Средства информационной безопасности в бизнесе. Понятие и виды угроз информационной безопасности бизнеса. Безопасность коммерческой тайны

Прежде чем рассказывать о том, какие риски информационной безопасности могут поджидать вас при работе, хочу представиться: меня зовут Камила Иосипова. Я являюсь старшим менеджером по информационной безопасности IT-компании ICL Services, работаю в данной организации уже 5 лет. Также я являюсь сертифицированным аудитором информационных систем CISA (сертификация ISACA, расшифровывается как Certified Information Systems Auditor).

В 2018 объем утечек данных в компаниях вырос на 5% . Человеческий фактор является одной из основных причин возникновения инцидентов, связанных с информационной безопасностью. Беспечность, неосторожность, мотив, умысел – вот те причины, по которым сотрудники ваших компаний могут умышленно или неумышленно свести бизнес на дно. Как обезопасить себя и своих клиентов, что делать для развития культуры работы с данными у сотрудников, и какие при этом применять методы расскажу далее.

План по налаживанию работы в области ИБ

Если взглянуть глобально, то можно увидеть, что в области информационной безопасности прослеживается определенная закономерность: внимание к ИБ во многом зависит от деятельности компании. Например, в государственных органах или банковской сфере существуют более жесткие требования, следовательно, уделяется больше внимания обучению сотрудников, а значит и культура работы с данными более развита. Однако сегодня обратить внимание на эту проблему стоит каждому.

Итак, вот несколько практических шагов, которые помогут вам наладить работу в области ИБ:

1 шаг . Разработайте и внедрите общую политику информационной безопасности, которая будет содержать основные принципы работы компании, цели и задачи в области управления ИБ.

2 шаг . Введите политику классификаций и уровни конфиденциальности.

При этом необходимо не просто написать документ, к которому сотрудник будет иметь доступ 24 на 7, но и проводить различные обучающие мероприятия, рассказывать о вносимых изменениях. Придерживайтесь правила: предупрежден – значит вооружен. Пусть в компании ведется постоянная работа в данном направлении.

3 шаг . Развивайте проактивный подход.

Это как профилактика в медицине. Согласитесь, гораздо дешевле и проще пройти профилактическое обследование, чем лечить запущенную болезнь. Например, в нашей компании проактивный подход работает так: для работы с информацией в коммерческих проектах мы разработали Стандарт управления ИБ в проектах, который содержит необходимый минимум требований по ИБ для обеспечения определенного уровня зрелости процессов ИБ в коммерческом проекте. Там описано что нужно делать, чтобы поддерживать определенный уровень зрелости процесса управления безопасностью. Этот стандарт мы внедрили в проекты и теперь ежегодно проводим внутренние аудиты: проверяем насколько проекты соответствуют этим требованиям, выявляем риски ИБ и лучшие практики, которые могут помочь и другим проектным менеджерам.

Помимо аудитов хорошо работает Knowledge sharing. Если «гром грянул» в одном из проектов, остальным хорошо об этом узнать и успеть принять необходимые меры.

4 шаг . Все документы, объясняющие правила, делайте: структурированными, понятными и емкими.

Как показывает практика, длинные многостраничные тексты никто не читает. Документ необходимо писать понятным языком. Также, он должен быть в согласии с бизнес-целями и санкционировано топ-менеджментом – это будет более весомым аргументом для сотрудников почему этим правилам нужно следовать.

5 шаг . Проводите тренинги, беседы, деловые игры и тому подобное.

Очень часто люди не понимают, как некоторые правила связаны с их конкретной работой, поэтому нужно приводить примеры, объяснять, показывать, как они могут это применить. Здесь важно показать последствия, вплоть до потери бизнеса, и какие конкретно последствия ждут сотрудника, вплоть до уголовной ответственности.

Чтобы внедрять все вышеперечисленное в компании, необходимы ресурсы, как материальные, так и человеческие. Поэтому сейчас во многих компаниях стала появляться должность Директора по информационной безопасности (CISO). Благодаря данной должности есть возможность донести до руководителей бизнеса важность продвижения каких-либо решений, выделения средств и т.д. CISO способен продвигать информационную безопасность в компании на всех уровнях.

Задачи, которые он берет на себя, обширны: коммуникации с топ-менеджментом, обоснование тех или иных решений, коммуникации с владельцами процессов для внедрения безопасности во по всем направлениям. С точки зрения киберугроз, он является точкой контакта, при этом он управляет, определяет стратегии по реагированию на киберугрозы, координирует работу по реагированию на атаки.

Обучение сотрудников: сложно, долго, но необходимо

Однако, прежде чем учить людей определенным правилам, необходимо понимать одну вещь: нельзя останавливаться на человеческом факторе, за ним может быть что-то другое – недостаток ресурсов, знаний или технологий. Здесь самый эффективный метод – проводить анализ истинных причин, добираться до корневой причины.

При работе с людьми необходимо подбирать ключик буквально к каждому. Все люди разные, соответственно и методы применять нужно разные. В одном из интервью с сотрудником, специалист сказал мне: я буду что-то делать, только если буду знать, что мне попадет за невыполнение требования. И наоборот, на некоторых действует только положительная мотивация, такая как хорошая оценка качества работы, поощрение за успешное прохождение тренингов.

Бытует мнение, что специалисты ИБ часто выступают в качестве «тормоза» инноваций, особенно когда они ограничивают применение новых технологий и моделей работы бизнеса. Это действительно может быть так, однако, важно помнить следующее: «Security is like brakes on your car. Their function is to slow you down. But their purpose is to allow you to go fast. Dr.Gary Hinson» («Безопасность – это как тормоза на твоей машине. Их функция – замедлить тебя. Но их цель в том, чтобы дать тебе возможность двигаться быстро»). Важно понимать, что без этих правил невозможно идти дальше, ведь в какой-то момент ты просто не сможешь развивать свой бизнес, если не будешь защищаться от киберугроз и управлять рисками ИБ. Для того, чтобы соблюсти баланс, в нашей компании используется риск-ориентированный подход, который лежит в основе стандарта ISO 27001. Данный подход позволяет выбрать применимые к нам требования и меры безопасности, которые необходимы для того, чтобы защититься от актуальных для нас угроз. С помощью этого подхода мы можем выбирать и с финансовой точки зрения: насколько целесообразно применение тех или иных мер. Например, мы можем поставить биометрический сканер на каждой переговорке, но насколько это нам нужно, какую ценность приносит, какие риски снижает? Не всегда ответ очевиден.

Мы в ICL Services понимаем, что нам важна конфиденциальность информации, с которой мы работаем, для этого мы шифруем ноутбуки, ведь даже если ноутбук потеряется, информация не попадет в руки злоумышленников. Вот это критично, и на это мы готовы тратить средства.

Я считаю, что только таким образом можно соблюсти баланс между безопасностью и ценностью для бизнеса: выбирать, быть в курсе инноваций и всегда оценивать риски (насколько стоимость реализации риска сопоставима с затратами на закупку того или иного решения для защиты).

Комплексный подход – идеальный рецепт ИБ

На мой взгляд, комплексный подход в работе с безопасностью является самым эффективным, ведь ИБ – это вопрос человеческой осведомленности, поведения и правильной организации бизнес-процессов, с учетом требований безопасности. Инциденты чаще всего случаются из-за сотрудников: люди ошибаются, устают, могут нажать не на ту кнопку, поэтому здесь половина успеха – это технические ограничения, от случайных непреднамеренных инцидентов, вторая половина – культура безопасности каждого сотрудника.

Поэтому важно проводить профилактические беседы, тренинги. В современном мире киберугрозы рассчитаны на людей: если ты получил фишинговое письмо, оно безвредное, пока ты не дотянешься до ссылки и не кликнешь на нее. В нашей компании идет упор на сознательность персонала, на работу с людьми, на осведомленность. Ну и третий момент – организационный, люди должны знать правила, правила должны быть прописаны, должна быть определенная политика, которой всем необходимо следовать.

Помните: в мире киберугрозы очень распространены, и при этом последствия атак очень серьезные – до полной потери бизнеса, банкротства. Естественно, вопрос стоит на повестке. Безопасность в наше время уже просто обязана быть частью корпоративной культуры, и топ-менеджмент является первой заинтересованной стороной в данном вопросе, поскольку управляет бизнесом, и при реализации рисков понесет ответственность в первую очередь.

Вот несколько советов, которые позволят вашим сотрудникам избежать инцидентов ИБ:

  1. Нельзя проходить по непроверенным ссылкам;
  2. Нельзя распространять конфиденциальную информацию;
  3. Нельзя записывать пароль на бумажке и клеить стикер;
  4. Нельзя пользоваться USB-носителями, в которых вы не уверены (злоумышленник может оставлять зараженное физическое устройство в том месте, где его обязательно найдет жертва);
  5. При регистрации на сайтах, указывая номер телефона и почтовый адрес, внимательно смотрите, для чего необходима данная информация, возможно таким образом, вы подпишитесь на платную рассылку.

Я надеюсь, что со временем безопасность станет ключевым элементом корпоративной культуры в каждой компании.

В совершенстве овладеть навыками для работы в области информационной безопасности вы можете на факультете .

Компании часто пренебрегают вопросами кибербезопасности и в результате несут многомиллионные потери. В новом спецпроекте сайт эксперты расскажут, как предотвратить атаки злоумышленников, не покушаясь на свободу сотрудников.

Бизнес находится под постоянными кибератаками злоумышленников, цель которых - опустошить счета компании или похитить данные ее клиентов.

15:33 15.07.2019

Многие российские компании забывают o базовых мерах кибербезопасности своих промышленных активов и вынуждены тратить огромные суммы, чтобы справиться с последствиями атак, хотя есть более простые решения.

Год назад жертвами масштабных кибератак WannaCry и ExPetr стали многие российские и зарубежные компании. С тех пор подобных случаев не было - это значит, что бизнес стал ответственнее относиться к кибербезопасности или ситуация изменилась каким-то иным образом? Руководитель направления Kaspersky Industrial CyberSecurity рассказал о них.

Важно понимать, что эти атаки не были нацелены на промышленность, но «зацепили» ее. Обычно громкие кибератаки происходят из-за сочетания нескольких факторов. В этом случае свою роль сыграли публичное раскрытие уязвимости в очень распространенных операционных системах Windows и неготовность пользователей оперативно устранить ее в масштабе всего предприятия. Отсутствие таких случаев сейчас никак не связано с тем, что компании стали ответственнее относиться к своей безопасности.

Те предприятия, которые пострадали от WannaCry или в которых мы расследовали инциденты и давали рекомендации по усилению защиты, приняли определенные меры. С высокой долей вероятности можно сказать, что у них такая же атака не повторится.

Но в большинстве компаний ничего не изменилось, хоть они и хорошо осведомлены о рисках, а инцидентов было уже достаточно.

Хорошая новость для российских предприятий - появление №187-ФЗ «О безопасности критической информационной инфраструктуры». Он касается и систем автоматизации промышленных процессов. В России этот закон - самый мощный драйвер в построении систем реальной защиты. Он вступил в силу в начале 2018 г., и в 2019–2021 гг. мы уже увидим рост защищенности.

Какие угрозы сейчас можно назвать ключевыми?

Самая частая причина заражений в промышленных инфраструктурах - банальное вредоносное программное обеспечение. В основном это «троянцы», которые попадают туда случайно. Не нужно быть целью, чтобы стать жертвой.

Очевидно противоречие: когда принимают законы и говорят о кибербезопасности в целом, то в основном переживают из-за атак мотивированных и квалифицированных злоумышленников, боятся целевых атак. Но сейчас зрелость промышленной кибербезопасности такова, что компании допускают банальное заражение массовым вредоносным ПО.

Могли бы вы перечислить подобные курьезные атаки?

Вредоносное ПО пишут люди, и не всегда качественно - в нем есть баги.

Инциденты в промышленных сетях чаще всего происходят из-за случайного заражения: подрядчик подключил ноутбук с вирусом к защищенной сети, сотруднику предоставили удаленный доступ... Вирус может спровоцировать отказ в обслуживании, сбои в оборудовании, остановку технологических процессов, хоть это и происходит не намеренно.

Например, одна из трех версий WannaCry не могла шифровать, но была очень плохо совместима с Windows XP, в результате чего система вылетала в синий «экран смерти». В ряде случаев приходилось бороться именно с этим, а не с шифрованием в промышленной сети.

Какие меры предосторожности позволят свести вероятность таких случаев к минимуму?

Чем выше осведомленность сотрудников об определенном типе кибератак, тем проще их избежать.

8–10 лет назад, когда большинство специалистов индустриальных предприятий получали образование, промышленные системы подвергались атакам реже - как правило, они были изолированы от внешнего мира. Но в последние годы по требованию бизнеса промышленные сети интегрируются с корпоративными, например, для управления заказами и цепочкой поставок. Доступ в технологические сети получают подрядчики, чтобы быстрее оказывать сервисные услуги промышленным предприятиям. Сети становятся подвержены широкому набору киберугроз.

С этими угрозами успешно борются в корпоративном сегменте, но инженеры и метрологи с ними раньше не сталкивались.

Стоит рассказать им о базовых вопросах: как выглядит поддельное письмо или вирус на флешке, почему нельзя заряжать мобильный телефон от панели управления станком, почему надо звать «безопасника» при предоставлении удаленного доступа подрядчику...

Если бы сотрудники знали о потенциальных векторах проникновения и их последствиях, они бы просто не делали таких вещей. Это одна из первоочередных, быстрых и очень дешевых мер.

Мы в «Лаборатории Касперского» видим наше предназначение не просто в разработке продуктов, которые позволяют предотвращать атаки или обнаруживать их, но и в профессиональном образовании. Для этого мы инициируем партнерства с тренинг-центрами и университетами, которые «говорят» на языке инженеров. В России наш партнер - компания Abiroy, которая много лет профессионально занимается тренингами в промышленной среде, а сейчас еще и в сфере кибербезопасности. В Европе несколько месяцев назад мы анонсировали партнерство с институтом Fraunhofer IOSB, теперь в их портфолио доступны наши курсы по информационной безопасности, а нам они дают еще более глубокое понимание специфики промышленности.

Наконец, не надо забывать про базовые технические меры. Антивирусы, средства организации удаленного доступа, сегментирование сетей очень эффективны в защите.

Насколько затратны энергетически и финансово решения по борьбе с киберрисками в промышленности?

Проектные трудности - это действительно проблема. Представим индустриальную сеть, построенную восемь лет назад, которая подключена к корпоративной сети с целью удаленного доступа или передачи данных. Потенциально в нее можно проникнуть, попасть на уровень программируемых логических контроллеров, изменить логику управления процессами и вывести их из строя. Но часто промышленные сети на нижнем уровне построены на неуправляемом сетевом оборудовании, с которого невозможно организовать зеркалирование трафика, чтобы подключить систему обнаружения вторжений. В итоге проникнуть в такую сеть можно, а вот обнаружить такие атаки очень сложно.

Во многих случаях, чтобы реализовать все меры защиты, нужно переделать всю сеть. Но в промышленном мире свои правила: «работает - не надо лезть».

Там есть свой цикл модернизации и сеть могут построить по новым, защищенным правилам через 5–10, а то и 15 лет. Старую инфраструктуру крайне сложно защитить современными средствами: чтобы поставить средство обнаружения вторжений за $50 тыс., нужно сделать проект по модернизации сети еще на $500 тыс.

Вторая сложность - квалифицированный персонал. Специалистов по информационной безопасности АСУ ТП не так много в мире и тем более в российских регионах, где в основном расположены промышленные предприятия. Современные системы кибербезопасности достаточно сложны в использовании и требуют понимания того, как будут развиваться угрозы.

Конечно, есть и финансовые вопросы. Первые проекты по защите большого количества уже построенных инфраструктур затратны: услуги, обследование, проектирование, внедрение, новый персонал... В России много компаний с госкапиталом, которые не могут так просто повысить цены на свои услуги и товары. Например, в энергетике сверхинвестиции в кибербезопасность в конечном счете могут отразиться на наших счетах за электричество.

Но уверен, что мы преодолеем это и перейдем на новый уровень защищенности. Главное - постоянно поддерживать должный уровень кибербезопасности по мере развития своих систем.

В Европе количество компьютеров, которые подвергаются попыткам случайного заражения, гораздо меньше, чем в России. В развитых странах компании пользуются сервисной моделью обслуживания промышленных инфраструктур: поставщик систем автоматизации или интегратор постоянно обслуживает эти системы, шаг за шагом, в том числе внедряя меры по кибербезопасности. Таким образом, западные компании имеют более защищенную инфраструктуру без шоковых затрат, распределяя их на несколько лет. У нас же компании сами отвечают за свою промышленную инфраструктуру и работают по принципу «если система работает, нет нужды ее модернизировать». Так накапливается отставание, устранять которое достаточно «больно».

Как правило, заказчикам подходят готовые решения или им нужны индивидуальные проекты из-за нестандартных параметров?

Заказчикам необходимы индивидуальные проекты, которые содержат «кубики» из готовых решений. Интеграторская работа, обследование и проектирование системы защиты очень важны, но нет смысла переделывать промышленную защиту для каждой системы.

Сейчас промышленность унифицируется: стандартизованные протоколы передачи данных, одинаковые операционные системы... Да, иногда попадаются очень необычные промышленные сети, но, как правило, выясняется, что их модернизируют в ближайшие годы.

Если нужно защитить уникальную инфраструктуру, то после комплексного анализа становится ясно, что будет дешевле и правильнее сделать это через два года вместе с ее модернизацией, а до этого применить какие-либо компенсирующие меры.

Мало кто из руководителей осознает, что сотрудник - это «точка входа» в его компанию. Как поднять кибербезопасность бизнеса на новый уровень, чтобы работники не считали это ограничением свободы?

Одна из ключевых проблем информационной безопасности бизнеса - слабая осведомленность сотрудников о рисках. Как ее можно повысить простыми способами?

Ключевыми знаниями по этой теме делится , руководитель отдела региональных корпоративных продаж «Лаборатории Касперского »:

Людям, которые мало знают об угрозах, все равно приходится осваивать основы кибербезопасности, чтобы чувствовать себя защищенными. Ведь следует понимать, какие письма не надо открывать, по каким ссылкам не стоит кликать, какие программы не нужно скачивать.

При этом мало кто из руководителей осознает, что сотрудник - это «точка входа» в компанию: особенно, если у него есть доступ к документам и клиентским базам. Человек - всегда самое слабое звено.

Традиционное обучение кибербезопасности выглядит так: человек слушает тренинг, который длится от одного до трех дней, подписывает документ о пройденной учебе и идет работать. В голове откладывается в лучшем случае 10% полученных знаний, если они не применяются и не отрабатываются на практике.

Это не совсем правильный подход. Помнить о правилах кибербезопасности и применять их должен каждый сотрудник. Наш подход предполагает онлайн-обучение, так как сегодня проще всего учиться в интернете. « » разработала онлайн-курс, который можно скачать бесплатно, если у вас меньше пяти сотрудников, и приобрести по лицензии, если больше. Отслеживать прогресс можно в едином центре управления.

Всего курс содержит 32 модуля. В модуле «Почта» сотрудник видит образец письма, в котором написано о потенциальных угрозах и мерах кибербезопасности (например, нельзя сообщать PIN-код и CVV-код, даже если их запрашивает банк). После того как человек прочитает письмо, ему предлагают пройти тест в игровой форме. Если сотрудник выбирает правильный ответ, то его поощряют, а если неправильный, то объясняют, что и почему он сделал не так.

Такие практические задания требуют 15 минут в неделю и почти не отвлекают работника от его основных обязанностей.

После того как сотрудник проходит учебный модуль, на контрольный пункт поступает сообщение и через пару недель назначают проверку. Если человек не нажимает на вредоносные ссылки и не скачивает сомнительные программы, значит, он усвоил урок.

Если работник допускает те же ошибки, то в центр управления приходит сигнал о том, что сотруднику нужно повторить урок и еще раз сдать тест. Такое обучение проходит в течение года, это очень доступно и удобно.

Какая доля персонала, который нуждается в изучении азов, и какова доля тех, кто в процессе обучения успешно усваивает материал с первого раза?

По нашей статистике, 85% сотрудников усваивают все с первого раза. Полагаю, эта программа пригодится всем. Разработку тестировали на сотрудниках «Лаборатории Касперского». Я еще ни разу не прошла ни один модуль правильно на 100%, хотя работаю на рынке информационной безопасности 12 лет. Некоторые вопросы только кажутся доступными и простыми.

Открытие подозрительных ссылок - простейший пример. Не секрет, что все пользуются социальными сетями в рабочее время. Представьте, что человек получает ссылку на интересное видео от друга: 99% людей ее откроют на рабочем компьютере и вовсе не в безопасном режиме. Что скачается параллельно с видео, не знает никто.

Порядка 30% малых предприятий поручают вопросы кибербезопасности неспециалистам. Какими средствами им стоит пользоваться, чтобы повысить свою защищенность?

Уже хорошо, если такая компания купила легальный антивирус. До сих пор не все пользуются даже этим. И малому бизнесу нужен хотя бы штатный системный администратор, который бы обеспечивал работу всех компьютеров и защищал их от вирусов и возможных атак.

К антивирусу часто относятся как к панацее: раз он есть, то можно толком и не думать о безопасности, мол, он все сделает сам.

К сожалению, это не так. Антивирус можно сравнить с пуленепробиваемой железной дверью. От нее есть ключи, и если вы их потеряли или кому-то отдали, то защита не сработает. Для компаний, которые действительно озабочены сохранностью своей информации, есть решения более высокого уровня - для защиты от целевых атак. Когда злоумышленник целенаправленно хочет вскрыть защиту, он обычно не применяет громкие методы, а работает очень тихо: тайно подбирается к месту, где может взять нужную информацию. Ему невыгодно быть обнаруженным, пока он не добился своей цели. Очень похожая ситуация наблюдается и в киберпространстве. В крупных компаниях злоумышленники могут ждать месяцами.

Чаще встречаются преднамеренные или непреднамеренные атаки?

Мы предполагаем, что высококвалифицированные атаки занимают 1% от всех угроз. Но они очень значительные: например, вирус ExPetr был направлен на определенные компании и параллельно зацепил тысячи других предприятий. Мир насыщен информационными технологиями, и между собой общаются и взаимодействуют люди из разных структур.

Какие еще меры могут быть действенны при борьбе с намеренным вмешательством? Всегда ли реально обнаружить этот процесс или бывает, что о нем узнают месяцы и годы спустя?

Процесс реально обнаружить, если этим заниматься. Есть специальные сервисы по проверке корпоративной сети. В среднем высококвалифицированная атака занимает полгода: сначала злоумышленник проникает в компанию, осматривается, а несколько месяцев спустя, например, шифрует все компьютеры и одновременно выводит деньги со счетов.

Для защиты от таргетированных атак наши специалисты при желании клиента просматривают трафик в онлайн-режиме, сообщают о подозрительных активностях и спрашивают, что с ними делать: можно заблокировать действия злоумышленника, а можно создать внутри системы имитацию инфраструктуры, чтобы узнать намерения злоумышленника. Параллельно специалисты ведут расследование и ищут источник атаки.

Целью подобных атак чаще становятся малые или крупные компании?

Происходит и то, и другое. Но для атаки на крупную компанию нужно привлечь профессионалов, работа которых стоит дорого. И у большого бизнеса есть целая система кибербезопасности. У малого бизнеса зачастую предел защиты - это антивирус. Иногда, чтобы добраться до крупной организации, злоумышленники атакуют их поставщиков.

Нередко атаки, необязательно громкие, происходят со стороны чем-то обиженных бывших сотрудников или, возможно, подрядчиков. Вероятно, даже непреднамеренно.

Если в компании выстроена система безопасности, такие случаи можно минимизировать. Но на практике есть примеры, когда уволенному сисадмину не блокировали доступ. Например, в крупном логистическом центре бывший сотрудник заблокировал все принтеры: почти сутки в центре не могли отправить и принять товар, так как не могли распечатать ни одного документа.

В мерах безопасности необходимо прописать, что при увольнении сотрудника у него блокируется доступ к системе, меняются пароли важных систем.

Бывают уникальные случаи: на одном финансовом предприятии пароль требовали менять раз в месяц. Для простых сотрудников это лишнее телодвижение, и 95% человек вводили пароль по схеме «месяц и год». Это и позволило бывшему работнику воспользоваться лазейкой и проникнуть во внутреннюю сеть компании.

Кстати, один из модулей онлайн-курса «Лаборатории Касперского» - не устанавливать пароли наподобие «12345», как до сих пор делают многие.

Необходимо помнить об основах кибербезопасности: не пользоваться социальными сетями с рабочего компьютера, если они не требуются по работе. Менять пароли, возможно, ограничивать доступ к интернету тем сотрудникам, которым он не нужен напрямую. Запретить использование флешек и других съемных устройств.

Но обычные офисные сотрудники воспринимают все эти меры как ограничение личной свободы. С одной стороны, эти меры правильные, с другой - информационные технологии так быстро развиваются, что мы никогда не сможем контролировать все полностью. Нельзя закрыть все предприятие под коробочку - тогда ничего не будет работать. Даже на оборонных предприятиях, где есть закрытые сети и нельзя использовать Wi-Fi, Bluetooth и флешки, есть люди, которые следят за системой и со­ответствием всех параметров. Им скучно сидеть по 12 часов и они умудряются запустить фильм или сидеть в интернете.

Человек всегда найдет, как обойти ограничения, поэтому оптимальный вариант - повышать компьютерную грамотность.

Бизнес находится под постоянными кибератаками злоумышленников, цель которых - опустошить счета компании или похитить данные ее клиентов. Компании, особенно небольшие, часто экономят на информационной безопасности (ИБ), и половина директоров по ИБ уверены: расплатой за это станут финансовые потери.

Как можно предотвратить атаки и на что обратить внимание для защиты бизнеса? Рассказывает , руководитель отдела продаж клиентам малого и среднего бизнеса «Лаборатории Касперского».

Зачастую руководители в сфере информационной безопасности понимают неминуемость угроз, но сталкиваются с нехваткой бюджетов. Насколько велики масштабы этой проблемы и как бизнесу с ней справляться?

К сожалению, кибербезопасность в России действительно недофинансирована.

Вероятно, это связано с тем, что многие руководители и собственники бизнеса недооценивают масштабы потерь, к которым могут привести киберинциденты.

Важно трезво оценивать, какие убытки понесет компания при простое в течение нескольких дней - если перестанет работать сайт или все корпоративные компьютеры. Конечно, для продавца цветов, ведущего бухгалтерию в тетрадке, двухдневная блокировка компьютера не станет серьезной проблемой. Но доступ к данным критически важен для турагентства, страховой компании, ритейлера, который ведет бухгалтерию в электронном виде, поставляет товар в кредит, делает записи о будущих платежах и долгах. Это все реальные случаи из нашей практики.

Объем предстоящих платежей и средств, которые еще не поступили на счета компании, может составлять 20-30% от годового оборота.

Когда предприниматель понимает, сколько может потерять, то примерно представляет, сколько готов инвестировать в бесперебойную работу, сохранение интеллектуальной собственности компании и ее репутации - то есть обеспечение кибер и ИТ-безопасности. С одной стороны, это немного эфемерные расчеты - как оценить стоимость репутации? С другой стороны, они вполне очевидны. Например, если авиакомпания не сможет продавать билеты онлайн, клиенты не будут долго ждать и просто купят билеты у другого перевозчика.

Утеря данных приведет к сложностям, как минимум с доступом к 20-30% годового оборота средств компании

Обычно бюджет на кибербезопасность и информационную безопасность составляет 10–15% от всего ИТ-бюджета. Затраты на мобильные устройства, компьютеры, картриджи, интернет в среднем составляют 30–50 тыс. руб. на одного сотрудника в год. А качественная защита одного рабочего места в малом и среднем бизнесе - от 1 тыс. до 3,5 тыс. руб.

Поэтому экономия на ИТ-безопасности - это экономия на спичках. Офисные траты на кофе, туалетную бумагу и канцелярские принадлежности могут быть выше.

Важно понимать, что защита информации - это критически важная статья расходов, которой не стоит пренебрегать.

Малый и средний бизнес сейчас находится под пристальным вниманием злоумышленников - в некоторых случаях кибератаки даже приводили к банкротству предприятий.

Киберпреступники выискивают пути, как проникнуть в организацию. Чаще всего для этого рассылаются письма в бухгалтерию, а затем - в юридический, кадровый и маркетинговый отделы.

В электронных сообщениях может содержаться вредоносное ПО или предложение перейти на фишинговую страницу. После заражения злоумышленники начинают собирать различные данные: отслеживают нажатия клавиш на клавиатуре, перемещение мышки, изучают переписку, контакты и должности отправителей писем и т.д.

Изучив процессы в компании, злоумышленники могут составить целевое фишинговое письмо, направленное на конкретного сотрудника.

К примеру, работнику отдела кадров написать с просьбой рассмотреть резюме, приложив файл в формате Word.

Подобными документами сотрудники компаний пользуются каждый день, однако они могут содержать исполняемый скрипт, который запустит вирус и начнет шифровать данные внутри компании - на всех локациях, куда имеет доступ данный сотрудник. Обычные антивирусы, работающие только сигнатурным методом, не могут отследить подобную программу-вымогатель.

Шифровальщики - это бич текущего времени. Их активность увеличивается в четвертом квартале года, когда идут наиболее активные продажи, и с конца марта до июня, когда компании подают налоговую отчетность за прошедший период. Какие угрозы со стороны компетентных органов могут быть, если не подать налоговую декларацию вовремя?

Теперь представьте, что все данные на серверах были зашифрованы, и доступа к бухгалтерским и учетным программам просто нет.

Компания вынуждена заплатить злоумышленникам, либо сообщить налоговой, что не может сдать отчетность. Поэтому сумма выкупа в пиковые периоды растет.

Есть статистика, какая часть атакованных компаний соглашается заплатить, а какая пытается расшифровать данные и бороться со злоумышленниками?

Восстановить данные без ключа шифрования после атаки современного шифровальщика невозможно. Если раньше был один универсальный ключ на все пострадавшие компьютеры, то современное вредоносное ПО создает ключи для каждой отдельной машины.

Защитой от шифровальщиков будет использование не обычных антивирусов, а многослойной системы кибербезопасности. Она должна включать мониторинг активности программ, пользователей, эвристический поведенческий анализ, возможность 100-процентного предотвращения запуска шифровальщика.

Если проверять входящие сообщения на почтовых серверах, то вложения с вредоносными файлами даже не дойдут до компьютера работника

Второй рубеж обороны - на рабочем месте сотрудника: контроль запуска программ проверяет все используемые файлы. Третий барьер - веб-контроль: администратор сети составляет «белые» списки сайтов, где перечисляются разрешенные ресурсы, а все остальные считаются запрещёнными.

Максимальное внимание в вопросах кибербезопасности надо уделить защите рабочих станций бухгалтера, юриста, финансового и генерального директоров - людей, имеющих доступ к деньгам компании. Чаще всего они и подвержены целевым атакам злоумышленников.

Следующий уровень защиты от шифровальщиков - антикриптор или мониторинг системы. Антикриптор отслеживает поведение пользователя: если он вдруг начинает шифровать данные, чего никогда раньше не делал, то подозрительная деятельность будет приостановлена, а компьютер отсечен от всей остальной сети. Часть данных поместят в бэкап для последующего восстановления. Таким образом мы предотвращаем развитие атак шифровальщиков на наших заказчиков.

- Один из самых нашумевших зловредов - Buhtrap. Как можно с ним бороться?

Buhtrap - это вредоносная программа, позволяющая получить доступ к электронному банку, к возможности проводить финансовые трансакции в компании.

Попытки злоумышленников найти людей, которые могут проводить такие операции, становятся все изощреннее. Заражаются сайты специализированных СМИ, которые чаще всего посещают бухгалтеры и финансовые директора, сайты, на которые заходят руководители компаний, собственники бизнеса.

В некоторых случаях хакеры даже создают ресурсы с интересным контентом, чтобы привлечь к себе больше специализированных пользователей.

- Каковы последствия заражения Buhtrap?

Сумма ущерба российских компаний от подобных вредоносных программ только за прошлый год оценивается в десятки миллионов долларов. Справиться с Buhtrap можно, но нужно бороться не с последствиями атаки, а с ее первоисточником.

Квалифицированные решения, как у «Лаборатории Касперского», позволяют обнаружить вредоносные новостные ресурсы, с помощью которых Buhtrap попадает на рабочие станции, и полностью их заблокировать вместе со зловредом.

Иногда кибербезопасностью в компаниях малого и среднего бизнеса занимаются неспециалисты. Как руководителю бизнеса осознать важность этой задачи и передать ее в правильные руки?

Специализированные решения для компаний среднего и малого бизнеса, например, Kaspersky Small Office Security, позволяют защитить компании, у которых менее 25-ти рабочих станций. Этот продукт включает защиту финансовых трансакций, менеджер паролей, защиту мобильных устройств, серверов и рабочих станций. В программе использованы технологии, которые разрабатывались с том числе и для защиты крупных компаний.

В более крупном сегменте будет интересно решение Kaspersky Security Cloud. Оно подойдет компаниям, в которых работает до 250 сотрудников.

При этом управлять защитой можно не только с рабочего места, а из любой точки мира, где есть доступ в интернет.

То есть сотрудник может уехать в отпуск на Бали и оттуда следить за кибербезопасностью компании. Консоль интуитивно понятна и адаптирована для неспециалистов - разобраться с настройками сможет даже главный бухгалтер или руководитель бизнеса.

- Может ли бизнес положиться на бесплатные решения по защите от финансовых угроз?

Как и решения для домашних устройств, они не подходят для корпоративных пользователей, потому что не предназначены для защиты организаций. А злоумышленники совершенствуются в своих методах работы. В основном бесплатные версии включают только базовую защиту от вредоносного ПО, они не могут обеспечить безопасность финансовых операций онлайн, не блокируют мошеннические ссылки, не помогают контролировать использования ресурсов и программ и т.д.

Сможете ли вы защитить свои данные от программы-вымогателя? Интерактивная игра

Как малому бизнесу защитить себя от атак злоумышленников и предотвратить распространение «зловреда» еще до того, как он станет проблемой?

Мы слишком малы, чтобы быть целью для атаки» так считают многие руководители в малом бизнесе. По статистике «Лаборатории Касперского», 58% жертв киберпреступников – организации малого бизнеса, а средний ущерб от успешной атаки для компаний из сегмента СМБ – 4,3 млн рублей.

Как малому и среднему бизнесу обезопасить своих сотрудников от атак со стороны злоумышленников? Какие средства защиты стоит использовать? Рассказывает , старший менеджер по продуктовому маркетингу «Лаборатории Касперского».

Когда руководство предприятия понимает, что необходимо предпринять какие-либо меры защиты?

В большинстве случаев после первого инцидента. К сожалению, в малом бизнесе приоритет ИТ-безопасности становится очень высоким только после того, как компанию впервые атаковал вирус-шифровальщик. Владелец бизнеса будет по максимуму откладывать дополнительные расходы, если он не продвинутый пользователь.

Цена ошибки очень велика. Крупная организация может перераспределить свою инфраструктуру и продолжить работу. Но если в малом бизнесе от атаки «вредоноса» падает вся сеть, он просто перестает оказывать услуги - работа компании останавливается целиком. А конкуренция очень высока: по статистике половина компаний малого бизнеса, ставших жертвами атаки, через полгода вылетают с рынка, потому что не смогли вовремя восстановить свои ресурсы.

В моей практике был очень сложный случай. Злоумышленники знали о бреши в кибербезопасности предприятия, заточили «зловреда» под воровство данных организации и постепенно уводили у нее клиентов. Скорее всего, они действовали «по наводке». Но у компании нашлись продвинутые люди, которые смогли распознать целенаправленную атаку и спасти фирму - такое встречается крайне редко.

В большинстве случаев атаки носят массовый характер, а сотрудники - всегда слабое звено. Они ищут информацию с рабочих компьютеров, скачивают программу, которая нужна для работы, и могут ошибиться. Если нет специалиста, который за этим следит, то ситуацию в компании не контролирует никто.

Минимальная защита для малого бизнеса помогает избежать негативных последствий именно от таких ошибок. Представьте, что вы столкнулись с фишинговой атакой. Если у вас в организации 50-100 человек, неважно, сколько из них перешли по ссылке - даже одного клика достаточно, чтобы инфицировать сеть. Решения для малого бизнеса призваны предотвратить распространение «зловреда» еще до того, как он станет проблемой.

Как правило, крупные компании обучают сотрудников выявлять в электронной почте файлы и ссылки от злоумышленников. Ограждают ли малые компании своих работников от подобных угроз?

Малый бизнес очень много времени и усилий тратит на свою профильную деятельность. Основные средства всегда вкладываются в те направления, которые потенциально могут увеличить доходы компании. На поддерживающие процессы остается минимум ресурсов, поэтому финансирование ИТ и ИТ-безопасности не является приоритетным, а при выборе этих услуг важны простота в обращении и автоматическая работа. То есть решения должны требовать минимум внимания.

Кроме того, в малом бизнесе всегда остро стоят кадровые вопросы. В небольшой фирме зачастую работает приходящий системный администратор, а не штатный сотрудник. В компаниях чуть крупнее один специалист может отвечать и за ИТ, и за информационную безопасность.

Руководители малого и среднего бизнеса уделяют внимание ИТ-безопасности в зависимости от своего неприятного опыта в этой сфере. Если они в целом представляют спектр угроз, сталкивались с такими инцидентами раньше или осознают необходимость обезопасить компанию после массовых кибератак, то будут искать защиту, работающую в автоматическом режиме.

«Лаборатория Касперского» как раз предлагает такие решения - Kaspersky Endpoint Security для бизнеса. Мы называем такие продукты «Install and Forget», то есть установил и забыл. Они предоставят максимум автоматической защиты - у малого бизнеса зачастую нет специальных сотрудников в штате для настройки программы.

