрюваних є інсайдером, вони не витрачатимуть час і відновлюватимуть стерті дані на всіх робочих станціях поспіль.

Тим часом, якщо в компанії є централізований архів корпоративної кореспонденції, все розслідування займе від сили кілька годин, протягом яких офіцер безпеки буде спокійно сидіти у своєму кріслі і робити аналітичні вибірки зі сховища. Фільтри повідомлень, сортування за групами, пошук ключових фраз – всі ці інструменти дозволяють досить швидко знайти будь-які підозрілі повідомлення у загальному архіві. При цьому ніхто не турбує ні в чому неповинний персонал та псує робочу атмосферу в офісі. Саме так роблять цивілізовані компанії, які дбають про себе та своїх службовців. За експертною оцінкою компанії InfoWatch приблизно 80% інцидентів внутрішньої IT-безпеки вдається розкрити шляхом аналізу електронних повідомлень. Таким чином, створення централізованого сховища вхідних та вихідних листів дозволяє проводити ефективні розслідування навіть у великій компанії.

Випадок із практики

Приклад перемоги над інсайдерами продемонстрував у середині лютого 2006 року російський системний інтегратор LETA IT-company. Завдяки грамотному підходу до внутрішньої IT-безпеки фірмі вдалося знешкодити інсайдера, викритого у зловживанні службовим становищем.
Як показали результати внутрішнього розслідування, один із менеджерів по роботі з клієнтами намагався проводити контракти на постачання програмного забезпечення не через свого законного роботодавця, а через ним створену підставну компанію. Якби інсайдеру вдалося привести свій план у дію, то LETA зазнала б серйозних фінансових втрат, пов'язаних із недоотриманим прибутком та витоком відомостей про замовників. Можливо, що ще більших збитків компанія зазнала б унаслідок погіршення своєї репутації.
Однак зловживання було оперативно та завчасно виявлено за допомогою комплексної системи запобігання витоку. В IT-інфраструктурі фірми було впроваджено систему фільтрації поштового трафіку та виявлення витоку конфіденційної інформації – InfoWatch Mail Monitor, а також централізований архів – InfoWatch Mail Storage. На початку офіцер IT-безпеки компанії LETA отримав попередження про підозрілу активність співробітника від Mail Monitor. Однак довести провину інсайдера допомогли лише вивчення поштових повідомлень, якими обмінювався інсайдер з потенційними замовниками. Для цього довелося зробити кілька аналітичних вибір з Mail Storage. Далі, тільки-но підозри зміцніли - про інцидент відразу було повідомлено начальству.
Таким чином, організації вдалося захистити свій найцінніший інформаційний актив – клієнтську базу. Викритий у порушенні трудового договору, який передбачав положення про конфіденційність, та корпоративної етики інсайдер відшкодував збитки та був звільнений. При цьому керівництво LETA вирішило не замовчувати інцидент, а поінформувати громадськість та інші компанії, щоб інсайдер не зміг знайти нову жертву.

На думку аналітичного центру InfoWatch, респонденти цілком справедливо оцінили важливість такого інструменту, як аналітичні вибірки із централізованого сховища. Справа в тому, що корпоративне рішення для збирання та зберігання кореспонденції дозволяє організації отримати цілу низку вигод при вирішенні ділових завдань. Далі наведено лише типові сценарії:

  • Софтверна компанія випустила чергову версію свого продукту. Через кілька місяців глава технічного департаменту вирішив оцінити динаміку зміни якості роботи програмістів і тестерів. Для цього він просить свого підлеглого написати звіт щодо кількості звернень до служби технічної підтримки з боку користувачів. При цьому необхідно відсортувати запити на категорії окремо для кожної версії програмного продукту, а також надати динаміку зростання кількості запитів за часом. Це завдання легко вирішується за допомогою архіву корпоративної кореспонденції. Службовець технічного департаменту робить аналітичну вибірку, відфільтровуючи спочатку всі запити до служби технічної підтримки, потім розбиваючи їх у різні версії товарів (фільтрація за ключовими словами), а далі створюючи з допомогою потужних вбудованих коштів аналітичний звіт (відбиває динаміку за часом). Все це займе не більше 30 хвилин. Для наочності в цьому прикладі опущено ще дві ролі: адміністратора корпоративного архіву (особа, яка налаштовує його роботу, але не має доступу до самих повідомлень) та офіцера безпеки (особа, що має доступ до повідомлень, але не має прав для управління сховищем). Такий поділ ролей необхідний забезпечення автентичності архіву. Зауважимо, що без використання сховища корпоративної кореспонденції вирішити поставлене технічним директором завдання буде набагато складніше.
  • Телекомунікаційна компанія запустила нову послугу, наприклад новий тарифний план для доступу в Інтернет або користування мобільним зв'язком. Директор з маркетингу хоче оцінити реакцію споживачів на новинку, порівнявши її з реакцією на послугу, запущену, скажімо, минулого року. Він доручає написати відповідний звіт менеджеру з маркетингу, якому за допомогою адміністратора та офіцера безпеки треба просто відфільтрувати всі повідомлення, що надійшли на публічні скриньки компанії та згадують нову послугу. Аналогічно попередньому випадку звіт складається не більше як за 30 хвилин. У результаті керівник відділу маркетингу може оперувати реальними цифрами, виконуючи функції контролю та планування у діяльності свого підрозділу.
  • Начальник одного з підрозділів великої компанії планує створити експертну або просто робочу групу щодо вирішення конкретного питання або розробки нового проекту. Відбираючи членів команди, що формується, керівник стикається з питанням: «А чи знайомі розглянуті кандидати один з одним?». Замість того, щоб запрошувати до себе більше десятка фахівців та запитувати у них, чи знають вони когось у кімнаті, начальник просто просить «пробити» імена кандидатів у поштовому архіві. Практично напевно люди, котрі хоч трохи один одного знають і працюють в одній компанії, хоч раз обмінювалися листами. Тим часом велика кількість спільних повідомлень може свідчити про дружбу між службовцями та стійкі товариські відносини. Таким чином, досвідчений керівник може врахувати важливу міжособистісну компоненту для формування команди професіоналів.

