Cum începe securitatea informațiilor

Cum începe securitatea informațiilor
Serghei Ivanov, șeful departamentului de specialitate Primul BIT: 7000 de tehnologii de protecție a informațiilor ale companiei "Primul BIT".

„Pentru Rusia ca un întreg este o situație tipică atunci când directorii companiei vin la necesitatea de a aborda problemele de securitate a informațiilor sunt de ideea ei destul de generală. În percepția capului este un tărâm al „hackeri“ de subiecte de feed-uri de știri, sau spațiu, taie de la realitatea de obicei, valoarea daunelor în raportul auditorului, astfel cum spicuite din feed-uri de știri. Aceasta este o înțelegere foarte vagă. Prin urmare, primul lucru pe care îl facem atunci când ne întâlnim cu clientul este vorba despre sarcini reale de afaceri, rolul și valoarea bunurilor informaționale pentru afaceri ".







- Atunci, unde începe securitatea informațiilor?

- Evident, cu definirea informațiilor valoroase pentru afacere, ce anume este necesar să le protejăm. Cât costă această informație, este amenințată cu pierderea, distrugerea sau pur și simplu restricția accesului pentru orice moment. Costul, desigur, este determinat în ruble. În această etapă, sunt discutate astfel de tipuri de pierderi financiare precum prețul de recuperare a informațiilor, profiturile pierdute, pierderea productivității, pierderile de reputație etc. Numai după aceea este luarea în considerare a cine (angajații proprii, același hacker) sau (viruși, echipamentul uzat) este de a organiza amenințarea actuală de o încălcare a securității, ceea ce ar trebui să fie luate măsuri de combatere.

- Care sunt cele mai frică de antreprenori?

- Provocări din partea concurenților. Șantajul unui angajat (sau al liderului) care pleacă, care solicită "despăgubiri" pentru refuzul de a utiliza informații importante. Dar cea mai mare amenințare la adresa afacerilor este văzută în reprezentanții fără scrupule ale autorităților. Iar acest lucru este de înțeles atunci când oamenii lipsiți de principii morale au autoritatea de a influența activitățile organizației sau doar o experiență corespunzătoare (puterile nu sunt cele mai necesare pentru șantaj). Acest lucru nu poate decât să provoace alarma.

- Se pare că trebuie să discutăm suficiente informații private, cât de dispuși sunt clienții să se ducă acolo? Nu vedeți o potențială amenințare în tine?

- Întotdeauna mi-a surprins, dar practica arată că, în companii, protecția bunurilor informaționale nu este tratată cu suficientă grijă. Aș spune chiar că nu e serioasă. Comunică în mod regulat cu proprietarii, administratorii unor companii care nu sunt foarte atenți. În ciuda faptului că mă văd pentru prima dată, după 10 minute de timp de vorbire sunt gata să vorbească în detaliu despre locația de date, punctele forte și punctele slabe ale măsurilor de protecție a informațiilor, dispozitivul infrastructurii lor IT. În astfel de cazuri, solicităm semnarea unui acord de confidențialitate, pentru a da posibilitatea de a realiza importanța datelor transmise și să se stabilească răspunderea.







În mod firesc, încrederea nu este neapărat rodul naivității. Majoritatea managerilor încă au încredere în noi datorită competenței noastre înalte, duratei prezenței pe piață, recomandărilor de cunoștințe și partenerilor.

- Este posibil să se stabilească care dintre angajații săi ar putea reprezenta o amenințare?

- Din punctul de vedere al capacităților sale - administratorul de sistem. De obicei, acest specialist are acces deplin la toate informațiile din companie, dar, în mod tradițional, practic nu este responsabil pentru pierderea sau compromisul său. Dacă laptopul liderului este conectat la rețeaua corporativă, administratorul de sistem poate copia toate informațiile din acesta. Un alt exemplu îl reprezintă specialiștii serviciilor financiare ale companiei. Contabili, cu o anumită abilitate, pot transfera banii la conturile care le prescriu responsabilitățile de serviciu. Aceste oportunități ar trebui, de asemenea, să fie luate în considerare atunci când se elaborează măsuri pentru asigurarea protecției informațiilor. Dar, uneori, angajații liniari au oportunități ample de încălcare a securității.

- Managerii de rang înalt necesită o supraveghere specială?

- Bineînțeles. Foarte adesea, violatorii de securitate sunt liderii sau proprietarii în conflict. Contradicțiile dintre ele conduc la faptul că cineva părăsește compania, luând cu ele informații valoroase la care avea acces. Atunci când se protejează de această amenințare, cele organizaționale sunt eficiente. în special, măsuri juridice. Semnarea de către managerii de vârf a unor documente special pregătite, care indică ce informații sunt confidențiale, va face ca furtul să fie o infracțiune penală. Din punct de vedere tehnic, este important să identificăm cu promptitudine toate posibilitățile de acces neautorizat la resurse și să le neutralizăm.

- Ce alte măsuri organizaționale sunt folosite pentru a asigura datele?

- Există o specificitate în protecția informațiilor întreprinderilor mici?

- Poți să spui asta. Pentru o afacere mică, există într-adevăr o problemă specifică - pierderea accidentală sau distrugerea datelor. Problemele apar atunci când un contabil copiază datele pe un card flash pentru a lucra la domiciliu, sau un angajat, cere ajutor de la locul de muncă, transferurile către o terță parte de conectare și parola de la compania de stocare în cloud. Este o afacere mică care necesită serviciul de menținere a confidențialității informațiilor atunci când un manager de top pleacă.

- Din ce în ce mai multe dintre aceste companii sunt "în nori". Care sunt caracteristicile protecției lor în munca la distanță?

- Da, este justificată din punct de vedere economic, iar întreprinderile mici și mijlocii dobândesc adesea "birouri virtuale". Acest tip de organizare a muncii are avantajele sale. Pentru un "birou virtual", amenințările legate de pierderea de informații asociate cu accesul fizic nu sunt reale - nimeni nu vă va confisca datele prin accesarea sediului companiei.

Principala problemă de securitate pentru utilizatorii cloud este controlul accesului. Dacă nu se iau măsuri speciale, având un login și o parolă, oricine poate ajunge la date de oriunde din lume.

Una dintre opțiunile de îmbunătățire a protecției accesului este modelul său de livrare, bazat pe doi factori. Admiterea la informație este posibilă numai dacă există o cheie USB și o cunoaștere a codului PIN. Nu există nici o cheie - codul PIN este inutil (dacă este furat de un virus sau scanat de un scaner de la tastatură). Există o cheie, dar nu există nici un cod PIN - accesul este, de asemenea, negat - este imposibil să ridicați codul PIN.

- Ce măsuri de securitate sunt acum "obligatorii minime"?

- Pentru fiecare tip de date confidențiale, "minimul" va fi diferit.

Protecția informațiilor contabile de gestiune necesită sisteme de criptare și de backup, precum și un sistem de protecție îmbunătățită a accesului (folosind amprente digitale, chei speciale etc.).

Pentru contabilitate, companiile au, de obicei, suficiente sisteme de backup de date, deoarece aceste informații sunt transmise autorităților de reglementare fără întârziere.

Pentru cei care folosesc "Client-Bank", "minimul" este un sistem de criptare și chei electronice.

Și în toate cazurile, desigur, aveți nevoie de protecție antivirus.

- Există specificitate atunci când lucrați cu produsele din sistemul 1C: Enterprise?

- Într-adevăr, foarte multe informații confidențiale sunt conținute în bazele de informare 1C: Enterprise, dar din punct de vedere tehnic, nu contează pentru noi cum sunt procesate datele. Oferim securitate în sisteme construite pe orice platformă. Dacă răspundeți direct la întrebare, atunci da. Există o specificitate. Cunoștem bine și ținem cont întotdeauna de dezvoltarea sistemelor de protecție a informațiilor.







Articole similare

Trimiteți-le prietenilor: