Az üzlet, mint rendszer információbiztonsága. Információbiztonság a vállalatban. Az üzleti információ védelmének alapvető módszerei

20.07.2021

Bármely cég vagy vállalkozás léte, legyen bármilyen nagy vagy kicsi, lehetetlen bizonyos típusú adatok jelenléte nélkül, amelyek nem hozzáférhetők nyilvánosságra vagy illetéktelen személyek számára. Ide tartoznak a dolgozók személyes adatai, és az ügyfélkör, és az egyedi fejlesztések, és természetesen a pénzügyi és számviteli bizonylatok. Az üzleti információ biztonsága magában foglalja ezen adatok védelmét az illetéktelen személyek illetéktelen hozzáférésétől, másolásától, megsemmisítésétől, nyilvánosságra hozatalától stb. A megfelelő szintű információbiztonság biztosítása egyedül szinte lehetetlen, ezért érdemesebb ebben a kérdésben szakemberek segítségét igénybe venni.

Információbiztonsági problémák – veszély az üzletre

Valójában egy vállalkozás információbiztonságát nem csak a behatolók szándékos lépései veszélyeztethetik. Nagyon gyakran az információszivárgás hanyagságból és hanyag hozzáállás alkalmazottak. Ezért nagyon fontos feltárni az információbiztonsági rendszer gyenge pontjait, és csak ezután gondoskodni a megfelelő adatvédelemről minden szinten.

Minden nagy vagy kis cégben vannak olyan információblokkok, amelyek egy vállalkozás sikeres fejlődésének alapját képezik. Ez mindenekelőtt az ügyfélbázis, a technológiai jellemzők gyártási folyamat, készpénz- és anyagmozgási adatok technikai eszközökkel számvitelben, pénzügyi teljesítményben stb.

A vállalat fejlődésének eredménye, versenyképessége és jövedelmezősége attól függ, hogy az információáramlás csatornái mennyire megbízhatóak a kiszivárgás ellen. Éppen ezért egy megbízható információbiztonsági rendszer létrehozásához szakemberhez kell fordulnia.

Rendeljen üzleti információbiztonságot

A BZPT professzionális információbiztonsági szolgáltatásokat nyújt. Gyorsan és hatékonyan elvégezzük a vállalati biztonsági auditot, és csak ezután választjuk ki és telepítjük a szükséges védelmi módszereket.

Hogyan dolgozunk

  • Jelentkezés vagy hívás
  • Személyes találkozó, részletek tisztázása
  • Költségszámítás és szerződéskötés
  • A munka befejezése
  • Jelentés készítése
  • Fizetés

Miért válassza szolgáltatásainkat

  • 100%-ban bizalmas
  • Azonnal
  • A hatályos jogszabályok betartása
  • Ingyenes konzultációk

Miért érdemes szakemberekre bízni az üzletbiztonságot?


Az üzleti biztonság minden kereskedelmi területen az egyik legfontosabb terület. Ezzel mind maga a fej, mind egy speciálisan kijelölt személy vagy egy egész egység foglalkozhat. Ma már nagyon népszerűvé vált egy külső cég szolgáltatásainak igénybevétele. Vállalkozása biztonsága teljes mértékben ellenőrzött lesz, ha tapasztalt szakemberekhez fordul, akik sok finomságot ismernek, és készek garantálni minden esemény megbízhatóságát. Ezért a szakemberekhez fordulás racionálisabb kiút?

A gyakorlat azt mutatja, hogy a teljes munkaidőben foglalkoztatottak nem képesek hatékonyan felépíteni a vállalat biztonsági rendszerét a nem megfelelő kompetencia, a képzettség és a speciális ismeretek hiánya miatt. Ezenkívül a tapasztalat azt mutatja, hogy gyakran azután, hogy valamilyen problémás helyzet állt elő, amely anyagi veszteségekhez vezetett. Ennek megelőzése érdekében kell időben gondoskodni a biztonsági rendszerről, melynek tárgyai a vagyon és az anyagi források, az alkalmazottak és adminisztratív személyzet tevékenysége, az anyagi bázis, az információs források stb.

Üzleti információbiztonsági szolgáltatások Moszkvában

Amikor egy vállalat információbiztonságának biztosításáról beszélnek, gyakran külső fenyegetésekre gondolnak, hackelésre, hackertámadásokra stb. A "kémek" ilyen akciói azonban nagyon ritkán adnak eredményt. A legtöbb esetben a szivárgás a cég alkalmazottainak szándékos vagy véletlen hibájából következik be. A bennfentesek cselekedeteiből származó kár mértéke sok tekintetben attól függ, hogy mennyire alábecsülték az ilyen fenyegetést. Ezért az üzleti információbiztonság olyan kérdés, amelyet a szakemberekre kell bízni. Csak cégünk tapasztalt és képzett munkatársai képesek felmérni az összes lehetséges kockázatot és hozzáértő védelmi rendszert telepíteni.

Üzleti titok biztonsága


Szeretné megvédeni üzleti titkát? Gyanítja, hogy a versenytársak illegális módszereket alkalmaznak? Már ma minden lehetőségünk megvan arra, hogy vállalkozását biztosítsuk. A mai napig számos ügyfelünk értékelte az információbiztonság terén szerzett hatalmas tapasztalatunkat, valamint a nem szabványos és összetett feladatok megoldására való képességünket. A partnerek, beszállítók és forgalmazók adatbázisát, számviteli jelentéseket, üzleti levelezést, egyedi technológiákkal és üzleti stratégiákkal kapcsolatos információkat cégünk szakemberei biztonságosan védik.

A bizalmas információk egyik fajtájaként az üzleti titok, mint intézmény, nem közvetlen jogszabályi utasításon alapul, hanem az információ birtoklásához (vagyonként) való jogon, amely a vállalkozás gazdagodásához és kárához vezethet. Ezért, ha arról van szó, az üzleti titok a kötelező intézkedések szerves részévé válik ezt az irányt. Különösen meghatározzák bizonyos információkhoz való hozzáférés módját, és megakadályozzák azok jogosulatlan használatát.

Oktatási és Tudományos Minisztérium Orosz Föderáció

szövetségi állam költségvetése oktatási intézmény

felsőfokú szakmai végzettség

"PERM NEMZETI KUTATÁS

POLITECHNIKAI EGYETEM"


Teszt

fegyelem szerint

A VÁLLALKOZÁS INFORMÁCIÓBIZTONSÁGA

"Információbiztonság az üzleti életben az Alfa-Bank példáján" témakör


Tanuló fejezte be

FK-11B csoport:

Smyshlyaeva Maria Sergeevna

A tanár ellenőrizte:

Shaburov Andrej Szergejevics


Perm – 2013


Bevezetés

Következtetés

Bibliográfia

Bevezetés


A legtöbb vállalat információs forrásai a legértékesebb források közé tartoznak. Emiatt a kereskedelmi, bizalmas információkat és személyes adatokat megbízhatóan védeni kell a visszaélésekkel szemben, ugyanakkor könnyen hozzáférhetővé kell tenni az ezen információk kezelésében részt vevő vagy a rábízott feladatok ellátása során használó szervezetek számára. Az ehhez szükséges speciális eszközök használata hozzájárul a cég üzletmenetének fenntarthatóságához és életképességéhez.

Amint azt a gyakorlat mutatja, az üzletvédelem modern körülmények között történő megszervezésének kérdése vált a legrelevánsabbá. Az online boltokat "nyitják" és kiürítik a vásárlók hitelkártyáit, zsarolják a kaszinókat és a nyereményjátékokat, a vállalati hálózatok alá esnek. külső vezérlés, a számítógépeket "zombizálják" és beépítik a botnetekbe, az ellopott személyes adatok felhasználásával elkövetett csalás pedig országos méretű katasztrófává válik.

Ezért a cégvezetőknek tisztában kell lenniük az információbiztonság fontosságával, meg kell tanulniuk előre jelezni és kezelni a trendeket ezen a területen.

A munka célja, hogy az Alfa-Bank példáján azonosítsa az üzleti információbiztonsági rendszer előnyeit és hátrányait.

Az Alfa-Bank OJSC tevékenységének jellemzői


Az Alfa-Bank 1990-ben alakult. Az Alfa-Bank egy univerzális bank, amely a pénzügyi szolgáltatások piacának minden főbb banki műveletét végzi, beleértve a magán- és vállalati ügyfelek kiszolgálását, a befektetési banki tevékenységet, a kereskedelemfinanszírozást és a vagyonkezelést.

Az Alfa-Bank központi irodája Moszkvában található, összesen 444 fiókot és fiókot nyitottak Oroszország és külföldön, köztük egy leánybankot Hollandiában, valamint pénzügyi leányvállalatokat az Egyesült Államokban, Nagy-Britanniában és Cipruson. Az Alfa-Bank mintegy 17 000 alkalmazottat foglalkoztat.

Az Alfa-Bank a legnagyobb orosz magánbank a mérlegfőösszeg, a teljes tőke és a betétek tekintetében. A bank nagy ügyfélkörrel rendelkezik mind a vállalati ügyfelekből, mind a magánszemélyek. Az Alfa-Bank univerzális bankként fejlődik a főbb területeken: vállalati és befektetési üzletágban (beleértve a kis és közepes üzlet(kkv-k), kereskedelem és strukturált finanszírozás, lízing és faktoring, kiskereskedelmi üzletág (beleértve a bankfióki tevékenységet, autóhiteleket és jelzáloghiteleket). Kiemelt figyelmet fordítanak a tömeges és a kkv szegmensben működő vállalati banki termékek fejlesztésére, valamint a távoli önkiszolgáló csatornák és az internetes akvizíció fejlesztésére. Az Alfa-Bank stratégiai prioritásai közé tartozik az oroszországi vezető privát bank státuszának megőrzése, a stabilitás megerősítése, a jövedelmezőség növelése, valamint iparági szabványok felállítása a technológia, a hatékonyság, az ügyfélszolgálat és a csapatmunka terén.

Az Alfa-Bank az egyik legaktívabb orosz bank a globális tőkepiacokon. A vezető nemzetközi hitelminősítő intézetek az egyik legmagasabb minősítést adják az Alfa-Banknak az orosz magánbankok közül. Az Ügyfélélmény-index 1. helyére zsinórban négyszer került. Lakossági banki szektor a pénzügyi válság után, a Senteo a PricewaterhouseCoopers-szel közösen. Szintén 2012-ben az Alfa-Bankot a GlobalFinance magazin a legjobb internetes banknak ismerte el, a Tőzsdei Résztvevők Országos Szövetsége (NAUFOR) pedig a legjobb elemzésért díjazta. lett a legjobb orosz magánbank a Romir kutatóholding által számított bizalmi index szerint.

Ma a Bank szövetségi szintű hálózattal rendelkezik, amely 83 értékesítési pontot foglal magában. Az Alfa Bank a kereskedelmi bankok közül az egyik legnagyobb hálózattal rendelkezik, amely 55 irodából áll és 23 várost fed le. A hálózat bővítésének köszönhetően a Bank további lehetőségeket kínál ügyfélkörének bővítésére, a banki termékek körének és minőségének bővítésére, interregionális programok megvalósítására, valamint a legnagyobb vállalkozások közül a gerincügyfelek átfogó kiszolgálására.


Az üzleti információbiztonság kérdéskörének elméleti alapjainak elemzése


Relevanciaaz információbiztonság biztosításának problémája pedig a következő tényezőknek köszönhető:

· Az információbiztonsági eszközök modern fejlettségi szintjei és ütemei messze elmaradnak az információs technológiák fejlettségi szintjétől és ütemétől.

· Az emberi tevékenység különböző területein használt személyi számítógépek parkjának magas növekedési üteme. A Gartner Dataquest kutatása szerint jelenleg több mint egymilliárd személyi számítógép van a világon.

információbiztonsági üzleti bank

· A számítási erőforrásokhoz és adattömbökhöz közvetlen hozzáféréssel rendelkező felhasználók körének éles bővülése;

Jelenleg a bankokban tárolt információk jelentősége jelentősen megnőtt, fontos és gyakran titkos információkat koncentráltak a pénzügyi és gazdasági aktivitás sok ember, cég, szervezet, sőt egész állam. A Bank nagyszámú ember érdekeit érintő értékes információkat tárol és dolgoz fel. A bank fontos információkat tárol ügyfeleiről, ami kiterjeszti az ilyen információk ellopásában vagy megrongálásában érdekelt potenciális behatolók körét.

Az összes bűncselekmény több mint 90%-a a bank automatizált információfeldolgozó rendszereinek használatához kapcsolódik. Ezért az ASOIB létrehozása és korszerűsítése során a bankoknak kiemelt figyelmet kell fordítaniuk annak biztonságára.

A fő figyelmet a bankok számítógépes biztonságára kell fordítani, pl. a bank automatizált információfeldolgozó rendszereinek biztonsága, mint a banki információbiztonság területén a leglényegesebb, legösszetettebb és legsürgetőbb probléma.

Az információs technológia rohamos fejlődése új üzleti lehetőségeket nyitott meg, de új fenyegetések megjelenéséhez is vezetett. A verseny miatt a modern szoftvertermékeket hibákkal és hiányosságokkal értékesítik. A fejlesztőknek, beleértve a különféle funkciókat termékeikben, nincs idejük a létrehozott szoftverrendszerek kiváló minőségű hibakeresésére. Az ezekben a rendszerekben hagyott hibák és hiányosságok az információbiztonság véletlen és szándékos megsértéséhez vezetnek. Például a legtöbb véletlen információvesztés oka a szoftver és a hardver működésének meghibásodása, és a legtöbb számítógépes rendszert ért támadás a szoftverben talált hibákon és hiányosságokon alapul. Így például a Microsoft Windows szerver operációs rendszer megjelenése utáni első hat hónapban 14 sebezhetőséget fedeztek fel, amelyek közül 6 kritikus. Bár idővel a Microsoft szervizcsomagokat fejleszt, amelyek orvosolják a feltárt hibákat, a felhasználók már a fennmaradó hibák miatt szenvednek az információbiztonság megsértésétől. Amíg ez a sok egyéb probléma meg nem oldódik, az információbiztonság elégtelen szintje komoly fékezője lesz az információs technológiák fejlődésének.

Alatt információ biztonságaz információ és a támogató infrastruktúra biztonsága a véletlen vagy szándékos természetes vagy mesterséges hatásokkal szemben, amelyek elfogadhatatlan károkat okozhatnak az információs kapcsolatok alanyainak, beleértve az információ és a támogató infrastruktúra tulajdonosait és felhasználóit.

A modern üzleti világban az anyagi javak az információs javak felé vándorolnak. A szervezet fejlődésével egyre összetettebbé válik információs rendszere, melynek fő feladata az üzleti tevékenység maximális hatékonyságának biztosítása a folyamatosan változó piaci versenyfeltételek mellett.

Az információt áruként tekintve elmondható, hogy az információbiztonság biztosítása általánosságban jelentős költségmegtakarítást, az abban okozott kár pedig anyagköltséget eredményez. Például az eredeti termék gyártási technológiájának nyilvánosságra hozatala egy hasonló termék megjelenéséhez vezet, de egy másik gyártótól, és az információbiztonság megsértése következtében a technológia tulajdonosa, esetleg a szerző veszít. a piac része stb. Másrészt az információ az ellenőrzés tárgya, változása katasztrofális következményekkel járhat a vezérlőobjektumban.

A GOST R 50922-2006 szerint az információbiztonság biztosítása olyan tevékenység, amelynek célja az információszivárgás, a védett információkra gyakorolt ​​jogosulatlan és nem szándékos befolyásolás megakadályozása. Az információbiztonság mind a vállalatok, mind a kormányzati szervek számára fontos. Az információs erőforrások átfogó védelme érdekében az információbiztonsági rendszerek kiépítésén és fejlesztésén dolgoznak.

Számos oka lehet annak, ami komolyan befolyásolhatja a helyi és globális hálózatok működését, ami értékes információk elvesztéséhez vezethet. Köztük a következők:

Illetéktelen hozzáférés kívülről, információk másolása vagy megváltoztatása véletlen vagy szándékos cselekvések, amelyek a következőkhöz vezetnek:

az adatok eltorzítása vagy megsemmisítése;

jogosulatlan személyek megismertetése banki, pénzügyi vagy államtitkot képező információkkal.

A szoftver nem megfelelő működése, amely adatok elvesztéséhez vagy megsérüléséhez vezethet a következők miatt:

hibák az alkalmazásban vagy a hálózati szoftverben;

számítógépes vírusfertőzés.

A műszaki berendezések meghibásodása a következők miatt következett be:

áramszünet;

lemezrendszerek és adatarchiváló rendszerek meghibásodása;

szerverek, munkaállomások, hálózati kártyák, modemek zavarása.

A szervizszemélyzet hibái.

Természetesen nincs mindenkire érvényes megoldás, de számos szervezet kidolgozott és bevezetett technikai és adminisztratív intézkedéseket az adatvesztés vagy az illetéktelen hozzáférés kockázatának minimalizálására.

A mai napig az információbiztonság biztosítására szolgáló módszerek széles arzenálja van, amelyet az Alfa-Bank is használ:

· a felhasználók azonosításának és hitelesítésének eszközei (az úgynevezett komplex 3A);

· Számítógépeken tárolt és hálózatokon továbbított információk titkosítására szolgáló eszközök;

· tűzfalak;

· virtuális magánhálózatok;

· Tartalomszűrő eszközök;

· eszközök a lemezek tartalmának sértetlenségének ellenőrzésére;

· vírusvédelmi eszközök;

· hálózati sebezhetőséget észlelő rendszerek és hálózati támadáselemzők.

A "3A komplexum" magában foglalja a hitelesítést (vagy azonosítást), az engedélyezést és az adminisztrációt. Azonosításés az engedélyezés kulcsfontosságú elemei az információbiztonságnak. Amikor megpróbál hozzáférni egy programhoz, az azonosítási funkció választ ad a következő kérdésre: "Ki vagy?" és a „Hol vagy?”, hogy jogosult-e a programra. Az engedélyezési funkció felelős azért, hogy egy adott felhasználó milyen erőforrásokhoz fér hozzá. Az adminisztráció feladata, hogy egy adott hálózaton belül bizonyos azonosítási funkciókat biztosítson a felhasználónak, és meghatározza a számára engedélyezett műveletek körét. Az Alfa-Bankban a programok megnyitásakor minden dolgozó jelszavát és bejelentkezési adatait be kell kérni, a műveletek elvégzéséhez pedig egyes esetekben az osztályvezető vagy helyettese engedélye szükséges.

Titkosító rendszereklehetővé teszi a veszteségek minimalizálását a merevlemezen vagy más adathordozón tárolt adatokhoz való jogosulatlan hozzáférés esetén, valamint az információk elfogását, amikor azokat továbbítják email vagy hálózati protokollokon keresztül történő átvitel. Ennek a biztonsági eszköznek a célja a titoktartás biztosítása. A titkosítási rendszerekkel szemben támasztott fő követelmények a magas szintű kriptográfiai erősség és a felhasználás jogszerűsége Oroszországban (vagy más államokban).

Tűzfalolyan rendszer vagy rendszerek kombinációja, amely védőkorlátot képez két vagy több hálózat között, amely megakadályozza, hogy illetéktelen adatcsomagok lépjenek be vagy hagyjanak ki a hálózatból. A tűzfalak működési elve. minden egyes adatcsomag ellenőrzése, hogy a bejövő és kimenő IP_cím egyezik-e az engedélyezett címalappal. Így a tűzfalak jelentősen kibővítik az információs hálózatok szegmentálásának és az adatforgalom szabályozásának lehetőségeit.

Ha már a titkosításról és a tűzfalakról beszélünk, meg kell említeni a biztonságos virtuális magánhálózatokat (Virtual Private Network – VPN). Használatuk lehetővé teszi az adatok titkosságának és integritásának problémáinak megoldását nyílt kommunikációs csatornákon történő továbbításuk során.

A bizalmas információk elvesztésével szembeni védelem hatékony eszköze. Tartalomszűrés a bejövő és kimenő e-mailekhez. Maguknak az e-mail üzeneteknek és mellékleteiknek a szervezet által meghatározott szabályok alapján történő érvényesítése is segít megvédeni a cégeket a perekben való felelősségtől, és megvédeni dolgozóikat a spamektől. A tartalomszűrő eszközök lehetővé teszik az összes általános formátumú fájlok vizsgálatát, beleértve a tömörített és a grafikus fájlokat is. Ugyanakkor a hálózati sávszélesség gyakorlatilag változatlan marad.

Modern vírusellenesA technológiák lehetővé teszik szinte az összes már ismert vírusprogram észlelését egy gyanús fájl kódjának a víruskereső adatbázisban tárolt mintákkal való összehasonlításával. Ezenkívül viselkedésmodellező technológiákat fejlesztettek ki az újonnan létrehozott vírusprogramok észlelésére. Az észlelt objektumok fertőtleníthetők, elkülöníthetők (karanténba helyezhetők) vagy törölhetők. A vírusvédelem telepíthető munkaállomásokra, fájl- és levelezőszerverekre, tűzfalakra, amelyek szinte minden elterjedt operációs rendszer alatt (Windows, Unix - és Linux_systems, Novell) futnak különféle processzorokon. A levélszemétszűrők jelentősen csökkentik a spam elemzésével összefüggő nem produktív munkaerőköltségeket, csökkentik a forgalmat és a szerverterhelést, javítják a csapat pszichológiai hátterét, és csökkentik annak kockázatát, hogy a vállalati alkalmazottak csalárd tranzakciókba keveredjenek. Ezenkívül a levélszemétszűrők csökkentik az új vírusokkal való megfertőződés kockázatát, mivel a vírusokat tartalmazó üzenetek (még azok is, amelyek még nem szerepelnek a víruskereső adatbázisokban) gyakran spam jeleit mutatják, és kiszűrik őket. Igaz, a spamszűrés pozitív hatása áthúzható, ha a szűrő a szeméttel együtt eltávolítja vagy spamként jelöli meg a hasznos üzleti vagy személyes üzeneteket.

Számos tipikus típus és módszer létezik információs fenyegetések:

Az üzleti titkok titkosságának feloldása és ellopása. Míg korábban titkos helyeken, hatalmas széfekben, megbízható fizikai és (később) elektronikus védelem alatt őrizték a titkokat, addig ma már sok dolgozó fér hozzá az irodai adatbázisokhoz, amelyek gyakran nagyon érzékeny információkat tartalmaznak, például ugyanazokat az ügyfelek adatait.

Kompromittáló anyagok forgalmazása. Ez azt jelenti, hogy az alkalmazottak szándékosan vagy véletlenül olyan információkat használnak fel elektronikus levelezésben, amelyek árnyékot vetnek a bank hírnevére.

A szellemi tulajdon megsértése. Nem szabad megfeledkezni arról, hogy a bankokban előállított szellemi termék, mint minden szervezetben, hozzátartozik, és a munkavállalók (ideértve a szellemi értékek generálóit és szerzőit is) csak a szervezet érdekeit szolgálják. Mindeközben Oroszországban gyakran adódnak konfliktusok ebben a kérdésben a szervezetek és az alkalmazottak között, akik igényt tartanak az általuk létrehozott szellemi termékre, és azt személyes érdekeik érdekében, a szervezet rovására használják. Ennek oka gyakran a vállalkozás homályos jogi helyzete, amikor a munkaszerződés nem tartalmaz egyértelműen meghatározott normákat és szabályokat, amelyek körvonalazzák a munkavállalók jogait és kötelezettségeit.

Nem titkos, de a versenytársak (más bankok) számára hasznos bennfentes információ (gyakran nem szándékos) terjesztése.

A versengő bankok weboldalainak megtekintése. Manapság egyre több cég használ olyan programokat a nyílt oldalain (különösen a CRM-hez tervezett), amelyek lehetővé teszik a látogatók felismerését és útvonalaik részletes nyomon követését, rögzítik az oldalon az oldalak megtekintésének idejét és időtartamát. A versenytársak webhelyei az elemzések és előrejelzések értékes forrásai voltak és maradnak is.

Az irodai kommunikáció személyes célú visszaélése (zene és egyéb nem munkához kapcsolódó tartalmak hallgatása, megtekintése, irodai számítógép letöltése) nem jelent közvetlen veszélyt az információbiztonságra, de további feszültséget okoz a vállalati hálózaton, csökkenti a hatékonyságot, zavarja a kollégák munkájával.

És végül a külső fenyegetések - illetéktelen behatolás stb.

A bank által elfogadott szabályoknak meg kell felelniük az állam- és kereskedelmi titkok, a személyes és magánjellegű adatok védelmére vonatkozó nemzeti és nemzetközileg is elismert szabványoknak.


Az információ szervezeti védelme az Alfa-Bankban


Az Alfa Bank OJSC egy szelektív hozzáférés-vezérlési módszeren alapuló biztonsági politikát vezetett be. Az Alfa Bank OJSC ilyen kezelését az adminisztrátor által meghatározott engedélyezett hozzáférési kapcsolatok jellemzik. A hozzáférési mátrixot közvetlenül a cég rendszergazdája tölti ki. A szelektív információbiztonsági politika alkalmazása megfelel a menedzsment követelményeinek, valamint az információbiztonságra és a hozzáférés-ellenőrzésre, az elszámoltathatóságra vonatkozó követelményeknek, valamint vállalható szervezeti költséggel is jár. Az információbiztonsági politika végrehajtása teljes mértékben az Alfa Bank OJSC rendszergazdájára van bízva.

A meglévő biztonsági politika mellett az Alfa Bank OJSC speciális biztonsági hardvert és szoftvert használ.

A biztonsági hardver Cisco 1605. Az útválasztó két Ethernet interfésszel (az egyik TP és AUI interfésszel, a másik csak TP-vel) van felszerelve a LAN-hoz, valamint egy bővítőhellyel a Cisco 1600 sorozatú routerek egyik moduljának telepítéséhez. a Cisco IOSFirewallFeatureSet szoftver a Cisco 1605-R-t ideális rugalmas útválasztó/biztonsági megoldássá teszi kis irodák számára. A telepített modultól függően a router ISDN-en és betárcsázós vonalon vagy 1200 bps-tól 2 Mbps-ig terjedő bérelt vonalon keresztül is támogatja a kapcsolatot, FrameRelay, SMDS, x.25.

Az információk védelme érdekében a LAN tulajdonosának biztosítania kell a hálózat „peremét”, például úgy, hogy a belső hálózat és a külső hálózat találkozásánál irányítást hoz létre. A Cisco IOS nagyfokú rugalmasságot és biztonságot nyújt olyan szabványos szolgáltatásokkal, mint a kiterjesztett hozzáférési listák (ACL), a zárolási rendszerek (dinamikus ACL-ek) és az útválasztási engedélyezés. Ezenkívül az 1600-as és 2500-as sorozatú útválasztókhoz elérhető Cisco IOS FirewallFeatureSet átfogó biztonsági funkciókat kínál, beleértve:

kontextuális hozzáférés-vezérlés (CBAC)

java zár

hajónapló

támadások felderítése és megelőzése

azonnali értesítést

Ezenkívül az útválasztó támogatja a virtuális átfedő hálózatokat, alagutakat, a prioritáskezelő rendszert, az erőforrás-foglalási rendszert és a különféle útválasztás-vezérlési módszereket.

A KasperskyOpenSpaceSecurity megoldást szoftvervédelmi eszközként használják. A KasperskyOpenSpaceSecurity teljes mértékben reagál modern követelményeknek vállalati hálózatok biztonsági rendszereihez:

megoldás minden típusú hálózati csomópont védelmére;

védelem minden típusú számítógépes fenyegetés ellen;

hatékony technikai támogatás;

„proaktív” technológiák a hagyományos aláírás-alapú védelemmel kombinálva;

innovatív technológiák és egy új víruskereső motor, amely javítja a teljesítményt;

használatra kész védelmi rendszer;

központosított irányítás;

a hálózaton kívüli felhasználók teljes védelme;

kompatibilitás harmadik féltől származó megoldásokkal;

a hálózati erőforrások hatékony felhasználása.

A kifejlesztett rendszernek biztosítania kell a személyes adatok védelmének teljes körű ellenőrzését, automatizált elszámolását és elemzését, csökkentenie kell az ügyfélszolgálati időt, tájékoztatást kell kapnia az információbiztonsági kódokról és a személyes adatokról.

A fejlesztés alatt álló rendszerrel szembeni követelmény kialakításához szükséges az adatbázis szervezésére, az információs kompatibilitásra vonatkozó követelmények kialakítása a fejlesztés alatt álló rendszer számára.

Az adatbázis kialakításának egy adott szervezet végfelhasználóinak nézetein kell alapulnia – a rendszerrel szemben támasztott elvi követelményeken.