Таких прикладів можна наводити досить багато, оскільки аналітичні вибірки потрібні у багатьох галузях корпоративного менеджменту. Їх можна використовуватиме оцінки ефективності внутрішньокорпоративних комунікацій, маркетингових акцій, технічних рішень тощо.

Вимоги до систем архівування

На наступному етапі дослідження аналітичний центр InfoWatch запропонував респондентам оцінити рівень важливості різних характеристик централізованих архівів. Як і в попередньому випадку, на вибір компаній були представлені шість параметрів, кожен з яких міг бути оцінений за 6-тибальною шкалою (1 - «найменш важливо», 6 - «вкрай важливо»). Серед варіантів, запропонованих респондентам, були такі:

  • Висока продуктивність (стійкість до навантажень та інтенсивного поштового потоку);
  • Потужні засоби для пошуку в архіві та формування аналітичних вибірок;
  • Висока безпека архіву (захист від несанкціонованої зміни повідомлень);
  • Широкий спектр зовнішніх СУБД, що підтримуються, для експорту повідомлень;
  • Гнучкі політики зберігання та архівування, що виконуються автоматично;
  • Сумісність із засобами створення резервних копій на матеріальних носіях.
  • Розподіл відповідей представлено малюнку нижче (див. рис. 6).

рис.6


На рис. 6 представлено розподіл оцінок за всіма шістьма параметрами. Важливість тієї чи іншої характеристики централізованого архіву зменшується зліва направо. Легко помітити, що в категорії «широкий спектр СУБД», що підтримуються, оцінку вище «3» поставили загалом 30% респондентів, що становить менше половини опитаних компаній. На думку експертів CNews Analytics, така зневага даним параметром легко пояснюється тим, що сьогодні на ринку СУБД панують продукти лише трьох виробників. Це Oracle, IBM та Microsoft. Інакше кажучи, «широка підтримка» передбачає можливість роботи з усіма трьома видами СУБД, чи з найпопулярнішою їх - Oracle.

Крім того, привертає увагу деяка невпевненість респондентів в оцінці параметра «Підтримка жорстких резервних копій» (сумісність із засобами створення резервних копій на матеріальних носіях). З рис. 6 видно, що оцінки «3» та «4» поставили загалом 59% респондентів. Як вказують експерти InfoWatch, така відносно нейтральна реакція на цю характеристику рішення може бути обумовлена ​​тим, що російські компанії просто не мають необхідності зберігати електронні повідомлення протягом тривалого терміну. Якщо західні організації мають слідувати букві закону і зберігати пошту 6-7 років, то російські підприємства надані цьому плані самі собі. Отже замість того, щоб записувати дані на магнітні стрічки, організації можуть їх просто видаляти.

Тим часом на наступному малюнку (рис. 7) для повноти картини вказані середні оцінки для кожного стимулу, округлені з точністю до десятих бала. Як видно, оцінку вище «4» отримали лише чотири фактори: розслідування інцидентів IT-безпеки (4,7), інтеграція із системою захисту від витоків (4,5), створення резервних копій (4,4) та можливість складання аналітичних вибірок ( 4,2). Це означає, що ці чотири стимули становлять найбільшу цінність для респондентів.

рис.7


Низькі оцінки двох найменш важливих параметрів вже прокоментували вище, тому зупинимося на найбільш затребуваних характеристиках централізованого архіву. Насамперед, респонденти досить високо оцінили такий параметр, як безпека повідомлень в архіві (4,6). На думку експертів CNews Analytics, захист архіву не можна нехтувати, оскільки у разі витоку кореспонденції в руки конкурентам або шахраям можуть потрапити комерційні та технічні секрети компанії. У той же час широко відома формула: витік лише 20% торгових секретів у 60% випадків приводить фірму до банкрутства.

p align="justify"> Підвищена увага респондентів до можливості створювати аналітичні вибірки (4,2) пояснюється тим, що російські організації в цілому розуміють, що централізований архів може служити чудовим інструментом вирішення ділових завдань. Сценарії такого використання архіву були наведені вище.

Особливий інтерес викликають такі характеристики, як висока продуктивність та можливість задати гнучкі політики, які виконуватимуться автоматично. На початку дослідження вказувалося, що поштовий трафік великої організації може становити десятки гігабайтів на день. Причому це не така вже й рідкість. Наприклад, рішення InfoWatch Mail Storage щодня обробляє та вкладає до архіву понад 20 Гб поштових повідомлень ВАТ «ВимпелКом». У разі важливі як високі продуктивність і отказоустойчивость продукту, а й автоматизація всього процесу збирання і архівування.

Архівування інтернет-даних

Своїм передостаннім питанням експерти аналітичного центру InfoWatch спробували з'ясувати ставлення респондентів до необхідності архівування не лише електронної пошти, а й інтернет-даних. Дійсно, в деяких випадках організації потрібно зберігати весь web-трафік і взагалі всю інформацію, що пересилається комунікаційними каналами. Розподіл відповідей представлено малюнку нижче (див. рис. 8).

рис.8


Необхідність збереження всього web-трафіку може виникнути при впровадженні комплексної системи захисту від витоків та інсайдерів. У цьому випадку у розпорядженні відділу IT-безпеки з'явиться інструмент, що дозволяє розслідувати витік по web-каналах, аналізувати характер користування web-ресурсами організації тощо. Цю думку загалом поділяють 62% респондентів, які зупинили свій вибір на варіантах «Дуже важливо» (24%) та «Важливо» (38%). Протилежної точки зору дотримуються лише 38% компаній. Таким чином, доповнення традиційних поштових архівів функціями збирання та зберігання інтернет-даних може стати перспективним ходом для постачальників IT-рішень.

Плани російських компаній

рис.9


На думку експертів CNews Analytics, на російський ринок засобів архівування електронної кореспонденції чекає серйозне зростання на найближчі чотири роки. Більше того, компанії, які сьогодні не планують запроваджувати відповідні рішення, можуть змінити свою думку вже найближчими роками чи навіть прискорити вже узгоджені плани. Таким чином, на централізоване архівування корпоративної пошти слід звернути увагу як постачальникам, так і замовникам.

Висновок

Лише 14% респондентів застосовують спеціалізовані рішення архівування поштового трафіку, тоді як 86% компаній просто заплющують очі на проблему. З них 49% організацій вважають, що кожен службовець повинен вирішувати питання самостійно (викручуючись у міру сил), а 37% вважають за краще ігнорувати проблему повністю.

Серед стимулів до впровадження централізованого архіву респонденти вважають найбільш важливими можливість розслідувати інциденти IT-безпеки (середній бал 4,7 із 6), інтеграцію із системою захисту від витоків (4,5 із 6), створення резервних копій (4,4 із 6) та можливість створення аналітичних вибірок для вирішення ділових завдань (4,2 із 6). Такий розподіл відповідей має під собою розумну основу, оскільки використання корпоративного архіву дійсно дозволяє ефективно розслідувати інциденти IT-безпеки та запобігати витокам, а також зняти з персоналу обов'язки щодо створення «самопальних» архівів.

Найбільш важливими вимогами до характеристик централізованого архіву, на думку респондентів, є висока безпека (середній бал 4,6 із 6), потужні можливості для створення аналітичних вибірок (4,2 з 6), а також висока продуктивність та гнучкі автоматичні політики (по 4 із 6). Таким чином, на перший план знову виходять проблеми IT-безпеки, хоча трохи менш важливими є можливості щодо аналізу повідомлень, висока продуктивність, відмовостійкість та автоматизація рішення.

Тим часом, 62% респондентів вважають, що необхідно архівувати не лише поштовий, а й весь інтернет-трафік. Це допомагає створити комплексну систему захисту від витоків та інсайдерів. Крім того, у розпорядженні відділу IT-безпеки з'являється інструмент, що дозволяє розслідувати витік web-каналами, аналізувати характер користування web-ресурсами організації і т.д.

Далі, 31% респондентів планує запровадити централізований архів протягом найближчих двох років (2006 та 2007 роки), а 26% – протягом найближчих чотирьох років (2008-2009 роки). Таким чином, з 2006 до 2009 року більше половини опитаних компаній (57%) збираються запровадити централізований архів. Зрештою, 24% респондентів відкладають вирішення цього завдання на далеке майбутнє (починаючи з 2010 року), а 5% взагалі не збираються впроваджувати архів, оскільки «це не є пріоритетним завданням».

Про компанію InfoWatch

InfoWatch - інноваційна компанія, що розробляє унікальні технології для перспективної галузі інформаційної безпеки - захисту від внутрішніх загроз. У сферу компетенції компанії входить мінімізація ризику витоку, знищення даних, саботажу, промислового шпигунства та інших необережних та неправомірних дій співробітників щодо корпоративної інформації.

Унікальні рішення компанії дозволяють контролювати операції з документами всередині корпоративної мережі та запобігати тим з них, які не відповідають безпеці. Зокрема, InfoWatch забезпечує перевірку поштового та інтернет-трафіку, а також моніторинг на рівні файлових операцій (копіювання, видалення, перейменування, зміна, друк документів). Спільно з традиційними системами захисту (міжмережеві екрани, фільтри, авторизація, крипто-захист тощо) InfoWatch дозволяє побудувати комплексну корпоративну структуру безпеки завдяки забезпеченню "тилу" - надійного захисту від внутрішніх загроз.

Серед наших клієнтів - Міністерство економічного розвитку та торгівлі РФ, Міністерство фінансів РФ, ГідроОГК, Транснафта, ВимпелКом, Мегафон, Федеральна митна служба РФ, Зовнішторгбанк.

Про агентство CNews Analytics

Щоденне інтернет-видання CNews.ru – найбільше російське онлайнове видання, присвячене російському та світовому ІТ-ринку. Спеціалізація видання – оперативні новини світу високих технологій.
Новини CNews.ru - це оперативна інформація про ринок високих технологій, останні розробки, новий «заліз» і актуальне програмне забезпечення. Багато уваги приділяється стану електронного бізнесу в Росії та у світі, оперативно випускаються новини про злиття, поділи та поглинання компаній, а також їхнє фінансове становище. На день виходить до 100 новин, що висвітлюють стан російського та зарубіжного ринків.
CNews.ru - це не тільки стрічка новин. Сайт створений за принципом порталу: публікуються аналітичні статті, результати досліджень ринку, опитування аудиторії, є багатий набір сервісів, у тому числі календарний план виставок, конференцій та презентацій, присвячених високим технологіям та електронному бізнесу, тематичний форум, анонси комп'ютерної преси, а також велика база даних прес-релізів високотехнологічних компаній.

Сьогодні суди нерідко приймають як письмовий доказ електронну листування. Однак для цього вона повинна мати юридичну силу. Тим часом чіткі та єдині правила та методики визначення легітимності віртуальної кореспонденції досі не вироблені, що призводить до великої кількості проблем.

Розглянемо кілька способів надання електронним листам юридичної сили.

Давно минули часи, коли єдиним засобом зв'язку були листи, виконані на папері. Розвиток господарських відносин між суб'єктами економічної діяльності вже неможливо без використання інформаційних технологій. Це особливо актуально, коли контрагенти знаходяться у різних містах чи навіть країнах.

Спілкування у вигляді електронного зв'язку сприяє зниженню матеріальних витрат, і навіть дозволяє у найкоротші терміни виробити спільну позицію з питань.

Однак такий прогрес не варто розглядати лише з позитивного боку. Між суб'єктами економічних відносин нерідко виникають різні суперечки, їх вирішення звертаються до судові інстанції. Суд виносить рішення на основі оцінки доказів, наданих сторонами.

При цьому аналізуються відносність, допустимість, достовірність кожного доказу окремо, а також достатність та взаємний зв'язок доказів у їхній сукупності. Це правило закріплено як і АПК РФ (п. 2 ст. 71), і у ЦПК РФ (п. 3 ст. 67). У процесі визначення допустимості та достовірності наданих доказів суд часто ставить питання, вирішення яких значною мірою впливає на результат справи.

Використання електронного документообігу у відносинах суб'єктів господарювання регламентовано нормами ДК РФ. Зокрема, у п. 2 ст. 434 зазначено: договір у письмовій формі може бути укладений шляхом обміну документами у вигляді електронного зв'язку, що дозволяє достовірно встановити, що документ виходить від сторони за договором.

Відповідно до п. 1 ст. 71 ЦПК РФ та п. 1 ст. 75 АПК РФ письмовим доказом є містить відомості про обставини, що мають значення для розгляду та вирішення справи, ділова кореспонденція, виконана у формі цифрового запису та отримана за допомогою електронного зв'язку.

Для використання електронних документів у судочинстві потрібне дотримання двох умов. По-перше, як уже вказувалося, вони повинні мати юридичну силу. По-друге, документ має бути доступним для прочитання, тобто містити загальнозрозумілу та доступну для сприйняття інформацію.

Ця вимога випливає із загальних правил судочинства, що передбачають безпосередність сприйняття суддями інформації із джерел доказів.

Найчастіше суд відмовляє у долученні як докази до матеріалів справи електронного листування, що не відповідає наведеним умовам, і згодом виносить рішення, яке не задовольняє законні вимоги заінтересованої сторони.

Розглянемо основні способи легітимації електронного листування до і після початку провадження у справі.

Робота з нотаріусом

Якщо провадження у справі ще не почалося, то для надання електронного листування юридичної сили потрібно залучити нотаріуса. В абзаці 1 ст. 102 Основ законодавства про нотаріат (Основи) сказано, що на прохання заінтересованих осіб нотаріус забезпечує докази, необхідні в суді або адміністративному органі, якщо є причини вважати, що подання доказів згодом стане неможливим чи скрутним. А в абзаці 1 ст. 103 Основ обумовлено, що у порядку забезпечення доказів нотаріус здійснює огляд письмових та речових доказів.

Відповідно до абзацу 2 ст. 102 Основ нотаріус не забезпечує докази у справі, яка у момент звернення до неї зацікавлених осіб перебуває у провадженні суду чи адміністративного органу. В іншому випадку суди визнають нотаріально засвідчене електронне листування неприпустимим доказом (Постанова Дев'ятого ААС від 11.03.2010 № 09АП-656/2010-ГК).

Виходячи з ч. 4 ст. 103 Основ забезпечення доказів без повідомлення однієї із сторін та зацікавлених осіб провадиться лише у випадках, які не терплять зволікання.

У порядку огляду доказів складається протокол, в якому крім докладного опису дій нотаріуса також повинні міститися відомості про дату та місце проведення огляду, нотаріуса, який проводить огляд, про зацікавлених осіб, які беруть участь у ньому, а також перераховувати обставини, виявлені під час огляду. Самі електронні листи роздруковуються та підшиваються до протоколу, який підписується особами, нотаріусом, що беруть участь у огляді, та скріплюється його печаткою. З огляду на Визначення ВАС РФ від 23.04.2010 № ВАС-4481/10 нотаріальний протокол огляду електронної поштової скриньки визнається належним доказом.

В даний час далеко не всі нотаріуси надають послуги із засвідчення електронних листів, а вартість досить висока. Для прикладу: один із нотаріусів міста Москви стягує 2 тис. рублів за одну сторінку описової частини протоколу.

Зацікавлена ​​у забезпеченні доказів особа звертається до нотаріуса з відповідною заявою. У ньому має бути вказівка ​​на:

  • докази, що підлягають забезпеченню;
  • обставини, що підтверджуються цими доказами;
  • підстави, якими потрібно забезпечення доказів;
  • відсутність на момент звернення до нотаріуса справи у провадженні суду загальної юрисдикції, арбітражного суду чи адміністративного органу.
З огляду на технічний процес передачі електронних листів місцями виявлення електронної пошти можуть бути комп'ютер адресата, поштовий сервер-відправник, поштовий сервер-отримувач, комп'ютер особи, якій адресована електронна кореспонденція.

Нотаріуси здійснюють огляд вмісту електронної скриньки або дистанційно, тобто використовують віддалений доступ до поштового сервера (ним може бути сервер провайдера, що надає послугу електронного зв'язку за договором; поштовий сервер реєстратора домену або безкоштовний поштовий інтернет-сервер), або безпосередньо з комп'ютера зацікавленої особи , на якому встановлено програму роботи з електронною поштою (Microsoft Outlook, Netscape Messenger та ін.).

При віддаленому огляді, крім заяви нотаріуса, можуть знадобитися дозволи від реєстратора доменного імені або інтернет-провайдера. Все залежить від того, хто саме підтримує роботу поштових скриньок або електронного поштового сервера за договором.

Запевнення у провайдера

Постановами Дев'ятого ААС від 06.04.2009 № 09АП-3703/2009-АК, від 27.04.2009 № 09АП-5209/2009, ФАС МО від 13.05.2010 № КГ-А41/4138-1 , якщо вона засвідчена у інтернет-провайдера або у реєстратора доменного імені, які відповідають за керування поштовим сервером.

Провайдер або реєстратор доменного імені засвідчує електронну листування на запит зацікавленої сторони лише в тому випадку, якщо керує поштовим сервером і таке право прописане в договорі на надання послуг.

Однак обсяг електронної кореспонденції може бути досить великим, що, у свою чергу, здатне утруднити процес надання документів на паперових носіях. У зв'язку з цим, суд іноді допускає надання електронної кореспонденції на електронних носіях. Так, Арбітражний суд Московської області, виносячи Рішення від 01.08.2008 у справі № А41-2326/08, посилався на допустимість електронного листування, наданого до суду на чотирьох CD-дисках.

Але при розгляді справи в апеляційній інстанції Десятий ААС Постановою від 09.10.2008 у справі № А41-2326/08 посилання на електронне листування визнав необґрунтованим і скасував рішення суду першої інстанції, вказавши, що заінтересована сторона не представила договором.

Таким чином, електронні листи, що стосуються предмета спору, мають бути подані до суду письмово, а всі інші документи можуть бути подані на електронних носіях.

Довести факти, викладені у віртуальній кореспонденції, допоможе підтвердження змісту листів шляхом посилань на них у подальшому паперовому листуванні. Застосування інших письмових доказів висвітлено у Постанові Дев'ятого ААС від 20.12.2010 № 09АП-27221/2010-ГК. Тим часом суд, розглядаючи справу та оцінюючи надані сторонами докази, має право не вважати допустимим паперове листування з посиланнями на електронну кореспонденцію.

Він лише бере її до уваги та виносить рішення на підставі комплексного аналізу всіх пред'явлених доказів.

За допомогою до експерта

Якщо провадження у справі вже почалося, то надання електронної кореспонденції юридичної сили необхідно скористатися правом залучення експерта. У п. 1 ст. 82 АПК РФ регламентовано, що з роз'яснення виникаючих під час розгляду справи питань, потребують спеціальних знань, арбітражний суд призначає експертизу за клопотанням особи, що у справі, чи з дозволу що у ньому осіб.

Якщо призначення експертизи передбачено законом або договором, або потрібне для перевірки заяви про фальсифікацію поданого доказу, або якщо необхідне проведення додаткової чи повторної експертизи, арбітражний суд може призначити експертизу з власної ініціативи. Призначення експертизи з метою перевірки наведених доказів передбачено також ст. 79 ЦПК України.

У клопотанні на призначення судової експертизи слід зазначити організацію та конкретних експертів, які її здійснюватимуть, а також коло питань, для вирішення яких зацікавлена ​​сторона вирішила звернутися до суду про призначення експертизи. Крім того, слід подати інформацію про вартість, строки такої експертизи та внести на депозит суду повну суму на її оплату. Залучений експерт повинен задовольняти вимоги, встановлені для нього у ст. 13 Федерального закону «Про державну судово-експертну діяльність у Російської Федерації».

Залучення до матеріалів справи як доказ висновку експерта про справжність електронного листування підтверджується судовою практикою (Рішення Арбітражного суду міста Москви від 21.08.2009 у справі № А40-13210/09-110-153; Постанова ФАС МО від-2 / 14271-09).

На підставі договору

У п. 3 ст. 75 АПК РФ зазначено, що документи, отримані за допомогою електронного зв'язку, визнаються як письмові докази, якщо це прописано в договорі між сторонами. Відповідно, необхідно вказувати, що сторони визнають рівну з оригіналами юридичну силу листування та документів, отриманих за допомогою факсимільного зв'язку, Інтернету та інших електронних способів зв'язку. При цьому в договорі має бути визначена адреса електронної пошти, з якої йтиме електронне листування, та інформація про довірену особу, уповноважену на її ведення.

У договорі треба прописати, що зазначена адреса електронної пошти використовується сторонами не лише для робочого листування, а й для передачі результатів робіт, що підтверджується позицією ФАС МО у Постанові від 12.01.2009 № КГ-А40/12090-08. У Постанові Дев'ятого ААС від 24.12.2010 № 09АП-31261/2010-ГК наголошено, що у договорі має бути обумовлена ​​можливість використання електронної пошти для затвердження технічного завдання та пред'явлення претензій до якості наданих послуг та виконаних робіт.

Крім цього, сторони можуть передбачити у договорі, що повідомлення та повідомлення, надіслані електронною поштою, визнаються ними, але повинні додатково підтверджуватись протягом певного терміну кур'єрською або рекомендованою поштою (Постанова Тринадцятого ААС від 25.04.2008 № А56-42419/2007).