Защита от фишинговых писем тоже должна быть автоматической, чтобы такие рассылки в принципе не доходили до пользователей.

Вероятность того, что работники малых компаний получат такие письма, выше, чем в крупном бизнесе?

У руководителей малого бизнеса есть опасное заблуждение, что они не являются целью киберпреступников и «лакомым кусочком» для них. Но по статистике жертвами организованных криминальных группировок в 50% случаев оказываются малые и средние компании. В случае глобальных веерных атак типа WannaCry достается всем: корпорациям, небольшим фирмам и частным пользователям.

Целенаправленные атаки больше касаются крупных предприятий, когда злоумышленники понимают размер своей потенциальной «добычи». Но на моей памяти были случаи, когда такие атаки проводились на интернет-магазины и средние компании в сфере оптовой торговли.

Шанс атаки возрастает, если злоумышленники каким-то образом узнают, что компания не занимается информационной и кибербезопасностью - в малом бизнесе часто надеются на авось.

Такие предприниматели отдают ИТ-безопасность на откуп приходящим сотрудникам или единственному сотруднику или же возрастает роль автоматической защиты?

В микробизнесе вопросами ИТ зачастую занимается самый продвинутый человек, чья основная работа заключается в другом - иногда даже в логистике и продажах. Но если выяснилось, что человек разбирается в информационных системах, то он берет на себя в том числе защиту компьютеров и кибербезопасность. Минимум, который ему нужно сделать, - установить антивирусы. Причем ему нужны решения для бизнеса, а не домашняя защита.

Они ставят решения, в которых обычный человек не разбирается. Ему достаточно продвинутого ИТ-уровня, чтобы установить эту защиту.

В более крупной компании, где есть приходящий или даже собственный админ, появляется еще требование контроля. То есть на предприятии осознают, что им нужно внедрить минимальные политики безопасности, чтобы понимать происходящее, сократить спектр рисков и угроз. Мы готовы по мере созревания компании предлагать все более продвинутые решения.

Пользоваться облачной защитой выгоднее, чем услугами обычного приходящего специалиста?

Айтишнику все равно нужны инструменты: это решение не заменяет его, а становится средством, с помощью которого он защитит организацию. Kaspersky Small Office - это решение из разряда «do it yourself». С ним организация сможет защитить себя от актуальных угроз и пока что не прибегать к помощи профессионала.

В чем ключевое отличие Endpoint Security Cloud и каковы преимущества облачного решения?

Необлачная защита устанавливается на сервер - для этого нужен узкопрофильный специалист. Нужно быть технически грамотным человеком, чтобы развернуть Endpoint-решение на сервере, установить агенты, подключить все это, настроить политику безопасности и так далее. Облачное решение позволяет получить быструю защиту: не нужно покупать сервер и поддерживать его - то есть нет затрат на содержание «железа». Вы экономите деньги и время штатных сотрудников.

Облачное решение скачивается и устанавливается за несколько минут, вся задача занимает не более часа. Основное преимущества такого метода - это скорость: защита начинает действовать в течение нескольких минут.

Наши решения для малого бизнеса максимально облегчены с точки зрения управления. Small Office Security вообще не требует заходить в веб-консоль. В Kaspersky Endpoint Security Cloud консоль сильно облегчена: все настройки автоматически применяются к новым устройствам, подключенным к защите. Хотя при желании админ может что-то добавить вручную. При этом оба решения - облачные и не требуют «железа», сервера.

Как правило, к подобным решениям прибегают более продвинутые организации, или необязательно?

Здесь важны степень зрелости организации, руководителя и ИТ-специалиста, если он есть. В целом в России уровень ИТ-компетентности достаточно высокий. Организация в целом может стремиться к современной инфраструктуре: некоторые компании отказываются от собственного «железа», чтобы быть более гибкими и динамичными.

Облачные решения очень легкое масштабировать. Если у вас открывается новая точка продаж или новый офис, то с помощью Kaspersky Endpoint Security Cloud ее можно защитить за считанные минуты. Скорость масштабирования и роста вашего бизнеса не привязана к собственной инфраструктуре. Офисы могут быть разбросаны по стране, а вы все делаете удаленно, потому что все решения в облаке. Компании, которые настроены на рост и понимают вопросы, связанные с масштабированием, изначально выбирают «облака», потому что традиционные решения не позволят им так быстро меняться.

Какой еще важный тренд вы видите в области безопасности малого бизнеса?

Еще один тренд - работа на мобильных устройствах. В крупных организациях есть корпоративные программы мобильности: устройства закупают централизованно, устанавливают на них средства совместной работы, средства защиты и так далее. Все это контролирует «безопасник», и подключиться к инфраструктуре компании в принципе нельзя.

А в малом бизнесе никто не разбирается, личное это устройство или нет. Человек выбирает самый удобный гаджет, чтобы быстрее и эффективнее справляться со своей работой. Мы готовы поддерживать такие предприятия и предоставляем защиту в том числе для мобильных устройств. Если компания пока что не пользуется облачной защитой, ее можно подключить позже. И неважно, где находится человек - всю защиту можно установить удаленно.

«Мобильное устройство превращается в инструмент слежки, и эта слежка по сути дозволена компанией». Как личные смартфоны и ноутбуки сотрудников создают брешь в информационной безопасности бизнеса?

Небольшие компании не всегда могут позволить себе приобрести для сотрудников все необходимые гаджеты, например, рабочие смартфоны и ноутбуки. При этом использование личных девайсов в рабочих целях приветствуется, чтобы сотрудник всегда мог быть на связи.

Так возник тренд, который получил название BYOD (bring your own device или «принеси собственное устройство»), и он все сильнее распространяется в среднем и малом бизнесе.

«За счет BYOD компания сильно экономит деньги на покупке и обслуживании железа, снимает с себя риски утраты и порчи мобильных устройств. А это существенные деньги», - комментирует Виктор Чебышев , антивирусный эксперт «Лаборатории Касперского ».

Однако концепция BYOD сама по себе противоречива. Доступ личного устройства сотрудника к внутреннему периметру компании удобен для самого работника, но создает риски утечки данных и неконтролируемого доступа к информации.

В этом случае BYOD-подход является осложняющим фактором и может стать «точкой входа» в компанию для злоумышленников. Поэтому организации необходимо так настроить доступ и контролировать вход, что это далеко не всегда будет удобно для пользователя.

Чтобы снизить риски при BYOD-подходе, необходимо предпринять множество мер по защите данных. Личные гаджеты персонала, как правило, защищены хуже корпоративных и более подвержены киберугрозам и потере. Согласно исследованию «Лаборатории Касперского», 35% компаний в сфере МСБ (со штатом от 1 до 249 сотрудников) сталкивались с тем, что гаджеты сотрудников, которые те использовали в том числе в рабочих целях, заражались вредоносным ПО. Работники 28% организаций теряли личные устройства и носители с корпоративной информацией: смартфоны, ноутбуки, внешние жесткие диски, флешки. А средний ущерб от успешной атаки на компанию из сегмента малого и среднего бизнеса оценивался в 4,3 млн руб.

Личные устройства сотрудников в бизнесе: в чем опасность?

Степень серьезности угроз зависит от того, как ИТ-отдел компании следит за безопасностью мобильных устройств работников. Здесь можно использовать несколько решений:

1.MDM-профили. Mobile Device Management (управление мобильными устройствами) - это набор сервисов и технологий, обеспечивающих контроль и защиту гаджетов компании и её сотрудников. Одна часть MDM устанавливается на гаджет сотрудника, а другая представляет собой «контрольный центр» для удаленного управления устройством.

2.Ограничивающие политики. Далеко не всем сотрудникам нужен доступ к некоторым ресурсам. Например, зачем бухгалтеру выходить в соцсети с рабочих устройств? Это может быть опасно, если на гаджете есть конфиденциальные документы, а сотрудник случайно кликает по вредоносной интернет-ссылке. Поэтому гибкая настройка прав доступа к соцсетям или иным программам или ресурсам - очень важное и нужное решение.

3.Антивирусы с централизованным управлением, защищающие от вредоносного ПО. Эти решения позволят сразу отсечь зараженный девайс от инфраструктуры компании и провести расследование инцидента.

Если ни один из этих способов не практикуется, то у компании возникают существенные риски кибербезопасности, предупреждает Виктор Чебышев. По его словам, при заражении мобильного устройства возможны несколько вариантов развития событий:

1. Зловред собирает все данные с мобильного устройства - фактически шпионит. В этом случае можно перехватить важные файлы в памяти устройства, записать переговоры при помощи встроенного микрофона, сделать снимки камер и так далее. Мобильное устройство превращается в инструмент слежки, и эта слежка по сути дозволена компанией.

2. Зловред устанавливает так называемый туннель. У мобильного телефона есть два сетевых интерфейса - WIFI и 3G/4G/LTE. Злоумышленник, находясь в любой мира, может получить доступ к внутренней инфраструктуре компании через эти сетевые интерфейсы, так как мобильный телефон постоянно находится в сети, а внутренние WIFI-сети компании доступны для BYOD. Последствия от такого заражения могут быть сколь угодно печальными.

Контроль за данными на ноутбуках - отдельный разговор. Незащищенная информация на личном компьютере, который можно потерять в аэропорту или забыть в кафе - это типичный кошмар для ИТ-отдела.

Чтобы избежать этой угрозы, ряд компаний позволяют сотрудникам работать только на офисных компьютерах, на которых сильно ограничены возможности передачи данных и отключены USB-порты для флэшек. Но такой подход не будет работать в ориентированной на BYOD компании, предостерегает Виктор Чебышев. Защита предполагает ограничения, на которые могут пойти далеко не все пользователи.

Как предпринимателям обезопасить корпоративную информацию на личных гаджетах?

В концепции BYOD стоит применять несколько основных методов защиты данных. «Пренебрегать ими не стоит: цена халатного отношения может быть несоизмерима с ценой даже полного комплекта защиты», - говорит Виктор Чебышев.

Ни в коем случае не пренебрегайте защитой мобильных гаджетов (помимо основных рабочих устройств - компьютеров). Используйте комплексную защиту компьютеров, файловых серверов, а также планшетов и смартфонов от интернет-атак, финансового онлайн-мошенничества, программ-вымогателей и потери данных. Такую защиту предоставляет, например, программа Kaspersky Small Office Security , специально созданная для небольших компаний с числом сотрудников до 25 человек, или Kaspersky Endpoint Security Cloud , которая помогает защитить малый бизнес без дополнительной нагрузки на IT-ресурсы, время и финансы.

Активируйте специальный модуль «Анти-вор» для Android-устройств в составе комплексной защиты. Такая функция позволяет удаленно заблокировать потерянное устройство, стереть на нем данные или определить его местонахождение на карте.

Применяйте полное или частичное шифрование корпоративных данных. Тогда даже в случае утери или кражи ноутбука или USB-накопителя нельзя будет получить доступ к содержащейся на них информации без пароля.

Технологии резервного копирования спасут ваш бизнес. С помощью бэкапа у вас всегда будет запасное хранилище с самой актуальной версией ценной рабочей информации в случае, например, успешной атаки вируса-шифровальщика.

Системные администраторы всегда должны знать, какие устройства сотрудники используют для работы, и иметь дистанционный «взрыватель» (удаленный контроль) для корпоративных данных в таких устройствах на случай их утери, кражи или ухода их владельца из компании.

Но в целом нельзя позволять секретным документам утекать за пределы периметра компании, даже в облачные хранилища вроде «Яндекс.диск» и Google.drive - и тогда не придется ничего уничтожать.

Чтобы обезопасить переписку на корпоративные темы в личных мессенджерах, можно дать несколько рекомендаций. Во-первых, на мобильном устройстве должна быть установлена последняя версию операционной системы. Во-вторых, всегда использовать защитное решение - иначе устройство нельзя допускать в периметр компании.

Среди средств противодействия есть решения из линейки Kaspersky Security для бизнеса и Kaspersky Small Office Security. Они включают в себя одинаково эффективную защиту для корпоративных и личных компьютеров и для мобильных устройств, что особенно важно для малых предприятий. Kaspersky Small Office Security позволяет владельцам сосредоточиться на ведении бизнеса, потому что он прост в использовании и не требует специальных знаний IT-администрирования для защиты сети компании.

Станет ли использование личных устройств сотрудников более безопасным для компании?

Техническая сторона вопроса кибербезопасности в концепции BYOD будет совершенствоваться, и всё больше компаний будут отказываться от закупки устройств, уверен Виктор Чебышев. Вероятно, следовать старым методам будут лишь компании, в которых используют специфические мобильные устройства, например, ударопрочные и водонепроницаемые.

«Логика профилей устройств в мобильных операционных системах наверняка будет усложняться. То есть мобильное устройство само будет решать, что в данный момент владелец находится на работе, и блокировать деятельность, сопряженную с риском заражения или доступом устройства в запретные для него места. Вместе с этим эволюционируют механизмы контроля личных устройств в сети предприятия, а в обозримом будущем будут внедряться решения на основе машинного обучения, фиксирующие аномалии с BYOD-устройств. За такими системами будущее», - резюмирует антивирусный эксперт «Лаборатории Касперского».

2019

ИБ-приоритеты СМБ

Компании СМБ-сегмента тянутся в облака, к сервисной модели потребления услуг по модели MSSP (Managed Security Service Provider). Это помогает им существенно сокращать операционные затраты в области ИБ.

Сейчас некоторые вендоры предлагает своим клиентам облачные ИБ-сервисы по подписной модели. На мой взгляд, средний и малый бизнес будет уходить именно к такой, сервисной модели ИБ, - отмечает Дмитрий Лившиц , генеральный директор «Диджитал Дизайн ».

Сервисная модель потребления ИБ становится все более востребованной субъектами малого и среднего предпринимательства, поскольку эти компании не могут себе позволить многочисленный штат специалистов по безопасности.


По словам Владимира Баланина, руководителя Департамента информационной безопасности ГК «Ай-Теко », СМБ-сегмент становится основным потребителем услуг сервис-провайдеров, которые предоставляют услуги сразу с интегрированными сервисами информационной безопасности: нет издержек на администрирование, мониторинг и содержание собственной инфраструктуры, а риски регуляторных требований несет сам сервис-провайдер.

В то же время для российского рынка сейчас характерно очень ограниченное предложение по ИБ для СМБ. Как отмечает Андрей Янкин, директор Центра информационной безопасности компании «Инфосистемы Джет», почти все сервисные услуги направлены на крупных заказчиков. Типовых и недорогих, но не примитивных ИБ-сервисов для СМБ, по его словам, практически не существует, хотя в ряде других стран этот рынок неплохо развит.

Вместе с тем, с развитием сегмента управляемых сервисов ИБ и перспективой развития рынка страхования киберрисков, эта категории заказчиков получит в свое распоряжение адекватные современным угрозам меры.

Пока же СМБ-компании реализуют базовую ИТ-безопасность, редко поднимаясь на уровень бизнес-процессов .


По словам Дмитрия Пудова, заместителя гендиректора Angara Technologies Group по технологиям и развитию, представителям СМБ, при их бюджетах, доступ к высокотехнологичным или сложным решениям практически закрыт. Это не обусловлено исключительно стоимостью решений, скорее причина в OPEX, которую они несут.

Основные решения, которые приобретают заказчики СМБ-сегмента – антивирусы и программные межсетевые экраны, говорит Яков Гродзенский, руководитель направления информационной безопасности компании «Системный софт». Кроме того, компании данного сегмента активно начинают интересоваться вопросами аудита ИБ и проведения пентестов, ведь такие организации не всегда держат в штате отдельного специалиста по информационной безопасности, не говоря уже о пентестерах.

Вячеслав Медведев, ведущий аналитик компании «Доктор Веб», добавляет, что опросы среднего бизнеса показали отсутствие у таких компаний средств на защитные решения, отличные от базовых.

ИБ-приоритеты крупного бизнеса

Для акционеров, собственников и топ-менеджмента всегда важно иметь объективную картину ИБ и технологических процессов внутри организации, поэтому общий уровень зрелости ИБ в компаниях растет с каждым годом. Однако некоторым крупным организациям по-прежнему не хватает элементарного порядка в бизнес-процессах, обеспечивающих работу информационных систем, что может привести к хаосу в ИБ. Поэтому основной приоритет для крупных компаний – в решении этих задач, считает Николай Забусов , директор департамента информационной и сетевой безопасности «Стэп Лоджик ».

Кроме того, крупный бизнес делает акцент на выполнении требований регуляторов и внутренних стандартов, пытаясь создать более-менее равномерно защищенную инфраструктуру. Отраслевые стандарты в области информационной безопасности разработаны и «внедрены» во многих корпорациях.

Крупные коммерческие компании по сути оказались перед выбором: идти по пути цифровой трансформации, либо работать, не меняя парадигму ведения бизнеса. Но во втором случае они рано или поздно будут вынуждены уступить свои позиции на рынке конкурентам, проявившим большую гибкость.

Среди приоритетов для сегмента enterprise могу отметить с одной стороны повышение эффективности использования классических ИБ-решений, и с другой – внедрение средств защиты от угроз нового типа в рамках реализации проектов по диджитализации. Последнее очень важно, так как ограничения с точки зрения безопасности зачастую являются одной из главных причин медленного прохождения по пути цифровой трансформации, - отмечает Олег Шабуров , руководитель департамента информационной безопасности компании Softline.

С точки зрения практической безопасности вектор все больше смещается с предотвращения атак к их обнаружению и реагированию, считает Андрей Заикин , руководитель направления информационной безопасности компании «Крок ». Это приводит к тому, что становятся все более популярны и востребованы относительно молодые классы решений: EDR, IRP. Автоматизированные системы реагирования имеют разные наборы скриптов, сценариев и позволяют блокировать попытки распространения угроз.

ИБ-сервисы

СМБ-компании, которые понимают критичность обеспечения информационной безопасности для своего бизнеса, идут по пути использования сервисных моделей.

Введение

Руководители компаний должны осознать важность информационной безопасности, научиться прогнозировать тенденции в этой области и управлять ими.

Сегодняшний бизнес не может существовать без информационных технологий. Известно, что около 70% мирового совокупного национального продукта зависят тем или иным образом от информации, хранящейся в информационных системах. Повсеместное внедрение компьютеров создало не только известные удобства, но и проблемы, наиболее серьезной из которых является проблема информационной безопасности.

Наряду с элементами управления для компьютеров и компьютерных сетей стандарт уделяет большое внимание вопросам разработки политики безопасности, работе с персоналом (прием на работу, обучение, увольнение с работы), обеспечению непрерывности производственного процесса, юридическим требованиям.

Несомненно, данная тема курсовой работы очень актуальна в современных условиях.

Объект курсовой работы: информационная безопасность профессиональной деятельности организации.

Предмет исследования: обеспечение информационной безопасности.

В курсовой работе планируется создать проект управленческого решения по организации информационной безопасности на базе реально существующей организации.

Глава 1. Информационная безопасность профессиональной деятельности

Обеспечение информационной безопасности является сравнительно новой областью профессиональной деятельности специалистов. Основными целями такой деятельности являются:

Обеспечение защищенности от внешних и внутренних угроз в сфере формирования, распространения и использования информационных ресурсов;

Предотвращение нарушений прав граждан и организаций на сохранение конфиденциальности и секретности информации;

Обеспечение условий, препятствующих преднамеренному искажению или сокрытию информации при отсутствии для этого законных оснований.

Заказчиками специалистов в данной области являются:

Федеральные органы государственной власти и управления РФ;

Органы государственной власти субъектов РФ;

Государственные учреждения, организации и предприятия;

Оборонная промышленность;

Органы местного самоуправления;

Учреждения, организации и предприятия негосударственной формы
собственности.

Появление в свободной, хотя и нелегальной продаже базы данных клиентов компании сотовой связи МТС вновь и вновь вынуждает обращаться к проблеме компьютерной безопасности. Похоже, эта тема неисчерпаема. Ее актуальность тем больше, чем выше уровень компьютеризации коммерческих фирм и некоммерческих организаций. Высокие технологии, играя революционную роль в развитии бизнеса и практически всех других сторон современного общества, делают их пользователей весьма уязвимыми с точки зрения информационной, а в конечном счете экономической безопасности.

Это проблема не только России, но большинства стран мира, в первую очередь западных, хотя там и действуют законы, ограничивающие доступ к персональной информации и предъявляющие жесткие требования к ее хранению. На рынках предлагают различные системы защиты компьютерных сетей. Но как защититься от собственной “пятой колонны” - недобросовестных, нелояльных, или просто безалаберных сотрудников, имеющих доступ к закрытой информации? Скандальная утечка клиентской базы данных МТС не могла, видимо, произойти без сговора, либо преступной халатности служащих компании.

Такое впечатление, что многие, если не большинство предпринимателей просто не осознают всей серьезности проблемы. Даже в странах развитой рыночной экономики, согласно некоторым исследованиям, 80% компаний не имеют продуманной, спланированной системы защиты хранилищ, операционных баз данных. Что же говорить о нас, привыкших полагаться на знаменитое “авось”.

Поэтому не бесполезно обратиться к теме опасностей, которыми грозят утечки конфиденциальной информации, поговорить о мерах по снижению таких рисков. В этом нам поможет публикация в “Legal Times” (October 21, 2002) - издании, посвященном правовым вопросам (Марк М. Мартин, Эван Вагнер, “Уязвимость и защита информации”). Авторы перечисляют наиболее типичные виды и способы информационных угроз. Какие именно?

Рассекречивание и кража коммерческой тайны. Тут все более или менее понятно. Классический, уходящий в древнюю историю, экономический шпионаж. Если раньше секреты хранились в потайных местах, в массивных сейфах, под надежной физической и (позднее) электронной защитой, то сегодня многие служащие имеют доступ к офисным базам данных, нередко содержащим весьма чувствительную информацию, например, те же данные о клиентах.

Распространение компрометирующих материалов. Здесь авторы имеют в виду умышленное или случайное использование сотрудниками в электронной переписке таких сведений, которые бросают тень на репутацию фирмы. К примеру, название компании отражено в домене корреспондента, допускающего в своих письмах диффамацию, оскорбления, короче все, что может скомпрометировать организацию.

Посягательство на интеллектуальную собственность. Важно не забывать, что любой интеллектуальный продукт, производимый в организации, принадлежит организации и не может использоваться сотрудниками (в том числе генераторами и авторами интеллектуальных ценностей) иначе как в интересах организации. Между тем, в России по этому поводу часто возникают конфликты между организациями и служащими, претендующими на созданный ими интеллектуальный продукт и использующими его в личных интересах, в ущерб организации. Это нередко происходит из-за расплывчатой правовой ситуации на предприятии, когда в трудовом контракте нет четко прописанных норм и правил, очерчивающих права и обязанности служащих.

Распространение (часто неумышленное) внутренней информации, не секретной, но могущей быть полезной для конкурентов. Например, о новых вакансиях в связи с расширением бизнеса, о командировках и переговорах.

Посещения сайтов конкурентов. Сейчас все больше компаний используют на своих открытых сайтах программы (в частности, предназначенные для CRM), которые позволяют распознавать посетителей и детально отслеживать их маршруты, фиксировать время, длительность просмотра ими страниц сайта. Понятно, что если ваш заход на сайт конкурента в подробностях известен его оператору, то последнему не трудно сделать вывод, что именно вас интересует. Это не призыв отказаться от важнейшего канала конкурентной информации. Сайты конкурентов были и остаются ценным источником для анализа и прогноза. Но, посещая сайты, надо помнить, что вы оставляете следы и за вами тоже наблюдают.

Злоупотребление офисными коммуникациями в личных целях (прослушивание, просмотр музыкального и прочего контента, не имеющего отношения к работе, загрузка офисного компьютера) не несет прямой угрозы для информационной безопасности, но создает дополнительные нагрузки на корпоративную сеть, снижает эффективность, мешает работе коллег.

И, наконец, внешние угрозы - несанкционированные вторжения и т.п. Это тема отдельного серьезного разговора.

Как защититься от внутренних угроз? 100% гарантии от ущерба, который могут нанести собственные работники, просто не существует. Это человеческий фактор, который не поддается полному и безусловному контролю. Вместе с тем, упомянутые выше авторы дают полезный совет - разрабатывать и внедрять внутри компании четко сформулированную коммуникационную (или информационную) политику. Такая политика должна провести четкую границу между дозволенным и недозволенным в использовании офисных коммуникаций. Переход границы ведет к наказанию. Должны быть система мониторинга, кто и как использует компьютерные сети. Правила, принятые в компании, должны соответствовать как национальному, так и международно-признанным нормам защиты государственных и коммерческих тайн, персональной, приватной информации.


Глава 2. Обеспечение информационной безопасности

профессиональной деятельности в ООО «Ласпи»

2.1. Краткая характеристика ООО «Ласпи»

ООО «Ласпи» было создано в 1995 году как представительство чешской компании в России. Фирма занимается поставкой чешского оборудования и расходных материалов для производства различных бетонных изделий (начиная с тротуарной плитки и заканчивая заборами, вазонами и т.п.). Оборудование отличается высоким качеством и приемлемой стоимостью. Заказчиками, обращающимися в Самарский офис, являются организации из различных городов России и СНГ (Казань, Уфа, Ижевск, Москва, Нижний Новгород и т.д.). Естественно, такая широкомасштабная деятельность требует особого отношения к информационной безопасности внутри фирмы.