Ebben az esetben az IS a cég alkalmazottairól tartalmaz adatokat. Az egyik olyan technológia, amely jelentősen szemlélteti az információs rendszer működését, a dokumentumok munkafolyamat-sémájának kidolgozása.

A kifejlesztett rendszer funkciói számítástechnika és szoftverek használatával valósíthatók meg. Tekintettel arra, hogy a banki szakemberek tevékenységében az információk, információk és számviteli bizonylatok keresése a munkaidő mintegy 30%-át teszi ki, az automatizált könyvelési rendszer bevezetése jelentősen felszabadítja a képzett szakembereket, megtakarítást eredményezhet a béralapban, csökkentve az alkalmazottak, de vezethet az üzemeltető személyzeti egység osztályának munkatársaihoz is, akiknek feladatai közé tartozik a folyamatban lévő üzleti folyamatokkal kapcsolatos információk megadása: személyes adatok elszámolási bizonylatok és belépési kódok.

Megjegyzendő, hogy a kifejlesztett rendszer bevezetése csökkenti, ideális esetben pedig teljesen kiküszöböli a személyes adatok és biztonsági kódok elszámolásának hibáit. Így a vezető automatizált munkahelyének bevezetése jelentős gazdasági hatást, 1/3-os létszámleépítést, béralap megtakarítást, munkatermelékenység növekedését eredményezi.

Az Alfa-Bank, mint minden bank, kidolgozott egy Információbiztonsági Politikát, amely egy nézetrendszert határoz meg az információbiztonság biztosításának problémájáról, és szisztematikus megfogalmazása a védelem céljainak és célkitűzéseinek, mint egy vagy több szabály, eljárás, gyakorlat. és iránymutatások az információbiztonság területén.

A politika figyelembe veszi az információs technológiák banki fejlesztésének jelenlegi állapotát és közvetlen kilátásait, működésük céljait, céljait és jogi kereteit, működési módjait, valamint elemzi az információ tárgyait és alanyait fenyegető biztonsági fenyegetéseket. a bank kapcsolatai.

Jelen dokumentum főbb rendelkezései és követelményei a Bank valamennyi strukturális részlegére vonatkoznak, beleértve a további irodákat is. Főbb kérdések A Szabályzat a Bankkal a Bank információforrásainak szállítójaként és fogyasztójaként kapcsolatba kerülő egyéb szervezetekre és intézményekre is vonatkozik.

Ennek az irányelvnek a jogalkotási alapja az Orosz Föderáció alkotmánya, a polgári és büntető törvénykönyv, törvények, rendeletek, határozatok stb. előírások az Orosz Föderáció jelenlegi jogszabályai, az Orosz Föderáció elnöke mellett működő Állami Műszaki Bizottság, az Orosz Föderáció elnöke mellett működő Szövetségi Kormányzati Kommunikációs és Információs Ügynökség dokumentumai.

A politika módszertani alapja a következőknek:

· egységes politika kialakítása és megvalósítása az információbiztonság területén a Bankban;

· vezetői döntések meghozatala és gyakorlati intézkedések kidolgozása az információbiztonsági politika megvalósításához, valamint összehangolt intézkedéscsomag kidolgozása, amelynek célja a különböző típusú információbiztonsági fenyegetések megvalósításának következményeinek azonosítása, visszaszorítása és megszüntetése;

· tevékenységek összehangolása szerkezeti felosztások a Bank az információs technológiák létrehozásával, fejlesztésével és üzemeltetésével kapcsolatos munkák elvégzése során az információbiztonság követelményeinek megfelelően;

· javaslatok kidolgozása a Bank információs jogi, szabályozási, technikai és szervezeti biztonságának javítására.

Rendszerszemléletű A Bank információbiztonsági rendszerének kiépítése magában foglalja mindazon egymással összefüggő, egymásra ható és időben változó elemek, feltételek és tényezők figyelembevételét, amelyek a Bank információbiztonságának problémájának megértése és megoldása szempontjából jelentősek.

Az információbiztonság biztosítása- a Bank vezetése, információbiztonsági egységei és munkatársai által minden szinten végrehajtott folyamat. Ez nem csak és nem is annyira egy bizonyos időn belül végrehajtott eljárás vagy politika, vagy jogorvoslatok összessége, hanem egy folyamat, amelynek a Bankon belül minden szinten folyamatosan le kell zajlania, és a Bank minden dolgozójának részt kell vennie. ebben a folyamatban. Az információbiztonsági tevékenység a Bank mindennapi tevékenységének szerves részét képezi. Eredményessége pedig attól függ, hogy a Bank vezetősége részt vesz-e az információbiztonság biztosításában.

Ezen túlmenően, a legtöbb fizikai és technikai védelmi eszköz folyamatos szervezeti (adminisztratív) támogatást igényel a funkcióinak hatékony ellátásához (a nevek, jelszavak, titkosítási kulcsok időben történő megváltoztatása, helyes tárolásának és használatának biztosítása, hatáskörök újradefiniálása stb.). A védelmi eszközök működésének megszakításait a támadók felhasználhatják az alkalmazott védelmi módszerek és eszközök elemzésére, speciális szoftveres és hardveres „könyvjelzők” és egyéb védelem leküzdésére szolgáló eszközök bevezetésére.

Személyes felelősségfelelősséget vállal az információk biztonságának és az azokat feldolgozó rendszernek a biztosításáért minden munkavállalóra a saját hatáskörében. Ennek az elvnek megfelelően a munkavállalók jogainak és kötelezettségeinek megosztása úgy épül fel, hogy bármilyen jogsértés esetén az elkövetők köre egyértelműen ismert legyen vagy minimálisra csökkenjen.

Az Alfa-Bank folyamatosan figyelemmel kíséri bármely felhasználó tevékenységét, az egyes biztonsági eszközöket és a védelmi objektumok vonatkozásában az üzemeltetési ellenőrzési és regisztrációs eszközök használata alapján kell végrehajtani, és ki kell terjednie a felhasználók jogosulatlan és engedélyezett tevékenységére.

A bank az alábbi szervezeti és adminisztratív dokumentumokat dolgozta ki:

· Az üzleti titokról szóló rendeletek. A jelen Szabályzat szabályozza a Bank üzleti titkát képező információkkal való munkavégzés rendjét, az ezen információ birtokában lévő munkavállalók feladatait és felelősségét, a Bank üzleti titkát képező információkat tartalmazó anyagok állami (üzleti) részére történő továbbításának rendjét. intézmények és szervezetek;

· A hivatali és kereskedelmi titkot képező információk listája. A lista meghatározza a bizalmasnak minősített információkat, a védett információkhoz való hozzáférés korlátozásának mértékét és időzítését;

· Az információbiztonsági rendszer létrehozására vonatkozó utasítások és utasítások:

· a korlátozott információval rendelkező munkavállalók munkába bocsátása;

· adminisztrátorok és a vállalati információs rendszerben korlátozott információkkal való munkavégzésért felelős személyek kijelölése;

· Az alkalmazottakra vonatkozó utasítások és kötelezettségek:

· a biztonsági hozzáférési rendszer megszervezéséről;

· az irodai munka megszervezéséről;

· a vállalati információs rendszer információs erőforrásainak adminisztrációja;

· egyéb szabályozó dokumentumok.

Következtetés


Ma az információbiztonság megszervezésének kérdése minden szintű szervezetet foglalkoztat – a nagyvállalatoktól a jogi személy létrehozása nélküli vállalkozókig. A verseny a modern piaci viszonyok között korántsem tökéletes, és gyakran nem a legjogszerűbb módon zajlik. Az ipari kémkedés virágzik. Nem ritka azonban a szervezet üzleti titkával kapcsolatos információk véletlenszerű terjesztése. Itt általában az alkalmazottak hanyagsága, a helyzet megértésének hiánya, vagyis az „emberi tényező” játszik szerepet.

Az Alfa-Bank az alábbi információk védelmét biztosítja:

kereskedelmi titok

személyes adatok (ügyfelek, banki alkalmazottak)

banktitok

banki dokumentumok (a biztonsági osztály jelentései, a bank éves becslése, a banki alkalmazottak jövedelmére vonatkozó információk stb.)

A bankban lévő információkat olyan fenyegetések védik, mint:

Természetes

· Mesterséges fenyegetés (nem szándékos (nem szándékos, véletlen) fenyegetés, amelyet az információs rendszer és elemeinek tervezési hibái, a személyzet hibái stb. okoznak; szándékos (szándékos) fenyegetések, amelyek az emberek önző, ideológiai vagy egyéb törekvéseihez kapcsolódnak ( behatolók).

Magával az információs rendszerrel kapcsolatos fenyegetések forrásai lehetnek külső és belső is.

Bibliográfia


1. Az Orosz Föderáció elnökének 2008. március 17-i, 351. sz. rendelete „Az Orosz Föderáció információbiztonságának biztosítására irányuló intézkedésekről a nemzetközi információcsere információs és távközlési hálózatainak használata során”;

Galatenko, V.A. Az információbiztonság alapjai. Internetes Informatikai Egyetem. INTUIT. ru, 2008;

Galatenko, V.A. Információbiztonsági szabványok. Internetes Informatikai Egyetem. INTUIT. ru, 2005;

Lopatin, V.N. Oroszország információbiztonsága: ember, társadalom, állam. Sorozat: Az ember és a társadalom biztonsága. M.: 2000. - 428 p.;

Shangin, V.F. Számítógépes információk védelme. Hatékony módszerek és eszközök. M.: DMK Press, 2008. - 544 p.

Scserbakov, A. Yu. Modern számítógépes biztonság. Elméleti alap. Gyakorlati szempontok. M.: Knizhny Mir, 2009. - 352 p.

Magazin Legal Times , 2013. október 21-i kiadás

Útmutató a bizalmas dokumentumokkal való munkavégzéshez a Bankban


Korrepetálás

Segítségre van szüksége egy téma tanulásában?

Szakértőink tanácsot adnak vagy oktatói szolgáltatásokat nyújtanak az Önt érdeklő témákban.
Jelentkezés benyújtása a téma azonnali megjelölésével, hogy tájékozódjon a konzultáció lehetőségéről.

A vállalatok gyakran figyelmen kívül hagyják a kiberbiztonsági kérdéseket, és emiatt több millió dolláros veszteséget szenvednek el. Egy új speciális projektben a weboldal szakértői elmondják, hogyan lehet megakadályozni a behatolók támadásait anélkül, hogy az alkalmazottak szabadságát megsértené.

Az üzletet folyamatos kibertámadások érik a behatolók, amelyek célja a cég számláinak kiürítése vagy ügyfelei adatainak ellopása.

15:33 15.07.2019

Sok orosz cég megfeledkezik ipari eszközeinek alapvető kiberbiztonsági intézkedéseiről, és hatalmas összegeket kénytelen költeni a támadások következményeinek kezelésére, bár vannak egyszerűbb megoldások is.

Egy évvel ezelőtt számos orosz és külföldi cég vált nagyszabású WannaCry és ExPetr kibertámadások áldozatává. Azóta nem volt ilyen eset – ez azt jelenti, hogy a vállalkozások felelősségteljesebbé váltak a kiberbiztonságért, vagy más módon változott a helyzet? A Kaspersky Industrial CyberSecurity vezetője mesélt róluk.

Fontos megérteni, hogy ezek a támadások nem az iparágat célozták, hanem „akasztották”. A nagy horderejű kibertámadások általában több tényező kombinációja miatt következnek be. Ebben az esetben szerepet játszott a nagyon gyakori Windows operációs rendszerek sérülékenységének nyilvánosságra hozatala, valamint az, hogy a felhasználók nem voltak hajlandóak vállalati léptékben gyorsan kijavítani. Az ilyen esetek hiányának most semmi köze ahhoz, hogy a cégek felelősségteljesebbé váltak a biztonságukért.

Azok a vállalkozások, amelyeket érintett a WannaCry, vagy ahol kivizsgáltuk az incidenseket, és javaslatokat tettünk a védelem javítására, lépéseket tettek. Nagy valószínűséggel kijelenthetjük, hogy többé nem lesz ugyanaz a támadásuk.

Ám a legtöbb cégnél semmi sem változott, pedig jól ismerik a kockázatokat, és volt már elég incidens is.

Az orosz vállalatok számára jó hír a 187-FZ „A kritikus információs infrastruktúra biztonságáról” című dokumentum megjelenése. Ez vonatkozik az ipari folyamatok automatizálási rendszereire is. Oroszországban ez a törvény a legerősebb hajtóerő a valódi védelmi rendszerek kiépítésében. 2018 elején lépett hatályba, 2019-2021. máris a biztonság növekedését fogjuk látni.

Melyek most a legfontosabb fenyegetések?

Az ipari infrastruktúrákban a fertőzések leggyakoribb oka a banális rosszindulatú programok. Alapvetően ezek "trójaiak", amelyek véletlenül kerülnek oda. Nem kell célpontnak lenned ahhoz, hogy áldozat legyél.

Az ellentmondás nyilvánvaló: amikor törvényeket hoznak és általában a kiberbiztonságról beszélnek, leginkább a motivált és képzett támadók támadásai miatt aggódnak, félnek a célzott támadásoktól. Most azonban az ipari kiberbiztonság olyan érett, hogy a vállalatok lehetővé teszik a hatalmas kártevőkkel való banális fertőzést.

Fel tudná sorolni az ilyen furcsa támadásokat?

A rosszindulatú szoftvereket emberek írják, és nem mindig jó minőségben – vannak benne hibák.

Az ipari hálózatokban az incidensek leggyakrabban véletlen fertőzés miatt következnek be: a vállalkozó egy vírusos laptopot csatlakoztatott biztonságos hálózatra, egy alkalmazott távoli hozzáférést kapott... A vírus szolgáltatásmegtagadást, berendezés meghibásodását, folyamatok leállítását válthatja ki, bár ez nem szándékosan történik.

Például a WannaCry három verziója közül az egyik nem tudott titkosítani, de nagyon rosszul kompatibilis a Windows XP-vel, aminek következtében a rendszer a halál kék képernyőjébe zuhant. Számos esetben ezzel kellett foglalkozni, nem pedig az ipari hálózatban történő titkosítással.

Milyen óvintézkedéseket lehet tenni az ilyen esetek valószínűségének minimalizálására?

Minél tudatosabbak az alkalmazottak egy adott típusú kibertámadásról, annál könnyebb elkerülni azokat.