Підсумовуючи, можна сказати, що на сьогоднішній момент склалася практика застосування судами електронної кореспонденції як письмовий доказ. Однак, враховуючи вимоги процесуального законодавства щодо допустимості та достовірності доказів, віртуальне листування приймається судом до уваги, лише якщо має юридичну силу.

У зв'язку з цим виникає велика кількість проблем, оскільки єдиної методики визначення легітимності електронної кореспонденції досі не сформовано. Право зацікавленої сторони звернутися до нотаріуса з метою забезпечення доказів закріплено, але немає нормативного акта Міністерства юстиції РФ, який регламентує порядок надання нотаріусами таких послуг. В результаті немає і єдиного підходу до визначення їх вартості та формування чіткого механізму реалізації цього права.

Існує кілька способів надання електронного листування юридичної сили з метою її надання як доказ у суді: забезпечення електронної кореспонденції у нотаріуса, завірення в інтернет-провайдера, шляхом посилань на електронні листи у подальшому паперовому листуванні, а також підтвердження їх справжності судової експерти.

Грамотний підхід до своєчасного забезпечення електронного листування як письмовий доказ дозволить суб'єктам господарювання в повному обсязі відновити свої порушені права при вирішенні спорів.

Розглядаємо резервне копіювання та створення бекапів з точки зору організації робочого процесу

Про технічні засоби резервного копіювання та відновлення інформації сказано вже дуже багато, тому в цій статті ми розглянемо створення бекапів більше з точки зору організації цього процесу. Ефективні системи резервного копіювання інформації передбачають насамперед грамотну стратегію, організаційні рішення та політики збереження даних.

Основними тенденціями на 2017-2019 роки ми бачимо такі види резервного копіювання:

  • копіювання з будь-яких пристроїв за принципом "підписки" за кожен гігабайт даних за допомогою хмарних сервісів, які через встановлений в систему агент "заливають" копії в хмару. Приклад тому –
  • копіювання в хмару за допомогою Veaam та подібних продуктів (Acronis/Symantec/HP Data Protector). Вимагає підготовки провайдера, налаштування конектора між хмарою провайдера та “наземним” віртуальним середовищем.
  • копіювання "інхаус" за допомогою софтових рішень від виробників NAS систем або виділених сховищ корпоративного сектору
  • розподілений бекап за допомогою вбудованих в ОС Windows Server рішень

Завдання резервного копіювання в організації

Резервне копіювання інформації найчастіше має дві мети:

  • зберегти дані для якнайшвидшого (disaster recovery), якщо з ІТ-системою компанії сталася аварія, її атакував вірус і т.д. У таких резервних копій порівняно невеликий період зберігання (найчастіше добу або дві, потім вони перезаписуються новішими), до даних можна отримати доступ дуже швидко. Копіюються користувацькі та бізнес-дані, а також налаштування ОС, прикладного ПЗ та вся інформація, необхідна для відновлення працездатності системи
  • створити довгостроковий архів відомостей про діяльність підприємства, якого можна звернутися за необхідності отримати дані за минулі періоди. Такі архіви зберігаються довго (місяці та роки), швидкість доступу до них не дуже важлива – зазвичай не страшно, якщо отримання даних займе кілька днів. Зберігаються лише бізнес-дані та дані користувачів, немає необхідності зберігати будь-яку системну інформацію.

Наприклад, у копії для швидкого відновлення системи може бути доступна лише остання, актуальна версія будь-якого документа, а в архіві можуть зберігатися всі його попередні версії.

Ці дві цілі цілком можна поєднувати, вести і довготривалий архів, і робити «зліпки» системи для аварійного відновлення, особливо якщо даних небагато й компанії нескладна. Але слід чітко розмежовувати: що та з якими цілями ви робите, які використовуєте ресурси для кожного завдання, де і як довго зберігатимуться ці резервні копії, виходячи з вимог бізнесу.

При аварії можна відновлювати систему «голе залізо», тобто. резервувати і потім піднімати з резервної копії ОС з усіма налаштуваннями, користувацькі програми та дані. Однак такі копії складніше створювати, вони вимагають більше місця для зберігання і в деяких випадках конфігурація апаратної частини повинна бути повністю ідентична тій, з якої знімали копію, інакше таке відновлення не вийде. Тому іноді доцільніше перевстановити ОС заново і потім відновлювати дані бізнес-додатків. При виборі політик зняття, зберігання копій та відновлення даних із них, варто враховувати особливості роботи та доступні ресурси кожної конкретної компанії, універсальних рекомендацій тут немає.

Резервне копіювання VS Надмірне резервування

Щоб обладнання продовжувало працювати, навіть якщо якийсь окремий компонент відмовить, до нього вноситься певна надмірність – зайві компоненти або обчислювальні ресурси, які у звичайному робочому режимі можуть здатися непотрібними.

Приклад надлишкового резервування:

  • кластерна архітектура, де при виході вузла з ладу його функції беруть він інші вузли
  • RAID-масив, в якому відмова одного з дисків не є критичною для системи в цілому, інформація збережеться
  • «дзеркальний» сервер, який постійно виконується реплікація даних з основного і який перемикаються послуги компанії, якщо основний сервер втратив працездатність.

Така надмірність підвищує надійність системи, проте вона замінює резервне копіювання. Ні, ні кластер ніяк не убезпечить дані від дії вірусу, видалення через помилку користувача або порушення файлової системи, оскільки дані будуть торкнутися все одно по всій системі, не залишиться непошкодженої копії відновлення. До того ж, жодний із наведених коштів не вирішить повноцінно завдання вести довготривалий архів даних компанії.

Розпорядок резервного копіювання

Сам собою процес резервного копіювання відчутно навантажує сервер, інформація з якого копіюється, аж до відмови певних сервісів та недоступності для користувачів. До того ж, дуже бажано, щоб у дані не вносилися зміни в той момент, коли вони копіюються – це може викликати різні колізії.

Краще не копіювати дані «на ходу», а створювати резервні копії, коли систему ніхто не використовує або мінімальне навантаження. Для компаній зі стандартним робочим днем ​​має сенс робити бекапи вночі або у вихідні, для цілодобових сервісів варто вибрати час, коли активність користувачів мінімальна.

Види резервного копіювання в організації

Існують різні технології резервного копіювання, які відрізняються витратами коштів та часу:

  • повне резервне копіювання- Вибрані дані копіюються повністю. Найнадійніший спосіб, але вимагає найбільшої кількості ресурсів, місця для зберігання даних та часу копіювання, тому в чистому вигляді застосовується рідко, зазвичай комбінується з іншими видами (наприклад, вперше з системи знімається повна копія, а потім резервуються лише внесені зміни). Дозволяє відновити втрачені дані з нуля швидше за всі інші види копіювання
  • інкрементне копіювання– записуються лише ті дані, що були змінені з часу минулого бекапу. Для таких копій потрібно значно менше пам'яті, ніж при повному копіюванні, і вони знімаються значно швидше. Зрозуміло, при такому підході необхідно періодично робити і повну резервну копію, за будь-якої аварії систему відновлюють з такої копії, а потім накочують на неї всі наступні інкрементні копії в хронологічному порядку. Важливий момент: інкрементне копіювання відновлює видалені файли та всі попередні версії файлів, які змінювалися, тому при відновленні слід передбачити додатковий дисковий простір на цей випадок.
  • диференційне резервне копіювання– схоже інкрементне, тобто. копіюються лише зміни, зроблені з останнього повного копіювання. Відмінність у тому, що до кожної наступної копії зберігаються зміни з попередньої та додаються нові. Виходить, що для відновлення після аварії знадобиться лише повна копія та остання з диференціальних, що значно скорочує час відновлення. Мінусами, порівняно з інкрементним копіюванням, є великий обсяг копій (іноді можна порівняти з повним копіюванням) і більший час копіювання.

Щоб вибрати відповідний для кожного конкретного випадку вид копіювання, слід попередньо оцінити, як мінімум, скільки місця доступно для зберігання резервних копій, скільки часу вдасться виділити на вікно бекапу без шкоди для бізнес-процесів.

Топологія резервного копіювання

За своєю топологією схеми резервного копіювання також різняться.

  • Децентралізована схема. Її суть у тому, що на кожному сервері та робочій станції може бути власне програмне забезпечення для резервного копіювання, що працює незалежно від інших вузлів мережі. Всі дані вивантажуються на будь-який загальний мережевий ресурс, звідки потім потрапляють до архіву або відновлюються, за необхідності. Переваги схеми в тому, що вона надзвичайно проста, легко реалізується і зазвичай не вимагає додаткового програмного забезпечення, копіювання виконується штатними засобами операційної системи або СУБД. Є й недоліки – складно встановити загальну політику резервного копіювання та захисту інформації, загальний для всіх програм розклад бекапів, налаштовувати та моніторити діяльність кожної із програм доведеться окремо, що ускладнює адміністрування. Тому децентралізована схема резервного копіювання підійде або для невеликої та нескладної мережі, або для випадків, коли централізовану схему неможливо організувати через будь-які обмеження.
  • Централізована схема- Для її реалізації необхідно спеціалізоване клієнт-серверне ПЗ. Серверна частина встановлюється на сервер резервного копіювання та централізовано керує встановленими у користувачів програмними агентами, які збирають, копіюють інформацію про систему або відновлюють її з копії. У такому варіанті легко налаштовувати загальні політики створення резервних копій, розклад бекапів, всі учасники можуть працювати згідно із загальною для компанії інструкцією з резервного копіювання інформації
  • Централізована схема резервного копіювання без програм-агентів– спрощений варіант попередньої схеми, коли серверна частина використовує лише існуючі служби та сервіси (наприклад, збирає дані із спеціально призначених спільних папок Windows). Схема не дуже надійна, в ній є відома проблема, коли відкриті зараз для редагування файли не потрапляють в резервну копію і при збої системи можуть бути втрачені. Тому застосовувати її варто тільки на невеликих мережах і за умови високої користувальницької дисципліни
  • Змішана схема– поєднання централізованої та децентралізованої. Програми-агенти встановлюються лише з деяких серверах мережі, з інших пристроїв дані ці сервера відправляють їх локальні програми, кожна своїми засобами. А вже з цих серверів накопичену інформацію програми-агенти зберуть, оброблять і відправлять до загального сховища.

Місце зберігання резервних копій

Щоб ще більше убезпечити інформацію від можливої ​​втрати, бажано фізично зберігати резервні копії окремо від основного обладнання, на якому розгорнуто робочу систему. При цьому необхідно забезпечити можливість швидко одержати ці копії, якщо справді виникне такий випадок, коли дані необхідно відновлювати.

Найбільш популярний метод – зберігати резервні копії в хмарі в дата-центрі (власному або орендувати у провайдера), відправляючи туди дані та отримуючи їх назад за захищеним VPN-тунелем. Швидкість передачі в такому випадку обмежується пропускною здатністю каналу, але великі обсяги даних можна стискати, використовуючи алгоритми стиснення або дедуплікацію.

Також можна записувати дані на знімні фізичні носії, які зберігатимуться за межами офісу або будівлі компанії. Плюсом цього підходу є його простота, мінусами – необхідність організувати логістику переміщення фізичних носіїв для перезапису копій, відновлення даних з копії, а також безпечне зберігання даних (шифрування даних, договору про нерозголошення зі співробітниками).

Організаційні моменти та людський фактор

Крім суто технічних моментів, у створенні резервного копіювання інформації важливий і організаційний аспект. Необхідно розробити положення про резервне копіювання інформації та домогтися його виконання всіма задіяними співробітниками. Зокрема, у такому положенні має бути таке:

  • регулярність копіювання, резервне копіювання за розкладом та перед важливими змінами в системі
  • повторно перевіряти бекапи – необхідно періодично перевіряти, чи дійсно виходить відновити працездатну базу або систему з резервної копії.
  • документування процедур відновлення, у разі, якщо відновлювати систему доведеться іншому адміністратору. Звичайно, доступ до такої документації має бути обмежений.
  • визначення умов, за яких система вважається непрацездатною та необхідно розпочати процедуру відновлення

Під архівацією або тіньовим копіюванням всієї вхідної та вихідної корпоративної електронної пошти мається на увазі автоматичне створення копії кожного надходить з адреси повідомлення незалежно від дій самого одержувача/відправника. Копіювання, як правило, здійснюється на окрему поштову скриньку корпоративного домену, при цьому заголовки «Від», «Кому» та тіло повідомлення залишаються вихідними. При необхідності можливе поділ архівних потоків за деякими критеріями, наприклад, копіювання пошти співробітників різних відділів здійснюється на різні адреси.

Для яких цілей для підприємства може знадобитися архівація всього листування в корпоративній пошті?

Контроль за діями співробітників

Найбільш потрібна функція архівації пошти. Маючи доступ до копій всього листування підлеглих керівник у будь-який момент може відновити, наприклад, історію листування з клієнтом і переконатися, наскільки відповідально співробітник виконує свої посадові обов'язки. Чи була надіслана відповідь на лист замовника? Чи була відповідь оперативною (копії зберігають оригінальні дату та час повідомлення)? Чи був електронний лист працівника по суті та вичерпним? Зрештою, чи був він просто ввічливий з підрядником/клієнтом?

Особливо корисною властивістю тіньового копіювання є неможливість самого співробітника вплинути на те, які листи потраплять до архіву, а які ні - копіюється все незалежно від його бажання чи дій. Тобто він може видалити «незручне» повідомлення у своїй поштовій скриньці та спустошити кошик і навіть відформатувати жорсткий диск свого комп'ютера, проте повідомлення в архіві залишиться недоторканним.

Здійснювати контроль за корпоративним листуванням співробітників може як сам керівник особисто, так і спеціаліст служби безпеки компанії (за наявності такої) або будь-які інші відповідальні особи - залежно від конкретного випадку.

Можливість відновлення листування

Якщо доступ до пошти здійснюється за протоколом POP3 і зберігання повідомлень відбувається на комп'ютерах користувачів, дуже ймовірна втрата всього листування у разі виходу з жорсткого диска або зараження вірусом. У такому разі відновлення з архіву забезпечить швидке поновлення робочого листування, клієнтської бази, ділового процесу загалом.

Архівація пошти з юридичної точки зору

Щоб уникнути юридичних колізій та можливих претензій з боку співробітників, бажано документально закріпити право роботодавця на архівацію, копіювання та подальшу обробку будь-яких повідомлень у корпоративній пошті співробітника. Зробити це можна шляхом додавання відповідного пункту до трудового договору або, якщо у компанії практикується підписання додаткового договору/зобов'язання/угоди про нерозголошення комерційної таємниці, то в цьому документі. Так процес створення та збереження копії будь-якого повідомлення з листування співробітника набуде юридично значущого статусу.

Технічна реалізація копіювання листування

Найбільш простим та зручним чином архівацію можна реалізувати з майданчика хостера послуг корпоративної пошти. Замовник формулює умови, за якими має створюватись копія тих чи інших (або всіх) повідомлень певних (або всіх) співробітників, а постачальник послуги, провайдер хостингу пошти, налаштовує своє обладнання відповідним чином. Для доступу до архіву листування найбільш універсальним слід визнати копіювання повідомлень у спеціально виділену для цього скриньку.

Якщо доступ відповідального співробітника до цієї скриньки здійснюється за протоколом IMAP, можливе сортування копій повідомлень за папками. Наприклад, ієрархічна структура:

  • співробітник 1
    • вхідна
    • вихідна
  • співробітник 2
    • вхідна
    • вихідна
  • співробітник 3
    • вхідна
    • вихідна

Найчастіше цього більш ніж достатньо. Користувачеві ящика з копіями потрібно лише стежити за тим, щоб він не переповнювався і не були перевищені ліміти квот на максимальний обсяг, який займає повідомлення або їх максимальна кількість.

Висновок

Контроль за корпоративною поштою за допомогою її архівації (тіньового копіювання) - потужний засіб захисту від витоків комерційної таємниці, засіб контролю та оцінки ефективності діяльності співробітників, а також створення резервної копії на випадок, виходячи з обладнання або ПЗ. Важко переоцінити важливість корпоративної пошти в бізнес-процесах сучасної компанії, архівація дає керівнику потужний засіб контролю за її потоками.

Професійний хостинг-провайдер корпоративної пошти сайт з 2006 року надає своїм замовникам найширші можливості контролю за поштовими потоками.


При перепублікації статті встановлення активного індексованого гіперпосилання на джерело - сайт сайт обов'язковий!