Важную роль в обеспечении эффективной коммерческой деятельности предприятий сегодня играют информационные системы – ИС, которые используются для обработки, хранения и передачи конфиденциальных данных. Проблемы защиты таких систем в настоящее время являются актуальными в виду глобальной тенденции к росту количества информационных атак. В условиях нестабильности финансовой системы утечка значимой информации нередко приводит к значительным материальным потерям, но может стать причиной куда более серьёзных последствий, вплоть до потери бизнеса. Эффективная защита информационных систем от атак возможна только после проведения комплекса мероприятий по оценке уровня безопасности системы или аудита.

Аудит безопасности представляет собой сбор и подробный анализ данных об информационной системе, в результате которого определяется качество уровня защищённости современного инструмента ведения бизнеса, и клиенту предоставляются рекомендации по внесению необходимых изменений.

Основные виды аудита информационной безопасности:

  • Экспертный аудит, направленный на обнаружение недостатков в комплексе мер по обеспечению безопасности;
  • Проверка соответствия регламенту руководящих документов ФСТЭК;
  • Оценка соответствия принятому международному стандарту ISO 17799;
  • Выявление и устранение уязвимых узлов в программно-аппаратном обеспечении системы.

Обозначенные и другие формы проведения обследования ИС могут быть объединены в комплексный аудит безопасности, в зависимости от преследуемых компанией целей.

Объектом аудита может являться не только информационная система предприятия в целом, но и отдельные её сегменты, так как защите, как правило, подлежат конкретные данные. Состав группы экспертов в каждом конкретном случае рассматривается и утверждается в индивидуальном порядке, находясь в прямой зависимости от сложности объекта оценки, а также от поставленных целей и задач сбора и анализа данных.
Анализ периметра: проверка на возможность взлома
Анализ защищенности внешнего периметра корпоративной сети при организации и проведении аудита позволяет объективно оценить уровень защищённости информационной системы компании. Благодаря определению степени критичности и обнаружению возможностей атак специалисты вырабатывают рекомендаций по ликвидации зафиксированных уязвимостей.

Анализ периметра специалисты производят путем воспроизведения действий потенциального злоумышленника, направленных на несанкционированное проникновение в корпоративную сеть. Целями тестового взлома, как правило, являются следующие аспекты:

  • Нарушение функционирования сети;
  • Внедрение вредоносного программного обеспечения;
  • Кража конфиденциальной информации;
  • Другие деструктивные действия

Использование богатого арсенала современных средств, предназначенных для сетевого сканирования и анализа сайтов и приложений, программ, реализующих конкретные методы взлома, позволяет добиться надёжной идентификации всех известных на данный момент уязвимостей корпоративной сети.

Подробный отчёт о конфигурации средств защиты периметра сети специалисты получают в результате проведения следующих проверочных мероприятий:

  • Проверки локальной сети на возможность проникновения, хищения и уничтожения данных;
  • Обследования востребованных в компании популярных сетевых сервисов (электронной почты и т.п.);
  • Обследования web-серверов, в том числе и почтового;

При обнаружении уязвимостей, специалисты предоставляют документальные свидетельства возможных последствий конкретных атак. К корпоративным сетям, предоставленным для исследования, выдвигают ряд рекомендаций по улучшению защищённости внешнего периметра.
Проверка лояльности сотрудников
Проверка лояльности сотрудников необходима компании, в первую очередь, для предотвращения следующих правовых и финансовых преступлений:

  • Систематических утечек конфиденциальных данных;
  • Неправомерного использования оборудования;
  • Хищения материальных благ;
  • Ведения промышленного шпионажа;
  • Нарушения внутреннего рабочего режима, принятого в компании;
  • Неприемлемого поведения, как в рабочем коллективе, так и в отношении клиентов фирмы и ее репутации.

Какими бы ценностями компании и предприятия не располагали, проблема хищений будет актуальной всегда.

В результате проверки лояльности сотрудников клиенту будет предложено комплексное решение в виде следующих рекомендаций:

  • Оптимизации системы вознаграждения за труд;
  • Пересмотра принятых в компании по отношению к нарушающим дисциплину сотрудникам адекватных санкций;
  • Внесения в контракт с работниками информации об ответственности за разглашение любой конфиденциальной информации.

Принятие превентивных мер является более оправданным, нежели исправление ситуации комплексными действиями post factum. Тестирование персонала на лояльность обойдётся компании значительно дешевле потери в результате крупного хищения внушительной суммы.

Отличие проведения проверки сотрудников на лояльность от стандартной практики тестирования персонала заключается в использовании звукозаписывающей аппаратуры. Запись ответов респондента существенно упрощает процесс обработки и анализа информации.

Программа исследования лояльности сотрудников включает различные специализированные тесты, ориентированные на проверку качеств личности, знаний, умений и навыков, такие как:

  • IQ-тест;
  • Тест на коммуникабельность;
  • Тест на определение объективности самооценки;
  • Тест для выявления уровня потребности в достижениях;
  • Тест для определения уровня организаторских способностей;
  • Тест на приемлемые для сотрудника способы реагирования во внештатных ситуациях.

В большинстве случаев тестирование проводится по договоренности с руководителем предприятия в закрытом режиме, то есть сотрудников не предупреждают, с какой целью проводится исследование тестирования.

Поиск следящего программного обеспечения
Программы-шпионы для мониторинга программного обеспечения конкурентов позволяет заинтересованным лицам получить несанкционированный доступ к внутренней конфиденциальной информации компании.

Реализующие безопасность данных современные информационные системы созданы по принципу многоэшелонированной защиты. Тем не менее, развитие IT-технологий не позволяет полностью исключить инсайдерские угрозы. Своевременное обнаружение вредоносных программных продуктов способно предотвратить утечку конфиденциальных корпоративных данных.

Эффективной защиты ресурсов бизнеса от атак злоумышленников позволяют добиться специальные программы. Вместе с тем, отслеживание специалистами нарушений политики конфиденциальности сотрудниками фирмы позволяет полностью исключить распространённую практику промышленного шпионажа. Комплексный подход к защите информационной системы компании в широком смысле подразумевает также выявление попыток внедрения и обнаружение следящего программного обеспечения.
Согласно результатам исследования компании «Infowatch» в 2014 г. наиболее распространённым видом компьютерных угроз в настоящее время являются внутренние атаки, причиной которых зачастую являются халатное отношение к выполнению служебных обязанностей и пренебрежение ресурсами, методами и технологиями обеспечения защиты конфиденциальной информации.

К наиболее тяжким последствиям внедрения в систему следящего программного обеспечения следует отнести перехват баз данных и информации о финансовой деятельности компании.

В условиях нынешней финансовой нестабильности в стране кража, например, клиентской базы может иметь катастрофические негативные последствия в виде банкротства компании. Благодаря возможности дистанционного управления файлами злоумышленники получают доступ к документам, что позволяет осуществить организацию незаконных сделок, хищение материальных ресурсов и др. незаконные действия. Своевременное обнаружение следящего программного обеспечения и мониторинг системы способны предотвратить возникновение серьёзных проблем с бизнесом.
Рекомендации по информационной безопасности
Рекомендации по улучшению организационно-технического обеспечения защиты на предприятии включают перечень направленных на минимизацию выявленных в результате аудита рисков комплексных действий.

Совершенствование существующих ресурсов безопасности в сочетании с дополнительными организационными и техническими средствами защиты позволяет гарантированно снизить вероятность атаки системы, как изнутри, так и снаружи. Заблаговременное уменьшение риска возможного ущерба от внедрения вредоносного программного обеспечения и других неправомерных действий заинтересованных лиц – действенный способ предохранить компанию от тяжких последствий.

К актуальным на сегодняшний день рекомендациям по информационной безопасности следует отнести следующие положения:

  1. Для снижения вероятности проведения успешной атаки общедоступных информационных ресурсов компании необходима установка межсетевых экранов в точке подключения ИС к Интернету.
  2. Профилактическое изменение схемы и архитектуры информационных потоков исключит возможность проведения внушительной части неправомерных действий со стороны злоумышленников.
  3. Страхование оборудования информационной системы от неблагоприятных воздействий внешней среды, например, пожара или затопления, и страхование конкретных ресурсов компании от нарушения политики конфиденциальности и доступности позволяет по-максимуму снизить риски возможной потери конфиденциальных данных.

Как правило, рекомендации по информационной безопасности направлены именно на уменьшение выявленных в результате аудита рисков до приемлемого уровня, а не на их полное устранение, которое, по сути, невозможно в виду развития современных технологий. Подобная практика является оправданной, так как подразумевает достижения уровня возникновения рисков, которые не представляют серьёзной опасности для информационной системы компании.
  • консультация в области информационной безопасности – от 3 000 руб.
  • перенос данных на сервера за границей – от 10 000 руб.

Отправить заявку и получить консультацию
Номер телефона
Made on
Tilda