8-10 évvel ezelőtt, amikor az ipari vállalkozások szakembereinek többsége oktatásban részesült, az ipari rendszereket ritkábban támadták meg - általában elszigetelték a külvilágtól. De az elmúlt években az üzleti igényekre az ipari hálózatokat integrálják a vállalati hálózatokkal, például a megrendelések és az ellátási lánc kezelése érdekében. A vállalkozók technológiai hálózatokhoz jutnak, hogy gyorsabban tudjanak szolgáltatásokat nyújtani az ipari vállalkozásoknak. A hálózatok a kiberfenyegetések széles skálájának vannak kitéve.

Ezekkel a veszélyekkel a vállalati szegmensben sikeresen küzdenek, de mérnökök és metrológusok még nem találkoztak velük.

Érdemes elmondani nekik az alapvető kérdéseket: hogyan néz ki egy hamis levél vagy egy vírus a pendrive-on, miért nem lehet tölteni mobiltelefon a gép vezérlőpultjáról miért kell a "biztonsági őrt" hívni, amikor vállalkozónak távelérést adunk...

Ha az alkalmazottak tisztában lennének a lehetséges penetrációs vektorokkal és azok következményeivel, egyszerűen nem tennének ilyen dolgokat. Ez az egyik első, gyors és nagyon olcsó intézkedés.

A Kaspersky Labnál nemcsak a támadások megelőzését vagy észlelését lehetővé tevő termékek fejlesztésében látjuk küldetésünket, hanem szakképzés. Ennek érdekében partneri kapcsolatokat kezdeményezünk a mérnökök nyelvét "beszélő" képzési központokkal és egyetemekkel. Oroszországban partnerünk az Abiroy, amely évek óta oktat szakmailag az ipari környezetben, és most már a kiberbiztonság területén is. Európában néhány hónapja jelentettük be, hogy partnerséget kötöttünk a Fraunhofer IOSB Intézettel, immár portfóliójukban elérhetők információbiztonsági kurzusaink, amelyek még mélyebb megértést adnak az iparág sajátosságairól.

Végül nem szabad megfeledkeznünk az alapvető technikai intézkedésekről. A víruskeresők, távelérési eszközök, hálózati szegmentálás nagyon hatékony a védelemben.

Mennyire energia- és pénzügyi költségesek a megoldások az ipari kiberkockázatok leküzdésére?

A tervezési nehézségek valódi problémát jelentenek. Képzeljünk el egy nyolc éve épített ipari hálózatot, amely távelérés vagy adatátvitel céljából csatlakozik egy vállalati hálózathoz. Lehetséges, hogy áthatolhat rajta, eljuthat a programozható logikai vezérlők szintjére, megváltoztathatja a folyamatvezérlés logikáját és letilthatja azokat. De gyakran az alacsonyabb szintű ipari hálózatok nem menedzselt hálózati berendezésekre épülnek, amelyekről lehetetlen a forgalom tükrözését megszervezni egy behatolásérzékelő rendszer csatlakoztatása érdekében. Ennek eredményeként egy ilyen hálózatba be lehet jutni, de nagyon nehéz észlelni az ilyen támadásokat.

Sok esetben az összes védelmi intézkedés végrehajtásához újra kell építeni a teljes hálózatot. De az ipari világnak megvannak a maga szabályai: „működik – nem kell mászni”.

Megvan a maga korszerűsítési ciklusa és a hálózat új, biztonságos szabályok szerint 5-10 vagy akár 15 év alatt is kiépíthető. Rendkívül nehéz a régi infrastruktúrát modern eszközökkel megvédeni: egy behatolásjelző eszköz telepítéséhez 50 000 dollárért további 500 000 dollárért projektet kell készíteni a hálózat frissítésére.

A második nehézséget a képzett személyzet jelenti. Nincs olyan sok szakember az ipari vezérlőrendszerek információbiztonságában a világon, és még inkább az orosz régiókban, ahol főként ezek találhatók. ipari vállalkozások. Modern rendszerek A kiberbiztonsági rendszerek használata meglehetősen bonyolult, és meg kell érteni, hogyan fognak a fenyegetések fejlődni.

Természetesen vannak anyagi gondok is. A nagyszámú, már megépített infrastruktúra védelmét célzó első projektek költségesek: szolgáltatások, felmérések, tervezés, megvalósítás, új személyzet... Oroszországban számos állami tőkével rendelkező cég van, amely nem tudja egyszerűen csak emelni szolgáltatásai és árui árait. Például az energiaszektorban a kiberbiztonságba való túlbefektetés végül tükröződhet a villanyszámlánkban.

De biztos vagyok benne, hogy túl leszünk ezen, és a biztonság új szintjére lépünk. A legfontosabb az, hogy rendszereik fejlődése során folyamatosan fenntartsák a megfelelő szintű kiberbiztonságot.

Európában sokkal kevesebb a véletlen fertőzési kísérletnek kitett számítógépek száma, mint Oroszországban. A fejlett országokban a vállalatok szolgáltatási modellt alkalmaznak az ipari infrastruktúrák karbantartására: egy automatizálási rendszer beszállítója vagy integrátora folyamatosan, lépésről lépésre karbantartja ezeket a rendszereket, többek között kiberbiztonsági intézkedések bevezetésével. Így a nyugati cégek biztonságosabb infrastruktúrával rendelkeznek, több évre elosztott sokkköltségek nélkül. Hazánkban a cégek maguk felelősek az ipari infrastruktúrájukért, és a „ha működik a rendszer, akkor nem kell korszerűsíteni” elve szerint működnek. Így halmozódik fel a lemaradás, amit elég „fájdalmas” megszüntetni.

Általános szabály, hogy a kész megoldások megfelelőek az ügyfelek számára, vagy egyedi projektekre van szükségük a nem szabványos paraméterek miatt?

Az ügyfeleknek egyedi projektekre van szükségük, amelyek kész megoldások "tégláját" tartalmazzák. Nagyon fontos az integrátori munka, a védelmi rendszer ellenőrzése, tervezése, de nincs értelme az egyes rendszerek ipari védelmét újratervezni.

Most egységesítik az ipart: szabványosított adatátviteli protokollok, azonos operációs rendszerek... Igen, néha nagyon szokatlan ipari hálózatok is találkoznak, de általában kiderül, hogy a következő években frissítésre kerülnek.

Ha meg kell védeni egy egyedi infrastruktúrát, akkor egy átfogó elemzés után világossá válik, hogy a korszerűsítéssel együtt két év múlva olcsóbb és korrektebb lesz ezt megtenni, előtte pedig bármilyen kompenzációs intézkedést alkalmazni.

Kevés vezető ismeri fel, hogy a munkavállaló a „belépési pont” a cégébe. Hogyan lehet új szintre emelni az üzleti kiberbiztonságot úgy, hogy a munkavállalók ne tekintsék a szabadság korlátozásának?

Az üzleti információbiztonság egyik kulcsproblémája az, hogy az alkalmazottak nem ismerik a kockázatokat. Hogyan növelhető egyszerű módszerekkel?

A témával kapcsolatos kulcsfontosságú ismereteket a regionális vállalati értékesítési osztály vezetője osztja meg " Kaspersky Labs»:

Azoknak, akik keveset tudnak a fenyegetésekről, még mindig meg kell tanulniuk a kiberbiztonság alapjait, hogy védve érezzék magukat. Hiszen érteni kell, mely leveleket nem szabad megnyitni, mely linkekre kattintani, melyik programokat nem szabad letölteni.

Ugyanakkor kevés vezető veszi észre, hogy a munkavállaló „belépési pont” a céghez: különösen akkor, ha hozzáfér a dokumentumokhoz, ill. ügyfélbázisok. Az ember mindig a leggyengébb láncszem.

A hagyományos kiberbiztonsági képzés így néz ki: az ember meghallgat egy egy-három napig tartó képzést, aláírja a képzésről szóló dokumentumot, és munkába áll. A fejben legjobb esetben a megszerzett tudás 10%-a rakódik le, ha nem alkalmazzák és nem gyakorolják a gyakorlatban.

Ez nem egészen helyes megközelítés. Minden alkalmazottnak tisztában kell lennie a kiberbiztonsági szabályokkal, és alkalmaznia kell azokat. Megközelítésünk az online tanulást foglalja magában, mivel ma a tanulás legegyszerűbb módja az interneten van. A "" kifejlesztett egy online tanfolyamot, amely ingyenesen letölthető, ha ötnél kevesebb alkalmazottja van, és licencelhető, ha több dolgozik. Egyetlen vezérlőközpontban nyomon követheti az előrehaladást.

A kurzus összesen 32 modulból áll. A Levelezés modulban a munkavállaló lát egy mintát a lehetséges fenyegetésekről és kiberbiztonsági intézkedésekről (például PIN-kódot és CVV-kódot nem adhat meg, még akkor sem, ha a bank kéri). Miután a személy elolvasta a levelet, felkérik, hogy tegyen egy tesztet játékforma. Ha a munkavállaló a helyes választ választja, akkor bátorítják, ha pedig rosszat választ, akkor elmagyarázzák, mit és miért hibázott.

Az ilyen gyakorlati feladatok heti 15 percet igényelnek, és szinte nem vonják el a munkavállaló figyelmét fő feladatairól.

Miután a munkavállaló átment a képzési modulon, üzenet érkezik az ellenőrző pontra, és néhány hét múlva ellenőrzést ütemeznek. Ha valaki nem kattint rosszindulatú hivatkozásokra vagy nem tölt le kétes programokat, akkor megtanulta a leckét.

Ha egy alkalmazott ugyanazokat a hibákat követi el, akkor jelzést küld az irányítóközpontnak, hogy a munkavállalónak meg kell ismételnie a leckét, és újra meg kell tennie a tesztet. Az ilyen képzés egész évben zajlik, nagyon megfizethető és kényelmes.

Milyen arányban kell elsajátítaniuk az alapokat, és mekkora azoknak az aránya, akik sikeresen sajátítják el az anyagot a tanulási folyamat során?

Statisztikáink szerint a dolgozók 85%-a mindent elsőre megtanul. Szerintem ez a program mindenki számára hasznos lesz. A fejlesztést a Kaspersky Lab munkatársain tesztelték. Soha egyetlen modult sem teljesítettem 100%-osan helyesen, pedig 12 éve dolgozom az információbiztonsági piacon. Néhány kérdés csak elérhetőnek és egyszerűnek tűnik.

Gyanús linkek megnyitása - a legegyszerűbb példa. Nem titok, hogy mindenki élvezi közösségi hálózatok ban ben munkaidő. Képzelje el, hogy egy személy egy érdekes videóra mutató linket kap egy barátjától: az emberek 99%-a munkahelyi számítógépen nyitja meg, és egyáltalán nem csökkentett módban. Hogy mit töltenek le párhuzamosan a videóval, azt senki sem tudja.

A kisvállalkozások körülbelül 30%-a nem szakemberekre bízza a kiberbiztonsági kérdéseket. Milyen eszközökkel növeljék biztonságukat?

Már az is jó, ha legális vírusirtót vett egy ilyen cég. Eddig még ezt sem mindenki használja. A kisvállalkozásoknak pedig legalább főállású rendszergazdára van szükségük, aki minden számítógép működését biztosítja, és megvédi a vírusoktól és az esetleges támadásoktól.

A víruskeresőt gyakran csodaszerként kezelik: amióta létezik, tényleg nem lehet a biztonságra gondolni, azt mondják, mindent magától megtesz.

Sajnos ez nem így van. Egy vírusirtó egy golyóálló vasajtóhoz hasonlítható. Kulcsok vannak belőle, és ha elvesztetted vagy odaadtad valakinek, akkor a védelem nem működik. Az információik biztonságáért valóban aggódó vállalatok számára több megoldás is létezik magas szint- a célzott támadások elleni védekezésre. Amikor egy támadó szándékosan fel akarja nyitni a védelmet, általában nem hangos módszereket alkalmaz, hanem nagyon halkan dolgozik: titokban besurran egy helyre, ahol megkaphatja a szükséges információkat. Nem kifizetődő számára, hogy felfedezzék, amíg el nem érte a célt. Nagyon hasonló helyzet figyelhető meg a kibertérben. A nagy cégeknél hónapokig várhatnak a támadók.

A szándékos vagy nem szándékos támadások gyakoribbak?

Feltételezzük, hogy a magasan képzett támadások az összes fenyegetés 1%-át teszik ki. De nagyon jelentősek: például az ExPetr vírus bizonyos vállalatokat célozta meg, és egyidejűleg több ezer másik vállalkozást érintett. A világ tele van információs technológiákkal, és a különböző struktúrákból származó emberek kommunikálnak és kölcsönhatásba lépnek egymással.

Milyen egyéb intézkedések lehetnek hatékonyak a szándékos beavatkozás elleni küzdelemben? Mindig észlelhető ez a folyamat, vagy megesik, hogy hónapokkal, évekkel később értesülnek róla?

A folyamat valóban észlelhető, ha megcsinálja. A vállalati hálózat ellenőrzésére speciális szolgáltatások állnak rendelkezésre. Átlagosan egy magasan képzett támadás hat hónapig tart: először a támadó belép egy cégbe, körülnéz, majd néhány hónappal később például titkosítja az összes számítógépet, és ezzel egyidejűleg pénzt vesz ki a számlákról.

A célzott támadások elleni védekezés érdekében szakembereink, ha az ügyfél kívánja, megtekintik az online forgalmat, bejelentik a gyanús tevékenységeket, és megkérdezik, mi a teendő velük: blokkolhatja a támadó tevékenységét, vagy létrehozhat egy infrastruktúra szimulációt a rendszeren belül, hogy megtalálja. ki a támadó szándékait. Ezzel párhuzamosan szakértők nyomoznak és keresik a támadás forrását.

A kis- vagy nagyvállalatok nagyobb valószínűséggel esnek ilyen támadások célpontjai közé?

Ez és ez is megtörténik. De egy nagy cég megtámadásához olyan szakembereket kell vonzani, akiknek a munkája drága. A nagyvállalatoknak pedig egész kiberbiztonsági rendszerük van. A kisvállalkozások számára a védelem korlátja gyakran az antivírus. Néha a támadók megtámadják beszállítóikat, hogy eljussanak egy nagy szervezethez.

Nem ritka, hogy támadások – nem feltétlenül nagy horderejűek – sértett volt alkalmazottaktól vagy esetleg vállalkozóktól származnak. Valószínűleg akaratlanul is.

Ha a cég biztonsági rendszert épített ki, az ilyen esetek minimalizálhatók. A gyakorlatban azonban vannak példák arra, hogy az elbocsátott rendszergazdát nem blokkolták a hozzáférésben. Például egy nagy logisztikai központban egy volt alkalmazott blokkolta az összes nyomtatót: a központban majdnem egy napig nem tudtak árut küldeni és fogadni, mivel egyetlen dokumentumot sem tudtak kinyomtatni.

A biztonsági intézkedésekben elő kell írni, hogy egy alkalmazott elbocsátásakor blokkolják számára a rendszerhez való hozzáférést, megváltoztassák a fontos rendszerek jelszavait.

Vannak egyedi esetek: egy pénzügyi vállalkozás A jelszót havonta egyszer kellett megváltoztatni. A hétköznapi alkalmazottak számára ez egy extra gesztus, és az emberek 95% -a a „hónap és év” séma szerint adta meg a jelszót. Ez megengedte korábbi alkalmazott kihasználni egy kiskaput és behatolni a vállalat belső hálózatába.

A Kaspersky Lab online kurzusának egyik modulja egyébként az, hogy ne állítsunk be olyan jelszavakat, mint az „12345”, ahogyan azt még mindig sokan teszik.

Emlékezni kell a kiberbiztonság alapjaira: ne használja a közösségi hálózatokat munkahelyi számítógépről, ha nincs rájuk szükség a munkához. Változtassa meg a jelszavakat, esetleg korlátozza az internethez való hozzáférést azon alkalmazottakra, akiknek nincs rá közvetlenül szükségük. Tiltsa meg a flash meghajtók és más cserélhető eszközök használatát.

De a hétköznapi irodai dolgozók mindezeket az intézkedéseket a személyes szabadság korlátozásaként érzékelik. Egyrészt helyesek ezek az intézkedések, másrészt az információs technológiák olyan gyorsan fejlődnek, hogy soha nem leszünk képesek mindent teljesen ellenőrizni. Nem zárhatja be az egész vállalkozást a doboz alatt - akkor semmi sem fog működni. Még a védelmi vállalkozásoknál is, ahol zárt hálózatok vannak és Wi-Fi, Bluetooth és flash meghajtók nem használhatók, vannak, akik figyelik a rendszert és az összes paraméter megfelelőségét. Unják a 12 órás üldögélést, és sikerül filmet indítaniuk vagy internetezni.

Az ember mindig megtalálja a módját, hogy kikerülje a korlátozásokat, ezért a legjobb megoldás a számítógépes ismeretek fejlesztése.

Az üzletet folyamatos kibertámadások érik a behatolók, amelyek célja a cég számláinak kiürítése vagy ügyfelei adatainak ellopása. A cégek – főleg a kicsik – gyakran spórolnak az információbiztonságon (IS), az információbiztonsági igazgatók fele pedig biztos abban, hogy ennek anyagi veszteség lesz az ára.

Hogyan előzhetők meg a támadások, és mit kell figyelembe venni a vállalkozás védelme érdekében? Tells, a Kaspersky Lab kis- és középvállalkozási ügyfelekért felelős értékesítési vezetője.

A kiberbiztonsági vezetők gyakran megértik a fenyegetések elkerülhetetlenségét, de a költségvetés hiányával szembesülnek. Mekkora ez a probléma, és hogyan kezelhetik a vállalkozások?

Sajnos Oroszországban a kiberbiztonság valóban alulfinanszírozott.

Ennek valószínűleg az az oka, hogy sok cégvezető és tulajdonos alábecsüli a kiberincidensek által okozott veszteségek mértékét.

Fontos, hogy józanul felmérjük, milyen veszteségek érik a céget, ha több napig tétlenül áll – ha a telephely vagy az összes vállalati számítógép leáll. Persze annak a virágárusnak, aki füzetben könyveli a könyvelést, nem okoz komoly gondot a számítógép kétnapos blokkolása. Az adatokhoz való hozzáférés azonban kritikus fontosságú az utazási irodák, biztosítók, kiskereskedők számára, amelyek elektronikusan vezetik a nyilvántartásokat, hitelre szállítanak árut, és nyilvántartják a jövőbeni kifizetéseket és tartozásokat. Ezek mind valós esetek a gyakorlatunkból.

A soron következő kifizetések és a még be nem érkezett pénzeszközök mennyisége az éves forgalom 20-30%-a lehet.

Amikor egy vállalkozó megérti, mennyit veszíthet, nagyjából elképzeli, hogy mennyit kész befektetni a zavartalan működésbe, a cég szellemi tulajdonának és jó hírnevének megőrzésébe – vagyis a kiber- és informatikai biztonság biztosításába. Egyrészt ez egy kicsit mulandó számítás – hogyan kell értékelni a hírnév költségeit? Másrészt teljesen nyilvánvalóak. Például, ha egy légitársaság nem tud jegyeket eladni online, az ügyfelek nem várnak sokáig, és egyszerűen egy másik fuvarozótól vásárolnak jegyet.

Az adatvesztés nehézségeket okoz, legalább a vállalat éves forgalmának 20-30%-ához való hozzáférésben

A kiberbiztonságra és információbiztonságra szánt költségvetés jellemzően a teljes informatikai költségvetés 10-15%-a. A mobileszközök, számítógépek, kazetták, az internet költsége átlagosan 30-50 ezer rubel. alkalmazottonként évente. És egy munkahely kiváló minőségű védelme a kis- és középvállalkozásokban - 1 ezer és 3,5 ezer rubel között.

Ezért az IT-biztonság megtakarítása a mérkőzések megtakarítása. Az irodai kávéra, WC-papírra és írószerre fordított kiadások magasabbak lehetnek.

Fontos megérteni, hogy az információbiztonság kritikus kiadás, amelyet nem szabad elhanyagolni.

A kis- és középvállalkozások immár a támadók látókörébe kerültek – egyes esetekben a kibertámadások akár vállalkozások csődjéhez is vezettek.

A kiberbûnözõk keresik a módokat, hogy beszivárogjanak egy szervezetbe. Leggyakrabban a számviteli osztályra, majd a jogi, személyzeti és marketing osztályra küldenek levelet.

Az e-mailek rosszindulatú programokat tartalmazhatnak, vagy adathalász oldalra lépést ajánlhatnak fel. A fertőzés után a támadók különféle adatokat kezdenek gyűjteni: nyomon követik a billentyűzet billentyűleütéseit, az egér mozgását, tanulmányozzák a levelezést, a levelek küldőinek elérhetőségeit és pozícióit stb.

A vállalati folyamatok tanulmányozása után a támadók célzott adathalász levelet hozhatnak létre egy adott alkalmazottnak.

Például írjon a személyzeti osztály egyik alkalmazottjának egy Word formátumú fájl csatolásával, hogy fontolja meg önéletrajzát.

A cégek alkalmazottai minden nap használnak ilyen dokumentumokat, de tartalmazhatnak olyan végrehajtható szkriptet, amely vírust indít el, és megkezdi az adatok titkosítását a vállalaton belül – minden olyan helyen, ahol az alkalmazott hozzáfér. A hagyományos víruskeresők, amelyek csak aláírási módszerrel működnek, nem tudják követni az ilyen zsarolóprogramokat.

A kriptográfusok a jelenlegi idők csapása. Aktivitásuk az év negyedik negyedévében növekszik, amikor a legaktívabbak az értékesítések, illetve március végétől júniusig, amikor a cégek az elmúlt időszakra vonatkozóan nyújtanak be adóbevallást. Milyen fenyegetéseket jelenthet az illetékes hatóságok részéről, ha nem nyújt be időben bevallást?

Most képzelje el, hogy a szervereken lévő összes adatot titkosították, és egyszerűen nincs hozzáférés a könyvelési és könyvelőprogramokhoz.

A cég kénytelen fizetni a támadóknak, vagy értesíteni az adóhatóságot, hogy nem tud feljelentést tenni. Ezért a váltságdíj összege a csúcsidőszakokban növekszik.

Van-e statisztika arról, hogy a megtámadott cégek melyik része vállalja a fizetést, és melyik része próbálja meg visszafejteni az adatokat és harcolni a támadókkal?

Lehetetlen az adatok helyreállítása titkosítási kulcs nélkül egy modern titkosító támadása után. Ha korábban egy univerzális kulcs volt az összes érintett számítógéphez, akkor a modern rosszindulatú programok minden egyes géphez létrehoznak kulcsokat.

A zsarolóprogramok elleni védelem nem a hagyományos vírusirtók, hanem egy többrétegű kiberbiztonsági rendszer lesz. Tartalmaznia kell a programok, a felhasználók tevékenységének figyelését, a heurisztikus viselkedéselemzést, a ransomware elindításának 100%-os megelőzésének lehetőségét.

Ha ellenőrzi a bejövő üzeneteket a levelezőszervereken, akkor a rosszindulatú fájlokat tartalmazó mellékletek nem is jutnak el az alkalmazott számítógépére

A második védelmi vonal az alkalmazott munkahelyén van: a programindítási vezérlő ellenőrzi az összes használt fájlt. A harmadik akadály a webes vezérlés: a hálózati rendszergazda "fehér" listákat készít azokról a webhelyekről, ahol az engedélyezett erőforrások fel vannak sorolva, és az összes többi tiltottnak minősül.

A kiberbiztonsági kérdésekben maximális figyelmet kell fordítani a könyvelők, ügyvédek, pénzügyi igazgatók és vezérigazgatók munkaállomásainak védelmére – olyan személyekre, akik hozzáférnek a cég pénzéhez. Leggyakrabban behatolók célzott támadásainak vannak kitéve.

A ransomware elleni védelem következő szintje a titkosítás-elhárító vagy a rendszerfigyelés. A titkosításgátló figyeli a felhasználó viselkedését: ha hirtelen elkezdi titkosítani az adatokat, amit korábban még soha, akkor a gyanús tevékenység felfüggesztésre kerül, a számítógép pedig leválik a hálózat többi részéből. Az adatok egy része biztonsági másolatba kerül későbbi helyreállítás céljából. Ily módon megakadályozzuk, hogy ügyfeleink ellen ransomware támadásokat fejlesszenek ki.

- Az egyik leghírhedtebb rosszindulatú program -Buhtrap. Hogyan küzdhetsz ellene?

A Buhtrap egy rosszindulatú program, amely lehetővé teszi, hogy hozzáférjen egy elektronikus bankhoz, és lehetővé tegye a pénzügyi tranzakciók lebonyolítását egy vállalaton belül.

Egyre kifinomultabbak a támadók azon próbálkozásai, hogy olyan embereket találjanak, akik képesek ilyen műveleteket végrehajtani. A szakmédiák oldalai fertőzöttek, melyeket leggyakrabban könyvelők és pénzügyi igazgatók, cégvezetők, cégtulajdonosok által látogatott oldalak.

Egyes esetekben a hackerek érdekes tartalommal rendelkező erőforrásokat is létrehoznak, hogy speciálisabb felhasználókat vonzanak.

- Milyen következményekkel jár a Buhtrap fertőzés?

A kár mértéke orosz cégek a hasonló rosszindulatú programokból származó kárt csak tavaly több tízmillió dollárra becsülik. Meg lehet küzdeni a Buhtrappel, de nem a támadás következményeivel, hanem annak elsődleges forrásával kell foglalkoznia.

A minősített megoldások, mint például a Kaspersky Lab megoldásai, lehetővé teszik a Buhtrap által a munkaállomásokra történő rosszindulatú hírforrások észlelését, és a rosszindulatú programokkal együtt teljes blokkolását.

Néha nem szakemberek foglalkoznak a kis- és középvállalkozások kiberbiztonságával. Hogyan tudja egy cégvezető felismerni ennek a feladatnak a fontosságát és átadni azt a megfelelő kezekbe?

A kis- és középvállalkozások számára készült speciális megoldások, mint például a Kaspersky Small Office Security, segítenek megvédeni a 25-nél kevesebb munkaállomással rendelkező vállalatokat. Ez a termék magában foglalja a pénzügyi tranzakciók védelmét, a jelszókezelőt, a mobil eszközök, szerverek és munkaállomások védelmét. A program olyan technológiákat használ, amelyeket többek között a nagyvállalatok védelmére fejlesztettek ki.

Egy nagyobb szegmensben a Kaspersky Security Cloud megoldása lesz érdekes. Legfeljebb 250 főt foglalkoztató cégek számára alkalmas.

Ugyanakkor a védelem nem csak a munkahelyről kezelhető, hanem a világ bármely pontjáról, ahol van internet-hozzáférés.

Azaz egy alkalmazott nyaralni mehet Balira, és onnan figyelheti a cég kiberbiztonságát. A konzol intuitív, és nem szakemberek számára is igazodik – még egy főkönyvelő vagy üzletvezető is kitalálhatja a beállításokat.

- Bízhatnak-e a vállalkozások ingyenes pénzügyi fenyegetésvédelmi megoldásokban?

Az otthoni eszközökhöz készült megoldásokhoz hasonlóan ezek sem alkalmasak vállalati felhasználók számára, mert nem a szervezetek védelmét szolgálják. A támadók pedig fejlesztik munkamódszereiket. A legtöbb ingyenes verzió csak alapvető kártevő-védelmet tartalmaz, nem tudják biztosítani az online pénzügyi tranzakciókat, nem blokkolják a csaló linkeket, nem segítik az erőforrások és programok használatának ellenőrzését stb.

Meg tudod védeni az adataidat a ransomware ellen? Interaktív játék

Hogyan védekezhetnek a kisvállalkozások a rosszindulatú támadások ellen, és hogyan akadályozhatják meg a "rosszindulatú programok" terjedését, mielőtt az problémává válna?

Túl kicsik vagyunk ahhoz, hogy célpontok legyünk” – véli sok kisvállalkozási vezető. A Kaspersky Lab statisztikái szerint a kiberbűnözők áldozatainak 58%-a kisvállalkozás, és az SMB szegmens vállalatai számára egy sikeres támadás által okozott átlagos kár 4,3 millió rubel.

Hogyan védhetik meg a kis- és középvállalkozások alkalmazottaikat a behatolók támadásaitól? Milyen védőfelszerelést kell használni? Tells, a Kaspersky Lab vezető termékmarketing-menedzsere.

Mikor érti meg a vállalkozás vezetése, hogy óvintézkedéseket kell tenni?

A legtöbb esetben az első esemény után. Sajnos egy kisvállalkozásban az informatikai biztonság prioritása csak akkor válik nagyon fontossá, ha a vállalatot először megtámadta egy zsarolóvírus. A vállalkozás tulajdonosa a lehető legtöbbet megtakarítja a további kiadásokon, ha nem haladó felhasználó.

A hiba ára nagyon magas. Egy nagy szervezet újraoszthatja infrastruktúráját és folytathatja működését. De ha egy kisvállalkozásban a teljes hálózat kiesik egy „malware” támadástól, akkor egyszerűen leállítja a szolgáltatásnyújtást - a cég munkája teljesen leáll. A verseny pedig igen nagy: a statisztikák szerint a támadás áldozatává vált kisvállalkozások fele hat hónap után kirepül a piacról, mert nem tudták időben helyreállítani az erőforrásaikat.

A praxisomban volt egy nagyon nehéz eset. A támadók tudtak a cég kiberbiztonságának megsértéséről, a "kártevőt" a szervezet adatainak ellopására fordították, és fokozatosan ellopták tőle az ügyfeleket. Valószínűleg "borravalóra" cselekedtek. De a cég fejlett embereket talált, akik képesek voltak felismerni a célzott támadást és megmenteni a céget – ez rendkívül ritka.

A legtöbb esetben a támadások tömegesek, és az alkalmazottak mindig a gyenge láncszem. Munkahelyi számítógépekről, munkához szükséges program letöltéséről információt keresnek, és hibázhatnak. Ha nincs szakember, aki ezt felügyeli, akkor senki sem irányítja a helyzetet a cégben.

A kisvállalkozások minimális védelme segít elkerülni az ilyen hibák negatív következményeit. Képzelje el, hogy adathalász támadással kell szembenéznie. Ha 50-100 ember van a szervezetében, akkor akárhányan kattintottak is a linkre - akár egy kattintás is elég a hálózat megfertőzéséhez. A kisvállalkozások számára készült megoldások célja, hogy megakadályozzák a "rosszindulatú programok" terjedését, mielőtt az problémává válna.

A nagyvállalatok általában arra képezik ki alkalmazottaikat, hogy azonosítsák a behatolóktól származó fájlokat és hivatkozásokat az e-mailekben. Megvédik-e a kis cégek alkalmazottaikat az ilyen fenyegetésektől?

A kisvállalkozások sok időt és energiát fordítanak alapvető tevékenységeikre. A befektetett eszközöket mindig olyan területekre fektetik be, amelyek potenciálisan növelhetik a vállalat bevételét. Kevés erőforrás marad a folyamatok támogatására, így az informatika és az informatikai biztonság finanszírozása nem prioritás, ezen szolgáltatások kiválasztásánál fontos a könnyű kezelhetőség és az automatikus működés. Vagyis a döntéseknek minimális odafigyelést kell igényelniük.

Ezenkívül a személyi problémák mindig akutak a kisvállalkozásoknál. Egy kis cégnek gyakran bejövő rendszergazdája van, nem pedig teljes munkaidős alkalmazottja. Kicsit nagyobb cégeknél egy-egy szakember felelhet mind az informatikai, mind az információbiztonságért.

A kis- és középvállalkozások vezetői a területen szerzett rossz tapasztalataik alapján összpontosítanak az IT-biztonságra. Ha általában egy sor fenyegetést képviselnek, korábban tapasztaltak ilyen incidenseket, vagy tudatában vannak annak, hogy hatalmas kibertámadások után meg kell védeni a vállalatot, akkor automatikusan működő védelmet keresnek.

A Kaspersky Lab éppen ilyen megoldásokat kínál – a Kaspersky Endpoint Security for Business. Az ilyen termékeket "Install and Forget"-nek nevezzük, azaz telepítsd és felejtsd el. Maximális automatikus védelmet nyújtanak – a kisvállalkozások gyakran nem alkalmaznak speciális alkalmazottakat a program beállításához.

Az adathalász e-mailek elleni védelemnek is automatikusnak kell lennie, hogy az ilyen levelek elvileg ne jussanak el a felhasználókhoz.

A kisvállalatok alkalmazottai nagyobb valószínűséggel kapnak ilyen e-maileket, mint a nagyvállalatoknál?

A kisvállalkozások vezetőinek veszélyes tévképzete van, miszerint nem ők a kiberbűnözők célpontjai, és számukra "csemege". De a statisztikák szerint a szervezett bűnözői csoportok áldozatai az esetek 50%-ában kis- és középvállalatok. Az olyan globális rajongói támadások esetében, mint a WannaCry, mindenki kap: vállalatok, kis cégek és magánfelhasználók.

A célzott támadások fontosabbak a nagyvállalatok számára, amikor a támadók megértik potenciális "zsákmányuk" méretét. De emlékeim szerint voltak olyan esetek, amikor ilyen támadásokat hajtottak végre az online áruházak és a nagykereskedelmi középvállalatok ellen.

A támadás esélye megnő, ha a támadók valamilyen módon rájönnek, hogy a vállalat nem foglalkozik információs és kiberbiztonsággal – a kisvállalkozások gyakran a véletlenre hagyatkoznak.

Ezek a vállalkozók az IT-biztonságot az érkező alkalmazottak vagy egyetlen alkalmazott kegyére hagyják, vagy az automatikus védelem szerepe növekszik?

A mikrovállalkozásokban az informatikai kérdéseket gyakran a legfejlettebb ember intézi, akinek a fő feladata máshol van - esetenként még a logisztikában és az értékesítésben is. De ha kiderült, hogy az ember ért az információs rendszerekhez, akkor többek között a számítógépek védelmét és a kiberbiztonságot is magára vállalja. A minimum, amit tennie kell, az az antivírusok telepítése. És neki üzleti megoldások kellenek, nem otthonvédelem.

Olyan döntéseket hoznak, amelyeket az átlagember nem ért. E védelem telepítéséhez haladó informatikai szintre van szüksége.

Egy nagyobb cégnél, ahol van bejövő vagy akár saját admin, ott egy másik követelmény is az irányításra. Vagyis a vállalkozás tudatában van annak, hogy minimális biztonsági politikát kell végrehajtania ahhoz, hogy megértse, mi történik, csökkentse a kockázatok és fenyegetések körét. Ahogy a cég érik, készek vagyunk egyre fejlettebb megoldásokat kínálni.

Kifizetődőbb a felhővédelem használata, mint egy rendszeres beérkező szakember szolgáltatásai?

Az informatikusnak továbbra is szüksége van eszközökre: ez a megoldás nem helyettesíti őt, hanem eszközzé válik, amellyel megvédi a szervezetet. A Kaspersky Small Office egy „csináld magad” megoldás. Ezzel a szervezet képes lesz megvédeni magát az aktuális fenyegetésektől, és még nem folyamodik szakember segítségéhez.

Mi a legfontosabb különbség az Endpoint Security Cloud és mik a felhőmegoldás előnyei?

A nem felhő elleni védelem telepítve van a szerveren – ehhez magasan képzett szakemberre van szükség. Technikailag hozzáértő embernek kell lennie ahhoz, hogy egy Endpoint megoldást telepítsen a kiszolgálón, telepítse az ügynököket, mindezt összekapcsolja, biztonsági házirendet állítson be és így tovább. A felhőmegoldás lehetővé teszi a gyors védelem megszerzését: nem kell szervert vásárolnia és karbantartania – vagyis nincs költsége a hardver karbantartásának. Pénzt és időt takaríthat meg az alkalmazottak számára.

A felhőmegoldás letöltése és telepítése néhány perc alatt megtörténik, a teljes feladat nem tart tovább egy óránál. Ennek a módszernek a fő előnye a gyorsaság: a védelem néhány percen belül hat.

Kisvállalkozásoknak szánt megoldásaink a lehető legegyszerűbbek az irányítás szempontjából. A Small Office Security egyáltalán nem követeli meg, hogy bejelentkezzen a webkonzolba. A Kaspersky Endpoint Security Cloudban a konzol nagymértékben leegyszerűsödött: minden beállítás automatikusan alkalmazásra kerül a védelemhez csatlakoztatott új eszközökön. Bár kívánság szerint az adminisztrátor kézzel is hozzáadhat valamit. Ugyanakkor mindkét megoldás felhő alapú, és nem igényel hardvert vagy szervert.

Általában a fejlettebb szervezetek folyamodnak ilyen megoldásokhoz, vagy nem feltétlenül?

Itt fontos a szervezet, a vezető és az informatikus érettségi foka, ha van ilyen. Általánosságban elmondható, hogy Oroszországban az IT-kompetencia szintje meglehetősen magas. A szervezet egésze modern infrastruktúra kialakítására törekedhet: egyes cégek lemondanak saját hardverükről, hogy rugalmasabbak és dinamikusabbak legyenek.

A felhőmegoldások nagyon egyszerűen méretezhetők. Ha új értékesítési pontot nyit, ill új iroda, akkor a Kaspersky Endpoint Security Cloud segítségével percek alatt védhető. Vállalkozásának méretezésének és növekedésének sebessége nincs a saját infrastruktúrájához kötve. Az irodák szétszórtan helyezkedhetnek el az országban, és Ön mindent távolról csinál, mert minden megoldás a felhőben van. A növekedésre törekvő és a skálázással kapcsolatos problémákat megértő cégek kezdetben a felhőt választják, mert a hagyományos megoldások nem teszik lehetővé számukra, hogy ilyen gyorsan változzanak.

Milyen fontos trendet lát még a kisvállalkozások biztonsága terén?

Egy másik trend a mobileszközökön való munka. A nagy szervezeteknek vannak vállalati mobilitási programjai: központilag vásárolják meg az eszközöket, telepítenek együttműködési eszközöket, biztonsági eszközöket stb. Mindezt a „biztonsági őrség” ellenőrzi, a cég infrastruktúrájához elvileg nem lehet csatlakozni.

Egy kisvállalkozásban pedig senki sem érti, hogy ez az eszköz személyes-e vagy sem. Az ember kiválasztja a legkényelmesebb eszközt, hogy gyorsabban és hatékonyabban tudja elvégezni a munkáját. Készek vagyunk támogatni az ilyen vállalkozásokat és védelmet nyújtani, beleértve a mobileszközöket is. Ha a cég még nem használ felhővédelmet, később is csatlakoztatható. És nem számít, hol van az ember - minden védelem távolról telepíthető.

"A mobileszköz felügyeleti eszközzé válik, és ezt a megfigyelést alapvetően engedélyezi a cég." Hogyan sértik az alkalmazottak személyes okostelefonjai és laptopjai az üzleti információbiztonságot?

A kisvállalatok nem mindig engedhetik meg maguknak, hogy megvásárolják az összes szükséges eszközt az alkalmazottak számára, például munkahelyi okostelefonokat és laptopokat. Ugyanakkor ösztönzik a személyes eszközök munkavégzési célú használatát, hogy a munkavállaló mindig kapcsolatban legyen.

Így alakult ki a BYOD (bring your device or “bring your own device”) nevű trend, amely egyre inkább terjed a közép- és kisvállalkozásokban.

„A BYOD-nak köszönhetően a cég rengeteg pénzt takarít meg a hardver vásárlásán és karbantartásán, eltávolítja a mobileszközök elvesztésének és károsodásának kockázatát. És ez jelentős pénz ”- kommentálja Viktor Csebisev , vírusirtó szakértő" Kaspersky Labs».

Maga a BYOD koncepciója azonban ellentmondásos. A munkavállaló személyes eszközének a vállalat belső kerületéhez való hozzáférése kényelmes a munkavállaló számára, de fennáll az adatszivárgás és az információkhoz való ellenőrizetlen hozzáférés veszélye.

Ebben az esetben a BYOD megközelítés bonyolító tényező, és a támadók "belépési pontjává" válhat a vállalatba. Ezért a szervezetnek úgy kell beállítania a hozzáférést és a beléptetést, hogy az ne legyen mindig kényelmes a felhasználó számára.

A BYOD-megközelítés kockázatainak csökkentése érdekében számos adatvédelmi intézkedést kell tenni. A személyzet személyes eszközei általában kevésbé védettek, mint a vállalati eszközök, és hajlamosabbak a kiberfenyegetésekre és az elvesztésre. A Kaspersky Lab tanulmánya szerint a kis- és középvállalkozások (1 és 249 fő közötti létszámmal) 35%-a szembesült azzal, hogy az alkalmazottak kütyüi, amelyeket munkavégzésre is használtak, rosszindulatú programokkal voltak megfertőzve. A szervezetek 28%-ának dolgozói elvesztették a vállalati információkat tartalmazó személyes eszközöket és adathordozókat: okostelefonokat, laptopokat, külső merevlemezeket, flash meghajtókat. A kis- és középvállalkozások szegmenséből származó sikeres támadás átlagos kárát pedig 4,3 millió rubelre becsülték.

Az alkalmazottak személyes eszközei az üzleti életben: mi a veszély?

A fenyegetések súlyossága attól függ, hogy a vállalat informatikai részlege hogyan figyeli a dolgozók mobileszközeinek biztonságát. Itt többféle megoldás használható:

1.MDM profilok. A mobileszköz-kezelés (mobileszközök kezelése) olyan szolgáltatások és technológiák összessége, amelyek biztosítják a vállalat és alkalmazottai moduljainak vezérlését és védelmét. Az MDM egyik része az alkalmazott moduljára van telepítve, a másik pedig egy „vezérlőközpont” a távoli eszközkezeléshez.

2. Korlátozó irányelvek. Nem minden alkalmazottnak van szüksége bizonyos erőforrásokhoz. Például miért kellene egy könyvelőnek munkahelyi eszközökről hozzáférnie a közösségi hálózatokhoz? Ez veszélyes lehet, ha bizalmas dokumentumok vannak a modulon, és egy alkalmazott véletlenül rosszindulatú internetes hivatkozásra kattint. Ezért a közösségi hálózatokhoz vagy más programokhoz vagy erőforrásokhoz való hozzáférési jogok rugalmas konfigurálása nagyon fontos és szükséges döntés.

3. Központi kezelésű vírusirtó, amely védelmet nyújt a rosszindulatú programok ellen. Ezek a megoldások azonnal leválasztják a fertőzött eszközt a vállalat infrastruktúrájáról, és kivizsgálják az esetet.

Ha ezen módszerek egyikét sem alkalmazzák, akkor a cégnek jelentős kiberbiztonsági kockázatai vannak – figyelmeztet Viktor Csebisev. Elmondása szerint, ha egy mobileszköz fertőzött, több forgatókönyv lehetséges:

1. A rosszindulatú program minden adatot begyűjt a mobileszközről – valójában kém. Ebben az esetben a készülék memóriájában tárolt fontos fájlokat elfoghatja, a beépített mikrofon segítségével beszélgetéseket rögzíthet, kamerás képeket készíthet stb. A mobileszköz felügyeleti eszközzé válik, és ezt a megfigyelést a cég lényegében engedélyezi.

2. A kártevő úgynevezett alagutat hoz létre. A mobiltelefon két hálózati interfésszel rendelkezik - WIFI és 3G/4G/LTE. A világ bármely pontjáról érkező támadó ezeken a hálózati interfészeken keresztül érheti el a cég belső infrastruktúráját, hiszen a mobiltelefon folyamatosan online, és a cég belső WIFI hálózatai is elérhetőek a BYOD számára. Egy ilyen fertőzés következményei önkényesen szomorúak lehetnek.

Az adatkezelés laptopokon külön beszélgetés. A személyi számítógépen lévő védtelen információk, amelyek elveszhetnek a repülőtéren vagy elfelejthetők egy kávézóban, tipikus rémálom az informatikai részleg számára.

Ennek a veszélynek a elkerülése érdekében számos cég engedélyezi alkalmazottainak, hogy csak irodai számítógépeken dolgozzanak, amelyek adatátviteli képességei erősen korlátozottak, és a flash meghajtók USB-portjai le vannak tiltva. De ez a megközelítés nem működik egy BYOD-központú társaságban, figyelmeztet Viktor Csebisev. A védelem olyan korlátozásokat tartalmaz, amelyekre nem minden felhasználó léphet be.

Hogyan biztosíthatják a vállalkozók a vállalati információkat a személyes kütyükön?

A BYOD koncepcióban több alapvető adatvédelmi módszert is érdemes alkalmazni. „Nem szabad elhanyagolni őket: a hanyagság ára összemérhetetlen lehet akár egy teljes védelem árával” – mondja Viktor Csebisev.

Semmi esetre se hagyja figyelmen kívül a mobil eszközök védelmét (a főbb működő eszközökön kívül - számítógépek). Használjon átfogó védelmet számítógépei, fájlszerverei, valamint táblagépei és okostelefonjai számára az internetes támadások, az online pénzügyi csalások, a zsarolóprogramok és az adatvesztés ellen. Ilyen védelmet biztosít például a program Kaspersky Small Office Security , kifejezetten legfeljebb 25 főt foglalkoztató kis cégek számára, ill Kaspersky Endpoint Security Cloud , amely segít megvédeni a kisvállalkozásokat anélkül, hogy további IT-erőforrásokat, időt és pénzeket terhelne.

Az átfogó védelem részeként aktiválja a speciális lopásgátló modult Android-eszközökhöz. Ezzel a funkcióval távolról blokkolhatja az elveszett eszközt, törölheti rajta az adatokat, vagy megkeresheti a térképen.

Alkalmazza a vállalati adatok teljes vagy részleges titkosítását. Ekkor még egy laptop vagy USB-meghajtó elvesztése vagy ellopása esetén sem lehet jelszó nélkül hozzáférni a rajtuk lévő információkhoz.

A biztonsági mentési technológiák megmentik vállalkozását. A biztonsági mentés segítségével mindig lesz egy biztonsági mentési tárhelye, ahol például egy sikeres ransomware támadás esetén a legfrissebb verziójú, értékes működő információk találhatók.

A rendszergazdáknak mindig tisztában kell lenniük azzal, hogy az alkalmazottak milyen eszközöket használnak munkájuk során, és rendelkezzenek távoli „detonátorral” (távirányítóval) az ilyen eszközökben a vállalati adatok tárolására arra az esetre, ha azok elvesznének, ellopnák vagy tulajdonosuk elhagyná a céget.

De általában nem szabad megengedni, hogy titkos dokumentumok kiszivárogjanak a cég határain kívülre, még a felhőalapú tárolókra sem, mint például a Yandex.disk és a Google.drive – és akkor nem kell semmisítenie semmit.

A személyes üzenetküldőkben a vállalati témákkal kapcsolatos levelezés biztosításához adhat néhány ajánlást. Először is, a mobileszközön telepíteni kell az operációs rendszer legújabb verzióját. Másodsorban mindig használjon biztonsági megoldást – ellenkező esetben a készüléket nem szabad beengedni a cég területére.

Az ellenintézkedések közé tartoznak a Kaspersky Security for Business és a Kaspersky Small Office Security termékcsalád megoldásai. Ide tartozik a vállalati és személyi számítógépek és mobileszközök egyformán hatékony védelme, ami különösen fontos a kisvállalkozások számára. A Kaspersky Small Office Security lehetővé teszi a tulajdonosok számára, hogy a vállalkozásuk irányítására összpontosítsanak, mivel könnyen használható, és nem igényel speciális informatikai adminisztrációs ismereteket a vállalati hálózat védelméhez.

Biztonságosabbá válik a dolgozók személyes eszközeinek használata a vállalat számára?

A BYOD-koncepció kiberbiztonsági kérdésének technikai oldalát javítják, és egyre több cég utasítja el az eszközök beszerzését - biztos benne Viktor Csebisev. Valószínűleg csak azok a cégek követik a régi módszereket, amelyek meghatározott mobileszközöket használnak, például ütésálló és vízálló.

„Az eszközprofilok logikája a mobil operációs rendszerekben minden bizonnyal bonyolultabb lesz. Vagyis a mobileszköz maga dönti el, hogy mit tegyen Ebben a pillanatban a tulajdonos a munkahelyén tartózkodik, és blokkolja a fertőzés kockázatával járó tevékenységeket vagy a készülék hozzáférését a számára tiltott helyekre. Ezzel párhuzamosan fejlődnek a vállalati hálózatban a személyes eszközök figyelésére szolgáló mechanizmusok, és belátható időn belül olyan gépi tanuláson alapuló megoldások is megjelennek, amelyek a BYOD eszközök anomáliáit javítják. Az ilyen rendszereké a jövő” – összegzi a Kaspersky Lab vírusirtó szakértője.

Az információbiztonság szerepe az üzletmenet-folytonosságban

Alekszandr Antipov

Az információbiztonsági stratégiát szorosan be kell építeni az átfogó vállalati üzletmenet-folytonossági programba.


A modern üzlet attól függ információs technológiaés égetően szüksége van a folyamatok folytonosságának biztosítására: a pénzügyi szolgáltatók vagy a távközlési cégek szolgáltatásainak egyórás leállása is hatalmas veszteségekhez vezethet. Az üzletmenet folytonossága közvetlenül kapcsolódik az IT-hez, és minden szervezet számára kritikus fontosságú, legyen szó nagy kereskedőkről, repülőjegy-ügynökségekről vagy kormányzati szervekről. Az iparban, az infrastrukturális vállalkozásokban vagy a közlekedési szektorban még komolyabb a helyzet: a digitális technológiák bevezetésével az informatikai szolgáltatások meghibásodása nemcsak anyagi veszteségekhez, hanem ember okozta katasztrófákhoz is vezethet. Természetesen a kis cégeknek általában nincs értelme a folytonossági tervek megvalósításának, informálisan oldják meg a problémákat. A nagyvállalatok esetében azonban összehasonlíthatatlanul magasabbak a kockázatok.

Kirándulás a történelembe

Először a múlt század ötvenes éveiben gondoltak az üzletmenet folytonosságára – a mérnökök komolyan foglalkoztak az incidensek utáni katasztrófa utáni helyreállítás problémájával. Ennek a gyakorlatnak a végső kialakulása a nyolcvanas években történt, és a következő évtized a technológia rohamos fejlődésével az alkalmazott megközelítések összetettségét növelte.

A kilencvenes évek második felében a katasztrófa utáni helyreállítást felváltotta az üzletmenet-folytonosság vagy BCM (Business Continuity Management) fogalma, de sok szakértő még mindig összekeveri ezeket a dolgokat. Ma már nem elég az adatmentés, a hideg vagy meleg biztonsági mentés helye. Az egész szervezet zavartalan működésének problémája a termelési berendezéseket és technológiai folyamatokat, a kommunikációs eszközöket, a személyzetet és még sok mást érinti. Elsősorban az informatikai rendszerekre koncentrálunk, hiszen ezek meghibásodása teljesen megbéníthatja a cég tevékenységét.

Szabványok és eszközök

Számos nemzetközi szervezet foglalkozik üzletmenet-folytonossági kérdésekkel. A leghíresebb a BSI (British Standard Institute) által kifejlesztett BS25999 szabvány. Érdemes megemlíteni a brit BCI (Business Continuity Institute), valamint az amerikai DRI (Disaster Recovery Institute) és a SANS (SysAdmin, Audit, Network, Security Institute) legjobb gyakorlatait, valamint az Ausztrál Nemzeti Számvevőszék vezetését ( ANAO).

Ebbe az információs tengerbe könnyű belefulladni a különféle nemzeti, iparági, sőt belső vállalati szabályozások is. A legrosszabb, hogy az elméleti alapokat leíró dokumentumok nem adnak választ arra az egyszerű kérdésre: „Hogyan oldjuk meg a problémát a gyakorlatban?”.

Projektet kezdeményezünk

Igyekszünk a meglévő módszertanokat összefogni, és megfontoljuk az üzleti folyamatok folyamatosságának biztosítását projektként - szakaszosan. Fontos megérteni, hogy végrehajtása folyamatos ciklikus folyamat, amely figyelembe veszi az üzleti életben bekövetkezett változásokat, az orosz és nemzetközi jogszabályokat, valamint a technológiai újításokat.

Projektünk célja egy vállalati üzletmenet-folytonosság menedzsment (BCM) program létrehozása és megvalósítása. Először is meg kell fogalmazni annak tartalmát, és lépésről lépésre ki kell dolgozni egy végrehajtási tervet. Ezután - határozza meg a csapattagok szerepét, a projekt céljait, és gondolja át, hogyan lehet monitorozni és ellenőrizni. A projekt elakadásának elkerülése érdekében érdemes külön bizottságot létrehozni az összes érdekelt fél képviselőiből – ennek rendszeresen össze kell ülnie, hogy megvitassák a munka előrehaladását és a felmerülő problémákat.

A terv elkészítésekor fontos megérteni, hogy a projekthez szükség lesz-e külső tanácsadók bevonására, vagy képes lesz-e önállóan kezelni. Érdemes akár üzletmenet-folytonossági menedzsert is kijelölni a projekt irányítására - a cég alkalmazottját vagy kihelyezett tanácsadót.

Az üzletre gyakorolt ​​hatás elemzése

Első lépés: részletesen megvizsgáljuk a vállalat üzleti folyamatait (Business Environment Analysis, BEA), és meghatározzuk a folytonosság követelményeit.

Leggyakrabban a projektért felelős tanácsadó interjúkat készít a projekt által érintett osztályok vezetőivel. Összeállítják a folyamatok listáját, és megkezdődik a munka a tulajdonosaikkal: meg kell határozni a folyamat vállalkozásra gyakorolt ​​hatásának típusát, az IT-függőségének mértékét, valamint a maximálisan megengedhető állásidőt (Maximum Allowable Outage, MAO ), amely után fennáll a szervezet életképességének elvesztésének veszélye.

Miután minden üzleti folyamathoz meghatározta a MAO-t, ki kell jelölnie az elfogadható helyreállítási idő célját (RTO) és a helyreállítási pont célját (RPO) - általában ez az időintervallum a vészhelyzet bekövetkezése előtt, amelynél az adatok elveszhetnek. Vészhelyzetekben is érdemes elfogadható teljesítményszinteket (Level of Business Continuity, LBC) kijelölni - általában a normál működés százalékában.

A hatásvizsgálat (Business Impact Analysis, BIA) a folyamatok hatását elemzi a teljes üzletág egészére. Ennek eredményeként össze kell állítani egy listát a kritikus folyamatokról és azok kölcsönös függőségeiről, valamint a leállási és helyreállítási időket magukra a folyamatokra és a hozzájuk kapcsolódó információs rendszerekre vonatkozóan. Továbbá szükség van kockázatelemzésre (Risk Analysis, RA), amely során felmérik a sebezhetőségeket, a folyamatfolytonosságot fenyegető veszélyeket és ezek megelőzésének hatékonyságát.

Azzal, hogy azonosítjuk azokat a folyamatokat, amelyek megzavarhatják a cég tevékenységét, valamint az esetleges károkat, képesek leszünk előre jelezni a lehetséges veszélyeket, veszélyforrásokat és saját sebezhetőségeinket.

Stratégia és tervek

Második lépés: a megfelelő üzletmenet-folytonossági stratégia kidolgozása (Business Continuity Strategy definíció), amely a vállalat minden aspektusát érinti.

Mindegyik irányhoz külön szakasz készül, amely leírja a lehetséges műszaki és szervezési megoldásokat az üzleti folyamatok gyors helyreállítására. Az alkalmazott informatikai megoldások elsősorban hideg és meleg készenléti oldalak, dinamikus terheléselosztó eszközök, valamint külső szolgáltatók mobil oldalai és kapacitásai (outsourcing). Főleg költségükben és helyreállítási idejükben különböznek egymástól.

Szükséges üzletmenet-folytonossági tervek (Business Continuity Plan, BCP) és vészhelyzeti infrastruktúra-helyreállítási tervek (Katasztrófa-helyreállítási Terv, DRP) elkészítése, valamint műszaki, ill. szervezeti rendszer BCM. A tervek általában a folytonosság helyreállításának három fázisát tartalmazzák: reagálás egy incidensre, üzleti szempontból kritikus folyamatok végrehajtása vészhelyzetben, és átállás a normál működésre.

Megvalósítás és támogatás

Harmadik lépés: megvásároljuk és megvalósítjuk a kiválasztott megoldásokat.

A megvalósítás összetett folyamat, amelyhez harmadik fél vállalkozó bevonása is szükséges lehet. De még a befejezés után sem szabad belenyugodni a babérjain – az üzletmenet folytonosságának biztosítása folyamatos és ciklikus folyamat.

A vállalati BCM programot nemcsak folyamatosan fejleszteni kell majd, hanem integrálni kell a vállalati kultúrába is. Nem korlátozhatjuk magunkat a tervek elkészítésére - ezeket tesztelni kell, akár asztali ellenőrzésekkel (Tabletop), utánzatokkal (utánzat), akár teljes teszteléssel (Full business continuity testing). A tesztek eredményei alapján jelentéseket készítenek az alkalmazott forgatókönyvekről és a kapott eredményekről, valamint javaslatokat tesznek a meglévő tervek javítására. Általában évente frissítik őket, és néha gyakrabban - például az informatikai infrastruktúra vagy a jogszabályok jelentős változása esetén.