На сегодняшний день информационная безопасность оставляет желать лучшего. Различная документация (техническая, экономическая) находится в открытом доступе, что позволяет практически любому сотруднику фирмы (начиная с учредителя и заканчивая водителем) беспрепятственно с ней ознакомиться.

Особо важная документация хранится в сейфе. Ключи от сейфа есть только у директора и у его секретаря. Но здесь существенную роль играет так называемый человеческий фактор. Нередко ключи забываются в кабинете на столе и сейф может быть вскрыт даже уборщицей.

Экономическая документация (отчеты, накладные, счета, счета-фактуры и т.п.) разложены по папкам и полкам в шкафу, который не запирается.

Сотрудники не подписывают при устройстве на работу никаких соглашений о неразглашении сведений, которые относятся к коммерческой тайне, что не запрещает им распространять подобную информацию.

Набор сотрудников производится посредством собеседования, состоящего из двух этапов: 1. общение с непосредственным начальником (на котором выявляются умения и способности потенциального работника) 2. общение с учредителем (носит более личностный характер и выводом подобного диалога может быть либо «сработаемся», либо «не сработаемся»).

Все это требует более пристального внимания со стороны руководства и грамотной программы по обеспечению информационной безопасности фирмы, потому что сегодня у ООО «Ласпи» появилось достаточно много конкурентов, которые вряд ли упустят возможность воспользоваться, например, клиентской базой или базой поставщиков фирмы.

2.2. Проект управленческого решения по обеспечению информационной безопасности профессиональной деятельности ООО «Ласпи».

Важно место в системе организационных, административных, правовых и других мер, позволяющих качественно решать задачи информационного обеспечения научно-производственной и коммерческой деятельности, физической сохранности материальных носителей закрытых сведений, предотвращения их утечки, сохранения коммерческой тайны занимает разрешительная система доступа исполнителей к классифицированным документам и сведениям.

С учетом Закона РСФСР "О предприятиях и предпринимательской деятельности" руководитель предприятия (фирмы) вне зависимости от форм собственности может устанавливать специальные правила доступа к сведениям, оставляющим коммерческую тайну, и ее носителям, тем самым обеспечивая их сохранность.

В системе мер безопасности существенное значение имеет оптимальное распределение производственных, коммерческих и финансово-кредитных сведений, оставляющих тайну предприятия, между конкретными исполнителями соответствующих работ и документов. При распределении информации, с одной стороны, необходимо обеспечить предоставление конкретному сотруднику для качественного и своевременного выполнения порученных ему работ полного объема данных, а с другой стороны, исключить ознакомление исполнителя с излишними, не нужными ему для работы классифицированными сведениями.

В целях обеспечения правомерного и обоснованного доступа исполнителя к сведениям, составляющим коммерческую тайну фирмы, рекомендуется разрабатывать и внедрять на предприятиях соответствующую разрешительную систему.

Под доступом понимается получение письменного разрешения руководителя фирмы (или, с его санкции, других руководящих лиц) на выдачу тому или иному сотруднику конкретных (или в полном объеме) закрытых сведений с учетом его служебных обязанностей (должностных полномочий).

Оформление доступа к КТ может производиться в соответствии с утвержденным директором Положением о разрешительной системе доступа, где юридически закрепляются полномочия должностных лиц предприятия по распределению информации и пользовании ею. Руководитель организации может разрешить пользование любой охраняемой информацией любому работнику данного предприятия или лицу, прибывшему на объект из другой организации для решения каких-либо вопросов, если в отношении этих сведений не установлены ограничения на ознакомление со стороны производственно-коммерческих партнеров по совместному производству и т.п. Так, в ООО «Ласпи» рекомендуется ограничить доступ к информации, являющейся коммерческой тайной (договора с поставщиками и клиентами, итоговые отчеты о сделках), следующими сотрудниками:

1.учредитель фирмы.

2.директор фирмы.

3.секретарь директора.

Санкцию на доступ к информации другим сотрудникам могут давать только учредитель и директор фирмы.

Доступ к информации о текущих сделках с клиентами должны иметь все перечисленные выше сотрудники и менеджеры, которые ведут эти сделки.

Исходная информация о закупочных ценах на оборудование должна быть так же ограничена. Доступ к ней имеют только учредитель, директор фирмы, которые остальным сотрудникам предоставляют только уже проработанные цены (с различными «накрутками»), а так же секретарь, который ведет весь документооборот в организации.

Эффективная работа разрешительной системы возможна только при соблюдении определенных правил:

1. Разрешительная система в качестве обязательного для выполнения правила включает в себя дифференцированный подход к разрешению доступа, учитывающий важность классифицированных сведений, в отношении которых решается вопрос о доступе.

2. Необходимо документальное отражение выданного разрешения на право пользования теми или иными защищаемыми сведениями. Это означает, что руководитель, давший разрешения на право пользования, должен его в обязательном порядке зафиксировать в письменном виде на соответствующем документе или в действующей на предприятии учетной форме. Никакие устные указания и просьбы о доступе кого бы то ни было (за исключением руководителя предприятия) не имеют юридической силы. Это требование относится и к руководителям всех уровней, работающих с классифицированной информацией и ее носителями. Таким образом, только письменное разрешение руководителя (в рамках полномочий) является разрешением для выдачи тому или иному лицу охраняемых сведений.

3. Следует строго соблюдать принцип контроля. Каждое разрешение должно иметь дату его оформления и выдачи.

Широкое распространение имеет такой традиционный вид разрешения как резолюция руководителя на самом классифицированном документе. Такое разрешение должно содержать перечень фамилий сотрудников, обязанных ознакомиться с документами или их исполнить, срок исполнения, другие указания, подпись руководителя и дату. Руководитель может при необходимости предусмотреть ограничения в доступе конкретных сотрудников к определенным сведениям.

Резолюция, как вид разрешения, применяется главным образом для оперативного доведения до заинтересованных лиц закрытой информации, содержащихся в документах и изделиях, поступаемых извне и создаваемых на предприятии.

Руководитель предприятия может дать разрешение на доступ в распорядительных документах: приказах, указаниях, распоряжениях по предприятию. В них должны содержать фамилии, должности лиц, конкретные классификационные документы и изделия, к которым они могут быть допущены (ознакомлены).

Другой вид разрешений - по фамильные списки лиц, имеющих право знакомиться и производить какие-либо действия с классифицированными документами и изделиями. По фамильные списки утверждаются директором предприятия или в соответствии с действующей разрешительной системой руководителями, занимающими, как правило, должности не ниже руководителей соответствующих подразделений.

По фамильные списки лиц могут использоваться при организации доступа к классифицированным документам и изделиям, имеющим особо важное значение для предприятия, при оформлении доступа в режимные помещения, на различного рода закрытые мероприятия (конференции, совещания, выставки, заседания научно-технических советов и т.п.). В по фамильных списках могут быть определены конкретные руководители, которые допускаются руководителем ко всем закрытым документам и изделиям без соответствующих письменных разрешений. В них указывается Ф.И.О. исполнителя работ, отдел, занимаемая должность, категория документов и изделий, к которым он допущен. На практике применим и вариант должностных списков, в которых указывается: должность исполнителя, объем документов (категории документов) и типы изделий, которыми необходимо пользоваться работникам предприятий, занимающим соответствующую списку должность. Следует отметить, что для предприятий с небольшим объемом классифицированных документов и изделий может оказаться достаточным использование таких видов разрешения, как резолюция руководителя на самом документе, по фамильные списки, должностные списки.

В организационном плане по фамильные списки должны готовиться заинтересованными руководителями структурных подразделений. Перечень сотрудников, вошедших в список, визируется начальником СБ и утверждается руководителем предприятия, который может делегировать права утверждения другим лицам из числа дирекции.

Разрешительная система должна отвечать следующим требованиям:

· распространяться на все виды классифицированных документов и изделий, имеющихся на предприятии, независимо от их место нахождения и создания;

· определять порядок доступа всех категорий сотрудников, получивших право работать с КТ, а также специалистов, временно прибывших на предприятие и имеющих отношение к совместным закрытым заказам;

· устанавливать простой и надежный порядок оформления разрешений на доступ к охраняемым документам и изделиям, позволяющий незамедлительно реагировать на изменения в области информации на предприятии;

· четко разграничивать права руководителей различных должностных уровней в оформлении доступа соответствующих категорий исполнителей;

· исключать возможность бесконтрольной и несанкционированной выдачи документов и изделий кому бы то ни было;

· не разрешать лицам, работающим с классифицированной информацией и объектами, вносить изменения в четные данные, а также подменять учетные документы.

При разработке разрешительной системы особое внимание должно быть уделено выделению главных, особо ценных для предприятия сведений, что позволит обеспечить к ним строго ограниченный доступ. При наличии совместных работ с другими предприятиями (организациями), иностранными фирмами или их отдельными представителями, необходимо предусмотреть порядок доступа этих категорий к коммерческой тайне предприятия. Целесообразно определить порядок взаимодействия с представителями обслуживающих государственных организаций: технадзором, санэпидемстанцией и др.

В Положение о разрешительной системе фирмы необходимо указать, что передача классифицированных документов и изделий от исполнителя к исполнителю возможна только в пределах структурного подразделения и с разрешения его руководителя. Передача, возврат таких документов изделий производится по установленному на фирме порядку и только в течение рабочего времени данного дня.

Вся классифицированная документация и изделия, поступившие на предприятие и разработанные на нем, принимаются и учитываются руководством среднего звена и секретарем. После регистрации документация передается на рассмотрение руководителю предприятия под расписку.

В Положение о разрешительной системе фирмы необходимо указать, что закрытые совещания по служебным вопросам проводятся только с разрешения руководителя фирмы или его заместителей. Особые требования могут распространяться на заседания ученых советов, совещания по рассмотрению результатов НИОКР и финансово-коммерческой деятельности и т.п. На такие мероприятия рекомендуется в обязательном порядке оформлять разрешительные списки и включать в них лишь тех сотрудников предприятия, которые имеют непосредственное отношение к планируемым мероприятиям и участие в которых вызывается служебной необходимостью.

Как уже отмечалось выше, сотрудники других фирм могут участвовать в закрытых совещаниях только с персонального разрешения руководства фирмы. Готовит списки, как правило, ответственный за организацию совещания в контакте с заинтересованными руководителями структурных подразделений. Список является основанием для организации контроля за допуском на данное совещание. Перед началом совещания присутствующие предупреждаются, что обсуждаемая информация носит закрытый характер и не подлежит распространению за пределы установленной фирмой сферы обращения, и выдает инструкции по порядку ведения записей.

Важно подчеркнуть, что установление на фирме определенного порядка обращения с закрытой информацией и изделиями существенным образом повышает надежность защиты коммерческой тайны, снижает вероятность разглашения, утраты носителей этих сведений.

Для обеспечения сохранности документации предлагается закупить соответствующую мебель, которая позволяет надежно запирать документы. Так же необходимо каждый день, перед уходом, опечатывать шкафы.

Ключи от сейфа и шкафов должны сдаваться службе безопасности под роспись. Так же рекомендуется приобрести специальный тубус для хранения ключей и так же его опечатывать.

Особое внимание следует уделить безопасности компьютерной информации. В ООО «Ласпи» сегодня создано несколько баз данных: клиенты фирмы (с указанием не только их рабочих адресов и телефонов, но и домашних, а также сведений носящих личный характер); база данных, содержащая цены и характеристику поставляемого оборудования; база данных сотрудников организации. Так же в компьютере хранятся различные договора, соглашения и т.п.

В любом случае, попадание этой информации в руки конкурентов крайне нежелательно. Для предотвращения такого развития событий рекомендуется создание паролей для доступа в каждую базу данных (а программные средства позволяют это реализовать). При загрузке компьютера так же рекомендуется ставить двухуровневую защиту (при загрузке BIOS и при загрузке OS Windows’2000, которая не позволяет беспарольный доступ к содержимому винчестера, в отличие от предыдущих версий этой операционной системы). Естественно, пароли так же должны быть доступны только тем сотрудникам фирмы, которые непосредственно работают с этими базами данных (секретарь, руководители, программисты).

В случае возникновения каких-либо проблем, связанных с компьютером и необходимости обращения в постороннюю фирму, необходимо полностью контролировать процесс ремонта техники. Так как именно в такой момент, когда сняты все пароли, когда программист «со стороны» имеет свободный и беспрепятственный доступ к содержимому жесткого диска, возможно изъятие им информации и дальнейшее ее использование в различных целях.

Необходимо постоянно обновлять антивирусные программы с целью препятствования попадания и распространения вирусов в компьютерах.