Kommunikáció az IS-szel

A szakértők megosztják az üzletmenet-folytonossági terveket és a katasztrófa utáni helyreállítási terveket, de az információbiztonsági politika szerepe a BCM programban nem mindenki számára nyilvánvaló.

A közelmúlt egyik esete a moszkvai felvonón történt incidens, amelynek tevékenysége egy kibertámadás következtében teljesen megbénult. Bármennyire is jó volt ebben az esetben a Disaster Recovery Plan, nem segített gyorsan beállítani a vállalati működést – a biztonsági mentésből visszaállított szerverek is ugyanazoknak a sérülékenységeknek lesznek kitéve. Éppen ezért az üzletmenet-folytonossági terveknek tartalmazniuk kellett egy listát az IT-infrastruktúra elleni sikeres támadás esetén végrehajtandó intézkedésekről az állásidő csökkentése érdekében az utasok kockáztatása nélkül.

Sokkal több fenyegetés van az iparágban. Ha példának vesszük az Oroszországban legautomatizáltabbnak tartott olaj- és gázipart, akkor a bányászati, feldolgozó és marketing vállalkozások technológiai folyamatait valójában számítógépek vezérlik. Az analóg műszerek kézi leolvasását senki sem veszi le, helyettük digitális érzékelők és intelligens felügyeleti rendszerek kerültek.

A tolózárak, szelepek és egyéb működtetők szintén digitálisak lettek. Ha az ICS elleni sikeres támadás megszakad technológiai folyamat Ez néhány másodpercre a vállalat több órára vagy hétre tartó leállásához, drága berendezések meghibásodásához, sőt akár súlyos ember okozta katasztrófákhoz is vezethet. Egészen a közelmúltig azt hitték, hogy a technológiai rész nyilvános hálózatoktól való elszigetelése lehetetlenné teszi az ipari vezérlőrendszerek elleni hackertámadásokat, de a termelés digitalizálásának fejlődésével ez az elszigeteltség csökken, a fenyegetések száma pedig nő. Az ipar mellett más tevékenységi területek is vannak, emellett nem minden üzletkritikus szolgáltatás elkülöníthető.

A fő következtetés az, hogy az információbiztonsági stratégiát szorosan integrálni kell az átfogó vállalati üzletmenet-folytonossági programba. Ehhez olyan átfogó megoldásokra van szükség, amelyek egyesíthetik mindazokat az eszközöket, amelyek biztosítják az erőforrások rendelkezésre állását és a hackertámadásokkal szembeni védelmet, az adatok bizalmas kezelését és integritását, valamint a forráskód és az alkalmazások biztonságának automatizált vezérlését. A kockázatelemzés és az üzleti hatásvizsgálat szakaszában figyelembe kell venni a rosszindulatú támadásoknak kitett információs rendszerek esetleges sebezhetőségét, és az üzletmenet-folytonossági tervnek tartalmaznia kell a naprakész adatok megszerzésére vonatkozó eljárásokat. az informatikai infrastruktúrát fenyegető veszélyekről, azok kritikusságáról és a javítások elérhetőségéről. Az üzletmenet-folytonossági stratégiának tartalmaznia kell a szolgáltatások sikeres támadások utáni helyreállítására vonatkozó eljárásokat is.

Mielőtt arról beszélnék, milyen információbiztonsági kockázatok várhatnak Önre a munkahelyén, szeretnék bemutatkozni: a nevem Kamila Iosipova. Az ICL Services informatikai cégnél vezető információbiztonsági vezető vagyok, 5 éve dolgozom ebben a szervezetben. Emellett CISA Certified Information Systems Auditor vagyok (az ISACA tanúsítvány a Certified Information Systems Auditor rövidítése).

2018-ban 5%-kal nőtt a cégeknél történt adatszivárgások száma. Az emberi tényező az információbiztonsági incidensek egyik fő oka. Gondatlanság, figyelmetlenség, indíték, szándékosság – ezek az okok, amelyek miatt cége alkalmazottai akarva-akaratlanul is a mélypontra tudják juttatni az üzletet. A továbbiakban elmondom, hogyan védheti meg magát és ügyfeleit, mit kell tennie az adatokkal való munkavégzés kultúrájának kialakítása érdekében az alkalmazottak körében, és milyen módszereket kell alkalmazni ebben az esetben.

Terv az információbiztonság területén végzett munka megalapozására

Ha globálisan nézzük, akkor látható, hogy az információbiztonság területén egy bizonyos minta nyomon követhető: az információbiztonságra való odafigyelés nagymértékben függ a vállalat tevékenységétől. Például a kormányzatban vagy a bankszektorban szigorúbb követelmények vannak érvényben, ezért nagyobb figyelmet fordítanak az alkalmazottak képzésére, ami azt jelenti, hogy fejlettebb az adatokkal való munkavégzés kultúrája. Ma azonban mindenkinek oda kell figyelnie erre a problémára.

Íme tehát néhány gyakorlati lépés, amelyek segítik az információbiztonság területén végzett munkáját:

1 lépés. Olyan általános információbiztonsági politikát dolgozzon ki és valósítson meg, amely tartalmazza a vállalati munka alapelveit, céljait és célkitűzéseit az információbiztonság menedzsment területén.

2 lépés. Adja meg az osztályozási szabályzatot és az adatvédelmi szinteket.

Ugyanakkor nemcsak egy dokumentumot kell írni, amelyhez a munkavállaló a nap 24 órájában hozzáférhet, hanem különféle képzési eseményeket is kell tartani, és beszélni kell a változásokról. Tartsa be a szabályt: az előre figyelmeztetett az előfegyverzett. Hagyja, hogy a cég végezzen állandó munka ebben az irányban.

3 lépés. Proaktív megközelítés kialakítása.

Ez olyan, mint a megelőzés az orvostudományban. Egyetértek, sokkal olcsóbb és könnyebb megelőző vizsgálatot végezni, mint egy előrehaladott betegséget kezelni. Cégünknél például a proaktív megközelítés így működik: a kereskedelmi projektekben való információkezeléshez kidolgoztunk egy projektekben egy IS-kezelési szabványt, amely tartalmazza a szükséges minimális IS követelményeket az IS folyamatok bizonyos szintű érettségének biztosításához. kereskedelmi projekt. Leírja, hogy mit kell tenni a biztonságkezelési folyamat bizonyos szintű érettségének fenntartásához. Ezt a szabványt bevezettük a projektekbe, és most minden évben belső auditot végzünk: ellenőrizzük, hogy a projektek megfelelnek-e ezeknek a követelményeknek, azonosítjuk az információbiztonsági kockázatokat és a legjobb gyakorlatokat, amelyek segíthetnek más projektmenedzsereknek.

Az auditokon kívül jól működik a Tudásmegosztás. Ha valamelyik projektben "mennydörgés" támadt, jó, ha a többiek is tudnak róla, és van idejük megtenni a szükséges intézkedéseket.

4 lépés. A szabályokat magyarázó összes dokumentum legyen strukturált, világos és tömör.

A gyakorlat azt mutatja, hogy senki sem olvas hosszú, többoldalas szövegeket. A dokumentumot közérthető nyelven kell megírni. Ezenkívül összhangban kell lennie az üzleti célkitűzésekkel, és a felső vezetésnek jóvá kell hagynia – ez erősebb érv lesz az alkalmazottak számára, hogy miért kell ezeket a szabályokat betartani.

5 lépés. Tartson tréningeket, beszélgetéseket, üzleti játékokat és hasonlókat.

Nagyon gyakran az emberek nem értik, hogy bizonyos szabályok hogyan kapcsolódnak az adott munkájukhoz, ezért példákat kell hozni, elmagyarázni, megmutatni, hogyan tudják alkalmazni. Itt fontos bemutatni, hogy az üzlet elvesztéséig milyen következményekkel jár, és milyen konkrét következmények várnak a munkavállalóra, egészen a büntetőjogi felelősségig.

A fentiek megvalósításához egy cégben erőforrásokra van szükség, anyagi és emberi erőforrásokra egyaránt. Ezért mostanra sok vállalatnál megjelent az információbiztonsági igazgató (CISO) pozíciója. Ennek a pozíciónak köszönhetően közvetíteni lehet a cégvezetők számára a döntések elősegítésének, a források elosztásának stb. A CISO minden szinten képes előmozdítani az információbiztonságot a vállalatnál.

Az általa vállalt feladatok széleskörűek: kommunikáció a felső vezetéssel, bizonyos döntések indoklása, kommunikáció a folyamattulajdonosokkal a biztonság megvalósítása érdekében minden területen. A kiberfenyegetések tekintetében ő a kapcsolattartási pont, miközben ő irányítja, meghatározza a kiberfenyegetésekre való válaszadási stratégiákat, és koordinálja a támadásokra adott válaszlépéseket.

Munkavállalói képzés: nehéz, hosszú, de szükséges

Mielőtt azonban bizonyos szabályokat tanítana az embereknek, meg kell értenie egy dolgot: nem lehet az emberi tényezőn elidőzni, más is lehet mögötte - erőforrások, tudás vagy technológia hiánya. Itt a leghatékonyabb módszer a valódi okok elemzése, a kiváltó ok elérése.

Amikor emberekkel dolgozik, ki kell választani a kulcsot szó szerint mindenkinek. Minden ember más, ezért más és más az alkalmazandó módszerek is. Az egyik alkalmazottal készült interjúban a szakember azt mondta nekem: csak akkor fogok tenni valamit, ha tudom, hogy megbüntetnek azért, mert nem teljesítem a követelményt. És fordítva, egyesek számára csak pozitív motiváció hat, mint például a munka minőségének jó értékelése, a képzések sikeres elvégzésére való ösztönzés.

Egyes vélemények szerint az információbiztonsági szakemberek gyakran fékeznek az innovációban, különösen akkor, ha korlátozzák az új technológiák és üzleti modellek alkalmazását. Ez valóban így is lehet, azonban fontos észben tartani a következőket: „A biztonság olyan, mint a fékek az autón. Feladatuk, hogy lelassítsák. De az a céljuk, hogy lehetővé tegyék a gyors haladást. Dr. Gary Hinson” („A biztonság olyan, mint a fékek az autón. A funkciójuk az, hogy lelassítsák. De a céljuk az, hogy lehetővé tegyék a gyors haladást”). Fontos megérteni, hogy e szabályok nélkül lehetetlen továbblépni, mert egy bizonyos ponton egyszerűen nem lesz képes fejleszteni vállalkozását, ha nem védi meg magát a kiberfenyegetésektől és nem kezeli az információbiztonsági kockázatokat. Cégünk az egyensúly megteremtése érdekében az ISO 27001 szabvány alapját képező kockázatalapú megközelítést alkalmazza, amely lehetővé teszi számunkra, hogy megválasszuk a ránk vonatkozó követelményeket és a védekezéshez szükséges biztonsági intézkedéseket. a számunkra releváns fenyegetésektől. Ennek a megközelítésnek a segítségével pénzügyi szempontból is választhatunk: mennyire célszerű bizonyos intézkedéseket alkalmazni. Például minden tárgyalóba elhelyezhetünk biometrikus szkennert, de mennyire van rá szükségünk, milyen értéket hoz, milyen kockázatokat csökkent? A válasz nem mindig egyértelmű.

Mi, az ICL Services-nél tisztában vagyunk azzal, hogy fontos számunkra azoknak az információknak a bizalmas kezelése, amelyekkel dolgozunk, ehhez titkosítjuk a laptopokat, mert a laptop elvesztése esetén sem kerül behatolók kezébe az információ. Ez kritikus, és készek vagyunk erre pénzt költeni.

Meggyőződésem, hogy csak így lehet egyensúlyt teremteni a biztonság és az üzleti érték között: válasszon, legyen tisztában az innovációkkal és mindig mérje fel a kockázatokat (mennyiben hasonlítható össze egy kockázat megvalósításának költsége egyik vagy másik biztonsági megoldás megvásárlásának költségével). ).

Az integrált megközelítés az információbiztonság ideális receptje

Véleményem szerint a biztonsággal való munka integrált megközelítése a leghatékonyabb, mert az információbiztonság az emberi tudatosság, magatartás és az üzleti folyamatok megfelelő megszervezése a biztonsági követelmények figyelembevételével. Az incidensek leggyakrabban az alkalmazottak miatt történnek: az emberek hibáznak, elfáradnak, megnyomhatják a rossz gombot, így itt a siker fele a technikai korlátok, a véletlenszerű véletlen eseményekből, a másik fele az egyes dolgozók biztonsági kultúrája.

Ezért fontos a megelőző beszélgetések, tréningek lebonyolítása. A mai világban a kiberfenyegetések az emberek számára készültek: ha adathalász e-mailt kap, az mindaddig ártalmatlan, amíg el nem éri a hivatkozást, és rá nem kattint. Cégünknél hangsúlyt kap a munkatársak tudatossága, az emberekkel való munka, a tudatosság. Nos, a harmadik pont szervezési, az embereknek ismerniük kell a szabályokat, le kell írni a szabályokat, kell egy bizonyos szabályzat, amit mindenkinek be kell tartania.

Ne feledje: a kiberfenyegetések nagyon gyakoriak a világon, ugyanakkor a támadások következményei nagyon súlyosak - akár teljes üzletvesztésig, csődig. A kérdés természetesen napirenden van. A biztonság korunkban egyszerűen köteles részei lenni vállalati kultúra, és ebben a kérdésben a felső vezetés az első érdekelt fél, hiszen ő irányítja az üzletet, és a kockázatok realizálódása után elsősorban ők viselik a felelősséget.

Íme néhány tipp, amelyek segítségével munkatársai elkerülhetik a kiberbiztonsági incidenseket:

  1. Nem követheti az ellenőrizetlen linkeket;
  2. Ne terjesszen bizalmas információkat;
  3. Nem írhatja fel a jelszót egy papírra, és nem ragaszthat fel matricát;
  4. Ne használjon olyan USB adathordozót, amelyben nem biztos (a támadó olyan helyen hagyhatja a fertőzött fizikai eszközt, ahol az áldozat biztosan megtalálja azt);
  5. Az oldalakon történő regisztrációkor a telefonszám és a postacím megadásával alaposan nézze meg, hogy mire van szükség ezekre az információkra, esetleg így feliratkozik egy fizetős hírlevélre.

Remélem, hogy idővel a biztonság minden vállalatnál a vállalati kultúra kulcselemévé válik.

Tökéletesen elsajátíthatja a karon az információbiztonsági területen való munkavégzéshez szükséges ismereteket.

© imht.ru, 2022
Üzleti folyamatok. Beruházások. Motiváció. Tervezés. Végrehajtás