Особое внимание необходимо уделить вопросам приема новых сотрудников на работу. Сегодня во многих организациях практикуется ужесточенный подход к этому процессу, что связано с желанием сохранить информацию внутри фирмы и не дать ей выйти за ее пределы из-за «человеческого фактора».

Если в большинстве случаев прием на работу осуществляется в два этапа (они кратко изложены выше), то здесь предлагается четыре этапа.

1. Беседа с начальником отдела кадров. Начальник отдела кадров знакомится с кандидатом, его резюме, задает вопросы по профессиональной деятельности, делая предварительные пометки. Этот этап носит профессиональный характер. Затем начальник отдела кадров анализирует полученную информацию от кандидатов и передает ее руководителю.

2. Руководить знакомиться с резюме кандидатов и заметками о них начальника отдела кадров, выбирая наиболее подходящих и приглашает к себе на собеседование. Собеседование носит личностный характер и предполагает нестандартные вопросы (например, что человек любит есть, какое у него хобби и т.п.) Таким образом руководитель получает информацию для принятия решения о том, насколько для него подходит этот человек, прогнозирует возможные проблемы, с которыми он может столкнуться при общении с этим кандидатом.

3. Тестирование. Здесь уже определяется уровень интеллекта сотрудника, составляется его психологический портрет на основе различных тестов. Но сначала необходимо определить, каким хотят видеть нового сотрудника его руководитель и коллеги.

4. Служба безопасности. Здесь предлагаются два этапа: а) проверка кандидатов в различных инстанциях (привлекался ли к суду, отбывал ли срок в местах лишения свободы, стоит ли на учете в наркологическом диспансере, соответствуют ли действительности сведения, которые он предоставил о предыдущих местах работы); б) проверка на специальной аппаратуре, которую чаще всего называют «детектором лжи». На втором этапе определяется, насколько сотрудник лоялен к фирме, какие у него реакции на провокационные вопросы (например, что он будет делать, если узнает, что кто-то из его коллег берет документы домой) и т.д.

И только после того, как кандидат прошел все эти четыре стадии, можно принимать решение – брать ли его на работу или нет.

После того, как вынесено положительное решение, сотруднику устанавливается испытательный срок (по законодательству РФ он может варьироваться от 1 месяца до трех, но рекомендуется не меньше 2 месяцев, а лучше 3). В течение испытательного срока руководство и служба безопасности должны присматриваться к новому сотруднику, наблюдать за его деятельностью.

Кроме того, сразу же при приеме на работу необходимо наряду с заключением трудового договора, подписание соглашения о неразглашении коммерческой тайны. Рекомендуемые пункты этого соглашения:

Это не полный перечень того, что может быть включено в соглашение.


Заключение

Сегодня вопрос об организации информационной безопасности волнует организации любого уровня – начиная с крупных корпораций, и заканчивая предпринимателями без образования юридического лица. Конкуренция в современных рыночных отношениях далеко от совершенства и часто ведется не самыми легальными способами. Процветает промышленный шпионаж. Но нередки и случае непреднамеренного распространения информации, относящейся к коммерческой тайне организации. Как правило, здесь играет роль халатность сотрудников, непонимание ими обстановки, иными словами, «человеческий фактор».

В курсовой работе представлен проект управленческого решения по организации информационной безопасности в ООО «Ласпи». Проект затрагивает три основные сферы организации безопасности: 1. документационная сфера (доступ к материалам, представленным на бумажных носителях, с разграничением этого доступа); 2.компьютерная безопасность; 3. безопасность в плане приема на работу новых сотрудников.

Следует учитывать, что хоть данный проект и разработан под конкретную организацию, его положения могут использоваться и для организации безопасности в других фирмах, относящихся к разряду средних.

Министерство образования и науки Российской Федерации

федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

"ПЕРМСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ

ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ"


Контрольная работа

по дисциплине

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ

Тема "Информационная безопасность в бизнесе на примере ОАО "Альфа-банк"


Выполнила студентка

группа ФК-11Б:

Смышляева Мария Сергеевна

Проверил преподаватель:

Шабуров Андрей Сергеевич


Пермь - 2013


Введение

Заключение

Список литературы

Введение


Информационные ресурсы большинства компаний являются одними из наиболее ценных ресурсов. По этой причине коммерческая, конфиденциальная информация и персональные данные должны быть надежно защищены от неправомерного использования, но в то же время легко доступны субъектам, участвующим в обработке данной информации или использующим ее в процессе выполнения возложенных задач. Использование для этого специальных средств способствует устойчивости бизнеса компании и его жизнеспособности.

Как показывает практика, вопрос организации защиты бизнеса в современных условиях стал наиболее актуальным. "Вскрываются" интернет-магазины и опустошаются кредитные карточки покупателей, казино и тотализаторы подвергаются шантажу, корпоративные сети попадают под внешнее управление, компьютеры "зомбируются" и включаются в бот-сети, а мошенничество с использованием похищенных персональных данных приобретает характер бедствия национального масштаба.

Поэтому руководители компаний должны осознавать важность информационной безопасности, научиться прогнозировать тенденции в этой области и управлять ими.

Целью данной работы является выявление достоинств и недостатков системы обеспечения информационной безопасности бизнеса на примере банка "Альфа-банк".

Характеристика деятельности ОАО "Альфа-Банк"


Альфа-Банк основан в 1990 году. Альфа-Банк является универсальным банком, осуществляющим все основные виды банковских операций, представленных на рынке финансовых услуг, включая обслуживание частных и корпоративных клиентов, инвестиционный банковский бизнес, торговое финансирование и управление активами.

Головной офис Альфа-Банка располагается в Москве, всего в регионах России и за рубежом открыто 444 отделений и филиалов банка, в том числе дочерний банк в Нидерландах и финансовые дочерние компании в США, Великобритании и на Кипре. В Альфа-Банке работает около 17 тысяч сотрудников.

Альфа-Банк является крупнейшим российским частным банком по размеру совокупных активов, совокупному капиталу и размеру депозитов. В банке имеется большая клиентская база как корпоративных клиентов, так и физических лиц. Альфа-Банк развивается как универсальный банк по основным направлениям: корпоративный и инвестиционный бизнес (включая малый и средний бизнес (МСБ), торговое и структурное финансирование, лизинг и факторинг), розничный бизнес (включая систему банковских филиалов, автокредитование и ипотеку). Особое внимание оказывается развитию банковских продуктов корпоративного бизнеса в массовом и МСБ сегментах, а также развитию удаленных каналов самообслуживания и интернет-эквайринга. Стратегическими приоритетами Альфа-Банка являются поддержание статуса лидирующего частного банка в России, укрепление стабильности, повышение прибыльности, установление отраслевых стандартов технологичности, эффективности, качества обслуживания клиентов и слаженности работы.

Альфа-Банк является одним из самых активных российских банков на мировых рынках капитала. Ведущие международные рейтинговые агентства присваивают Альфа-Банку одни из самых высоких рейтингов среди российских частных банков. Четыре раза подряд он занял первое место по результатам исследования "Индекс впечатления клиента". Сектор розничных банковских услуг после финансового кризиса", проведенного компанией Senteo совместно с PricewaterhouseCoopers. Также в 2012 году Альфа-Банк был признан лучшим интернет банком по версии журнала GlobalFinance, награжден за лучшую аналитику Национальной Ассоциацией Участников Фондового Рынка (НАУФОР), стал лучшим российским частным банком по индексу доверия, рассчитанным исследовательским холдингом Ромир.

Сегодня Банк располагает сетью федерального масштаба, включающей 83 точки продаж. Альфа Банк обладает одной из самых крупных сетей среди коммерческих банков, состоящей из 55 офисов и охватывающей 23 города. В результате увеличения сети у Банка появились дополнительные возможности по увеличению клиентской базы, расширению спектра и качества банковских продуктов, реализации межрегиональных программ, комплексному обслуживанию системообразующих клиентов из числа крупнейших предприятий.


Анализ теоретической базы вопроса информационной безопасности бизнеса


Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:

·Современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий.

·Высокие темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности. Согласно данным исследований компании Gartner Dataquest в настоящее время в мире более миллиарда персональных компьютеров.

информационная безопасность бизнес банк

·Резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;

В настоящее время значение информации, хранимой в банках, значительно увеличилось, сосредотачивалась важная и зачастую секретная информация о финансовой и хозяйственной деятельности многих людей, компаний, организаций и даже целых государств. Банк хранит и обрабатывает ценную информацию, затрагивающую интересы большого количества людей. Банк хранит важную информацию о своих клиентах, что расширяет круг потенциальных злоумышленников, заинтересованных в краже или порче такой информации.

Свыше 90% всех преступлений связана с использованием автоматизированных систем обработки информации банка. Следовательно, при создании и модернизации АСОИБ банкам необходимо уделять пристальное внимание обеспечению ее безопасности.

Основное внимание нужно уделять компьютерной безопасности банков, т.е. безопасности автоматизированных систем обработки информации банка, как наиболее актуальной, сложной и насущной проблеме в сфере банковской информационной безопасности.

Стремительное развитие информационных технологий открыло новые возможности для бизнеса, однако привело и к появлению новых угроз. Современные программные продукты из-за конкуренции попадают в продажу с ошибками и недоработками. Разработчики, включая в свои изделия всевозможные функции, не успевают выполнить качественную отладку создаваемых программных систем. Ошибки и недоработки, оставшиеся в этих системах, приводят к случайным и преднамеренным нарушениям информационной безопасности. Например, причинами большинства случайных потерь информации являются отказы в работе программно-аппаратных средств, а большинство атак на компьютерные системы основаны на найденных ошибках и недоработках в программном обеспечении. Так, например, за первые полгода после выпуска серверной операционной системы компании Microsoft Windows было обнаружено 14 уязвимостей, 6 из которых являются критически важными. Несмотря на то, что со временем Microsoft разрабатывает пакеты обновления, устраняющие обнаруженные недоработки, пользователи уже успевают пострадать от нарушений информационной безопасности, случившихся по причине оставшихся ошибок. Пока не будут решены эти многие другие проблемы, недостаточный уровень информационной безопасности будет серьезным тормозом в развитии информационных технологий.

Под информационной безопасностью понимается защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.

Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и как следствие нарушения информационной безопасности, владелец технологии, а может быть и автор, потеряют часть рынка и т.д. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления.

Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.

Существует множество причин, которые могут серьёзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить следующие:

Несанкционированный доступ извне, копирование или изменение информации случайные или умышленные действия, приводящие к:

искажению либо уничтожению данных;

ознакомление посторонних лиц с информацией, составляющей банковскую, финансовую или государственную тайну.

Некорректная работа программного обеспечения, приводящая к потере или порче данных из-за:

ошибок в прикладном или сетевом ПО;

заражения систем компьютерными вирусами.

Технические сбои оборудования, вызванные:

отключением электропитания;

отказом дисковых систем и систем архивации данных;

нарушением работы серверов, рабочих станций, сетевых карт, модемов.

Ошибки обслуживающего персонала.

Конечно, универсального решения, исключающего все перечисленные причины, нет, однако во многих организациях разработаны и применяются технические и административные меры, позволяющие риск потери данных или несанкционированного доступа к ним свести к минимуму.

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности, который применяется и в "Альфа-Банке":

·средства идентификации и аутентификации пользователей (так называемый комплекс 3А);

·средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

·межсетевые экраны;

·виртуальные частные сети;

·средства контентной фильтрации;

·инструменты проверки целостности содержимого дисков;

·средства антивирусной защиты;

·системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

"Комплекс 3А" включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация - это ключевые элементы информационной безопасности. При попытке доступа к какой - либо программе функция идентификации дает ответ на вопрос: "Кто вы?" и "Где вы?", являетесь ли вы авторизованным пользователем программы. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий. В "Альфа-Банке" при открытии программ запрашивается пароль и логин каждого сотрудника, а при осуществлении каких-либо операций в некоторых случаях нужна авторизация руководителя или его заместителя в отделении.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования - высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных. Основной принцип действия межсетевых экранов. проверка каждого пакета данных на соответствие входящего и исходящего IP_адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам.

Эффективное средство защиты от потери конфиденциальной информации. Фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix - и Linux_системы, Novell) на процессорах различных типов. Фильтры спама значительно уменьшают непроизводительные трудозатраты, связанные с разбором спама, снижают трафик и загрузку серверов, улучшают психологический фон в коллективе и уменьшают риск вовлечения сотрудников компании в мошеннические операции. Кроме того, фильтры спама уменьшают риск заражения новыми вирусами, поскольку сообщения, содержащие вирусы (даже еще не вошедшие в базы антивирусных программ) часто имеют признаки спама и отфильтровываются. Правда, положительный эффект от фильтрации спама может быть перечеркнут, если фильтр наряду с мусорными удаляет или маркирует как спам и полезные сообщения, деловые или личные.

Можно выделить несколько наиболее типичных видов и способов информационных угроз:

Рассекречивание и кража коммерческой тайны. Если раньше секреты хранились в потайных местах, в массивных сейфах, под надежной физической и (позднее) электронной защитой, то сегодня многие служащие имеют доступ к офисным базам данных, нередко содержащим весьма чувствительную информацию, например, те же данные о клиентах.

Распространение компрометирующих материалов. То есть умышленное или случайное использование сотрудниками в электронной переписке таких сведений, которые бросают тень на репутацию банка.

Посягательство на интеллектуальную собственность. Важно не забывать, что любой интеллектуальный продукт, производимый в банках, как и в любой организации, принадлежит ей и не может использоваться сотрудниками (в том числе генераторами и авторами интеллектуальных ценностей) иначе как в интересах организации. Между тем, в России по этому поводу часто возникают конфликты между организациями и служащими, претендующими на созданный ими интеллектуальный продукт и использующими его в личных интересах, в ущерб организации. Это нередко происходит из-за расплывчатой правовой ситуации на предприятии, когда в трудовом контракте нет четко прописанных норм и правил, очерчивающих права и обязанности служащих.

Распространение (часто неумышленное) внутренней информации, не секретной, но могущей быть полезной для конкурентов (других банках).

Посещения сайтов банков-конкурентов. Сейчас все больше компаний используют на своих открытых сайтах программы (в частности, предназначенные для CRM), которые позволяют распознавать посетителей и детально отслеживать их маршруты, фиксировать время, длительность просмотра ими страниц сайта. Сайты конкурентов были и остаются ценным источником для анализа и прогноза.

Злоупотребление офисными коммуникациями в личных целях (прослушивание, просмотр музыкального и прочего контента, не имеющего отношения к работе, загрузка офисного компьютера) не несет прямой угрозы для информационной безопасности, но создает дополнительные нагрузки на корпоративную сеть, снижает эффективность, мешает работе коллег.

И, наконец, внешние угрозы - несанкционированные вторжения и т.п.

Правила, принятые в банке, должны соответствовать как национальному, так и международно-признанным нормам защиты государственных и коммерческих тайн, персональной и приватной информации.


Организационная защита информации в "Альфа-Банке"


В ОАО "Альфа Банк" реализована политика безопасности, основанная на избирательном способе управления доступом. Такое управление в ОАО "Альфа Банк" характеризуется заданным администратором множеством разрешенных отношений доступа. Матрица доступа заполняется непосредственно системным администратором компании. Применение избирательной политики информационной безопасности соответствует требованиям руководства и требований по безопасности информации и разграничению доступа, подотчетности, а также имеет приемлемую стоимость ее организации. Реализацию политики информационной безопасности полностью возложено на системного администратора ОАО "Альфа Банк".

Наряду с существующей политикой безопасности в компании ОАО "Альфа Банк", используется специализированные аппаратные и программные средства обеспечения безопасности.

В качестве аппаратного средства обеспечения безопасности используется средство зашиты - Cisco 1605. Маршрутизатор снабжен двумя интерфейсами Ethernet (один имеет интерфейсы TP и AUI, второй - только TP) для локальной сети и одним слотом расширения для установки одного из модулей для маршрутизаторов серии Cisco 1600. В дополнение к этому программное обеспечение Cisco IOSFirewallFeatureSet делает из Cisco 1605-R идеальный гибкий маршрутизатор/систему безопасности для небольшого офиса. В зависимости от установленного модуля маршрутизатор может поддерживать соединение, как через ISDN, так и через коммутируемую линию или выделенную линию от 1200 бит/сек до 2Мбит/сек, FrameRelay, SMDS, x.25.

Для защиты информации владелец ЛВС должен обезопасить "периметр" сети, например, установив контроль в месте соединения внутренней сети с внешней сетью. Cisco IOS обеспечивает высокую гибкость и безопасность как стандартными средствами, такими как: Расширенные списки доступа (ACL), системами блокировки (динамические ACL) и авторизацией маршрутизации. Кроме того Cisco IOS FirewallFeatureSet доступный для маршрутизаторов серии 1600 и 2500 обеспечивает исчерпывающие функции системы защиты включая:

контекстное Управление Доступом (CBAC)

блокировка Java

журнал учета

обнаружение и предотвращение атак

немедленное оповещение

Кроме того, маршрутизатор поддерживает работу виртуальных наложенных сетей, туннелей, систему управления приоритетами, систему резервирования ресурсов и различные методы управления маршрутизацией.

В качестве программного средства защиты используется решение KasperskyOpenSpaceSecurity. KasperskyOpenSpaceSecurity полностью отвечает современным требованиям, предъявляемым к системам защиты корпоративных сетей:

решение для защиты всех типов узлов сети;

защита от всех видов компьютерных угроз;

эффективная техническая поддержка;

"проактивные" технологии в сочетании с традиционной сигнатурной защитой;

инновационные технологии и новое антивирусное ядро, повышающее производительность;

готовая к использованию система защиты;

централизованное управление;

полноценная защита пользователей за пределами сети;

совместимость с решениями сторонних производителей;

эффективное использование сетевых ресурсов.

Разрабатываемая система должна обеспечивать полный контроль, автоматизированный учёт и анализ защиты персональной информации, позволять уменьшить время обслуживания клиентов, получать информацию о кодах защиты информации и персональных данных.

Для формирования требования к разрабатываемой системе, необходимо сформировать требования к организации БД, информационной совместимости к разрабатываемой системе.

В основу проектирования баз данных должны быть положены представления конечных пользователей конкретной организации - концептуальные требования к системе.

В данном случае, ИС содержит данные о сотрудниках фирмы. Одной из технологий, которая существенно иллюстрирует работу информационной системы, является разработка схемы документооборота для документов.

Функции разрабатываемой системы могут быть достигнуты, за счет использования вычислительной техники и программных средств. Учитывая, что поиск информации, сведений и документов учета в деятельности специалистов банка составляют порядка 30% рабочего времени, то внедрение автоматизированной системы учета позволит существенно высвободить квалифицированных специалистов, может привести к экономии фонда заработанной платы, уменьшения штата сотрудников, однако могут привести к и введению в штат сотрудников отдела штатной единицы оператора, в обязанности которого будет входить ввод сведений о протекающих бизнес-процессах: документов учета персональных данных и кодов доступа.

Необходимо отметить, что внедрение разрабатываемой системы, позволит снизить, а в идеале, полностью исключить ошибки учета персональной и информации и кодов защиты. Таким образом, внедрение автоматизированного рабочего места менеджера приведет к значительному экономическому эффекту, сокращению штата сотрудников на 1/3, экономии фонда заработанной платы, повышению производительности труда.

В "Альфа-Банке", как и в любом другом банке разработана Политика информационной безопасности, которая определяет систему взглядов на проблему обеспечения безопасности информации и представляет собой систематизированное изложение целей и задач защиты, как одно или несколько правил, процедур, практических приемов и руководящих принципов в области информационной безопасности.

Политика учитывает современное состояние и ближайшие перспективы развития информационных технологий в Банке, цели, задачи и правовые основы их эксплуатации, режимы функционирования, а также содержит анализ угроз безопасности для объектов и субъектов информационных отношений Банка.

Основные положения и требования данного документа распространяются на все структурные подразделения Банка, включая дополнительные офисы. Основные вопросы Политика также распространяются на другие организации и учреждения, взаимодействующие с Банком в качестве поставщиков и потребителей информационных ресурсов Банка в том или ином качестве.

Законодательной основой настоящей Политики являются Конституция Российской Федерации, Гражданский и Уголовный кодексы, законы, указы, постановления, другие нормативные документы действующего законодательства Российской Федерации, документы Государственной технической комиссии при Президенте Российской Федерации, Федерального агентства правительственной связи и информации при Президенте Российской Федерации.

Политика является методологической основой для:

·формирования и проведения единой политики в области обеспечения безопасности информации в Банке;

·принятия управленческих решений и разработке практических мер по воплощению политика безопасности информации и выработки комплекса согласованных мер, направленных на выявление, отражение и ликвидацию последствий реализации различных видов угроз безопасности информации;

·координации деятельности структурных подразделений Банка при проведении работ по созданию, развитию и эксплуатации информационных технологий с соблюдением требований по обеспечению безопасности информации;

·разработки предложений по совершенствованию правового, нормативного, технического и организационного обеспечения безопасности информации в Банке.

Системный подход к построению системы защиты информации в Банке предполагает учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, значимых для понимания и решения проблемы обеспечения безопасности информации Банка.

Обеспечение безопасности информации - процесс, осуществляемый Руководством Банка, подразделениями защиты информации и сотрудниками всех уровней. Это не только и не столько процедура или политика, которая осуществляется в определенный отрезок времени или совокупность средств защиты, сколько процесс, который должен постоянно идти на всех уровнях внутри Банка и каждый сотрудник Банка должен принимать участие в этом процессе. Деятельность по обеспечению информационной безопасности является составной частью повседневной деятельности Банка. И ее эффективность зависит от участия руководства Банка в обеспечении информационной безопасности.

Кроме того, большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных "закладок" и других средств преодоления защиты.

Персональная ответственность предполагает возложение ответственности за обеспечение безопасности информации и системы ее обработки на каждого сотрудника в пределах его полномочий. В соответствии с этим принципом распределение прав и обязанностей сотрудников строится таким образом, чтобы в случае любого нарушения круг виновников был четко известен или сведен к минимуму.

В "Альфа-Банке" постоянно осуществляется контроль, за деятельностью любого пользователя, каждого средства защиты и в отношении любого объекта защиты должен осуществляться на основе применения средств оперативного контроля и регистрации и должен охватывать как несанкционированные, так и санкционированные действия пользователей.

В банке разработаны следующие организационно-распорядительные документы:

·Положение о коммерческой тайне. Указанное Положение регламентирует организацию, порядок работы со сведениями, составляющими коммерческую тайну Банка, обязанности и ответственность сотрудников, допущенных к этим сведениям, порядок передачи материалов, содержащих сведения, составляющим коммерческую тайну Банка, государственным (коммерческим) учреждениям и организациям;

·Перечень сведений, составляющих служебную и коммерческую тайну. Перечень определяет сведения, отнесенные к категориям конфиденциальных, уровень и сроки обеспечения ограничений по доступу к защищаемой информации;

·Приказы и распоряжения по установлению режима безопасности информации:

·допуске сотрудников к работе с информацией ограниченного распространения;

·назначении администраторов и лиц, ответственных за работу с информацией ограниченного распространения в корпоративной информационной системе;

·Инструкции и функциональные обязанности сотрудникам:

·по организации охранно-пропускного режима;

·по организации делопроизводства;

·по администрированию информационных ресурсов корпоративной информационной системы;

·другие нормативные документы.

Заключение


Сегодня вопрос об организации информационной безопасности волнует организации любого уровня - начиная с крупных корпораций, и заканчивая предпринимателями без образования юридического лица. Конкуренция в современных рыночных отношениях далека от совершенства и часто ведется не самыми легальными способами. Процветает промышленный шпионаж. Но нередки и случаи непреднамеренного распространения информации, относящейся к коммерческой тайне организации. Как правило, здесь играет роль халатность сотрудников, непонимание ими обстановки, иными словами, "человеческий фактор".

Альфа-Банк обеспечивает защиту следующей информации:

коммерческую тайну

персональные данные (клиентов, работников банка)

банковская тайна

банковские документы (отчеты Отдела безопасности, годовая смета банка, инф. о доходах сотрудников банка и др.)

Информацию в банке защищают таких угроз, как:

·Естественные

·Искусственные угрозы (непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании информационной системы и ее элементов, ошибками в действиях персонала и т.п.; преднамеренные (умышленные) угрозы, связанные с корыстными, идейными или иными устремлениями людей (злоумышленников).

Источники угроз по отношению к самой информационной системе могут быть как внешними, так и внутренними.

Список литературы


1. Указ Президента РФ "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена" от 17.03.2008 №351;

Галатенко, В.А. Основы информационной безопасности. Интернет-университет информационных технологий. ИНТУИТ. ру, 2008;

Галатенко, В.А. Стандарты информационной безопасности. Интернет-университет информационных технологий. ИНТУИТ. ру, 2005;

Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. - 428 с;

Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. - 544 с.

Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2009. - 352 с.

Журнал Legal Times, издание от 21.10.2013 г.

Инструкции по работе с конфиденциальными документами в Банке


Репетиторство

Нужна помощь по изучению какой-либы темы?

Наши специалисты проконсультируют или окажут репетиторские услуги по интересующей вас тематике.
Отправь заявку с указанием темы прямо сейчас, чтобы узнать о возможности получения консультации.

 

Возможно, будет полезно почитать: