Nimic nu este atât de ieftin pentru o afacere și nimic nu este la fel de scump ca erorile din sistemul de securitate a informațiilor corporative. Este mai bine să înveți din greșelile de securitate ale altora.

Atacurile cibernetice și DLP-sisteme

În 2010, un angajat HSBC- borcan , una dintre cele mai de încredere cincizeci de bănci din lume, când a plecat, a luat cu el detaliile a 15 mii de clienți (în principal din Elveția și Franța). Acest lucru a costat banca 94 de milioane de dolari pentru a înlocui un sistem de securitate ineficient.

Mult mai multe daune au fost cauzate cetățenilor respectabili de infractorii cibernetici care au spart Stare de nervozitate-cont Associated Press. Spărgătorii au ciripit pentru scurt timp: „Două explozii la Casa Albă, Barack Obama este rănit”. Index Dow Jones a scăzut cu 150 de puncte, iar blue chips și-au redus capitalizarea totală cu 200 de miliarde de dolari. Cu toate acestea, după ce a apărut o respingere, panica a încetat și indicele a revenit la valoarea anterioară. Dar cei care s-au grăbit să arunce acțiunile la prețuri târâtoare erau destul de epuizați. O anume „Armata Electronică Siriană” și-a revendicat responsabilitatea pentru hack. Cu toate acestea, este imposibil să spunem cu siguranță că acesta nu a fost un sabotaj pur economic. Momentul era prea precis: imediat după atacul terorist de la Maratonul din Boston.

Pe Forumul Economic Mondial printre riscurile globale pentru economia mondială, cum ar fi corupția, criza demografică, epuizarea resurse naturale, atacurile cibernetice au fost, de asemenea, numite pentru prima dată în istorie. Amenințările cu care se confruntă atât companiile, cât și agențiile guvernamentale pot fi atât externe, cât și interne. De fapt, atacurile cibernetice sunt o amenințare externă. Amenințările interne nu sunt neapărat rezultatul unei intenții rău intenționate. Angajații IT destul de loiali, dar incompetenți pot lansa accidental o investiție în e-mail un program rău intenționat, ștergeți din greșeală folderul dorit, mergeți pe un site plin de troieni. Ca urmare, informații importante pentru companie pot fie să dispară fără urmă, fie să cadă în mâinile concurenților sau a unor „luptători pentru dreptate” obsedați de ideile de salvare a umanității de globalism și alte boli ale capitalismului, totalitarismului etc. Statisticile arată că companiile suferă cel mai mare prejudiciu din cauza propriului personal.

Problema securității computerului a apărut imediat ce companie americană Eckert-Mauchly Computer Corporation a lansat primul computer produs în masă în 1951 UNIVAC I. Multă vreme, această problemă a fost mai degrabă teoretică. Totul s-a schimbat după inventarea Internetului și creșterea ca avalanșă a World Wide Web.

Era nevoie de o industrie cu totul nouă pentru a combate criminalitatea cibernetică. În fiecare an rusă și companii străine Ei lansează din ce în ce mai multe antivirusuri, programe criptografice, produse care previn atacurile de tip phishing și DDoS etc. Programele sunt îmbunătățite în mod constant și apar noi soiuri. În special, relativ recent a intrat pe piața instrumentelor de securitate a informațiilor DLP-sisteme ( Prevenirea scurgerilor de date), prevenind scurgerea de informații din rețelele corporative.

Un sistem DLP complet și complet funcțional are următoarele funcții:

  • control total și constant al tuturor canalelor de potențiale scurgeri de informații;
  • analiza întregului trafic care părăsește rețeaua corporativă pentru prezența informațiilor confidențiale;
  • blocarea transferului de informații confidențiale, ceea ce înseamnă nu numai date secrete corporative, ci și declarații jignitoare, videoclipuri obscene, precum și mailing-uri, dintr-un motiv sau altul, afectând negativ imaginea corporativă;
  • blocarea primirii de informații nedorite și rău intenționate;
  • arhivarea traficului neautorizat interceptat în scopul investigării incidentelor.

De menționat că sistemele DLP nu înlocuiesc relevanța categoriilor anterioare de produse, precum antivirusuri, programe criptografice, încuietori electronice cu grad ridicat de identificare a utilizatorului etc. Cu toate acestea, toate aceste instrumente au devenit mai vulnerabile în ultimii 2-3 ani. Motivul pentru aceasta este două tendințe globale IT: extinderea dispozitive mobileși cloud computing.

Noi vulnerabilități

În prezent, rușii au în mână aproximativ 50 de milioane de dispozitive mobile - smartphone-uri, tablete, netbook-uri, laptop-uri etc. În acest an, cifra va crește cu încă 12 milioane, iar până în 2015 va depăși 70 de milioane Conform prognozei unui analitic companie International Data Corporation, dispozitivele mobile vor depăși calculatoarele personale în frecvența accesului la Internet în următoarele luni.

Și toate aceste dispozitive creează potențiale vulnerabilități atât pentru rețeaua corporativă în sine, cât și pentru informațiile confidențiale stocate în ea. Programele rău intenționate pentru smartphone-urile care rulează sistemul de operare sunt acum la modă printre hackeri. Android. Și din moment ce angajații folosesc smartphone-uri la serviciu, acasă, în vacanță și în transport, probabilitatea de infectare a serverelor care fac parte din rețeaua corporativă crește brusc.

Există o amenințare de alt fel. Sunt cunoscute cel puțin trei cazuri în care angajați ai contraspionajului britanic MI5, fie acționați, fie suprasolicitați, și-au pierdut laptopurile cu informații clasificate în locurile cele mai nepotrivite - în metrou, taxi, cafenea. Și, vezi tu, este mult mai ușor să pierzi un smartphone decât un laptop.

Este inutil să lupți cu „mobilizarea totală” a biroului. Și nu este profitabil: la urma urmei, datorită smartphone-urilor și tabletelor, angajații pot lucra acasă sau în vacanță. Conform « Kaspersky Lab», În prezent, doar un sfert din toți angajații companiei au strict interzis să folosească dispozitivele mobile la locul de muncă. 34% dintre proprietarii de smartphone-uri, 38% dintre proprietarii de tablete și 45% dintre posesorii de laptopuri au acces deplin la resursele corporative. În rest, au fost introduse restricții de diferite niveluri de acces.

Cum să asigurăm securitatea informațiilor în epocă Internet mobilși cloud computing? Sarcina nu este ușoară. La urma urmei, stațiile de lucru și serverele de rețea corporative rulează același sistem de operare ( Windows sau Unix), securitatea lor este susținută de mijloacele încorporate în sistem. Iar dispozitivele mobile nu numai că folosesc propriul sistem de operare, dar nici nu au măsuri de securitate eficiente, deoarece au fost concepute ca dispozitive pentru uz individual, nu corporativ. Situația este agravată și mai mult de faptul că este dificil de controlat locația unui dispozitiv mobil și sursa conexiunii, precum și în mâinile cui se află. metode organizatorice imposibil.

De regulă, aceste probleme sunt rezolvate prin software prin consolidarea circuitului de protecție al sistemului, adaptarea sistemului de securitate corporativă la întreaga varietate de dispozitive mobile și instalarea aplicațiilor de securitate necesare pe acestea. Cu toate acestea, este posibilă o altă modalitate - de a oferi angajaților tablete și smartphone-uri securizate corporative.

Producător intern de produse de securitate informatică „Cod de securitate” a lansat o tabletă „Continent T-10”, care rulează Android 4 OS și este echipat cu toate instrumentele necesare pentru operarea securizată de la distanță atât a tabletei în sine, cât și a aplicațiilor de sistem corporative la care se conectează printr-un gateway securizat. Acest dispozitiv mobil este complet integrat în sistem corporativ siguranța și nu necesită măsuri suplimentare de adaptare.

Cloud computing pune, de asemenea, probleme serioase. piata ruseasca serviciile cloud au depășit deja cifra de afaceri anuală de 150 milioane USD și crește anual cu 50%. În același timp, cea mai mare parte a pieței cade pe cloud-urile private, adică pe cele create în cadrul corporației. Norurile private diferă semnificativ de rețelele corporative configurate rigid din punct de vedere al securității informațiilor. Și ei cer fonduri proprii protecţie.

Pe linie

Piața de securitate a informațiilor din Rusia se dezvoltă rapid și a depășit deja volumul de 600 de milioane de dolari. 15% din piață este controlată de cei mai mari cinci jucători: „Asteros”, „Croc”, „Informzashita”, LetaŞi „Jet Infosystems”. În ceea ce privește piața globală, cu o creștere anuală de 30%, volumul acesteia se apropie de 1 miliard de dolari. Printre liderii internaționali se numără giganți precum Symantec, McAffee, TrendMicro, Check Point, Cisco Systems.

Atât producătorii ruși, cât și cei occidentali, rezolvând probleme comune, produc produse similare. Pentru a garanta protecția informațiilor față de întreaga gamă de amenințări existente, este necesară o abordare integrată care să țină cont de toate aspectele funcționării rețelelor corporative, nu doar tehnice, ci și psihologice, legate de factorul uman. Cele mai bune rezultate sunt obținute prin utilizarea întregii linii de produse care asigură protecția informațiilor: antivirusuri, firewall-uri, antispam, instrumente criptografice, sisteme de prevenire a pierderii datelor etc. O singură încălcare a buclei de securitate a sistemului poate duce la daune imprevizibile.

Dar fiecare producător intern individual nu oferă întreaga linie de produse. Apare o situație, numită „grădina zoologică a sistemelor”, când utilizarea diferitelor produse cu ideologii diferite necesită crearea unor scheme complexe de control. În cazuri excepționale, acest lucru poate duce la defecțiunea sistemului.

Prin urmare, atunci când alegeți un sistem de securitate, ar trebui să vă ghidați nu numai de caracterul complet al funcționalității și scalabilității, ci și de controlabilitate, care depinde de unitatea conceptului tuturor componentelor sale. Dintre vânzătorii ruși, această cerință este îndeplinită, de exemplu, de compania Security Code, care are cea mai largă linie de produse. Produsele sale, instalate folosind tehnologia „fără întreruperi”, vă permit să monitorizați rapid evenimentele în curs de la un singur punct de control al tuturor sistemelor de securitate.

Securitatea afacerii este un ansamblu de activități și măsuri care vizează o protecție cuprinzătoare activitate antreprenorială din diverse tipuri amenințări (informaționale, juridice, fizice, economice și organizaționale și de personal). Toate deciziile privind protecția cuprinzătoare a afacerii și măsurile luate sunt încredințate serviciului de securitate, șefilor departamentelor relevante și directorului organizației.

Tipuri de probleme de securitate în afaceri și modalități de a le rezolva

În orice tip de afacere există întotdeauna loc pentru risc. În același timp lider bun nu va aștepta probleme - va lua măsuri în timp util pentru a se proteja împotriva celor mai probabile probleme din sfera afacerilor. Acestea includ:

- necazuri corporative– dispute și situații conflictuale între acționarii companiei, conflicte între managerii de top sau complexitatea relației dintre proprietarii companiei și șefii de departamente;

- pericole externe– amenințări din partea organizațiilor criminale, conflicte cu forțele de ordine și agențiile guvernamentale, atacuri cu raider și așa mai departe;

- pierderi financiare– acțiuni frauduloase ale personalului (clienți), furt, intermediari sau furnizori fără scrupule, utilizarea necorespunzătoare a resurselor companiei, acceptarea de mită pentru anumite activitatiîmpotriva intereselor companiei;

- pericole informaţionale– scurgerea de informații secrete ale companiei (ascunderea sau distrugerea acesteia), obținerea accesului neautorizat la date confidențiale, dezvăluirea secretelor comerciale etc.;

- „lacune” de securitate- furtul de bunuri materiale si tehnice de catre persoane neautorizate, intrarea neautorizata pe teritoriul societatii, incalcarea disciplinei muncii;

- probleme de reputație– prezența în structură a angajaților care au o reputație proastă, cooperarea cu persoane (contrapărți) care au o reputație proastă.

Pentru a rezolva toate problemele comerciale enumerate, sunt necesare următoarele tipuri de protecție:

- fizică– sisteme de securitate, securitate, camere de supraveghere și așa mai departe;
- economice– verificarea contrapartidei, protectia bancii client, optimizare fiscala;
- organizatorice si de personal– verificarea personalului care vine, monitorizarea angajaților existenți;
- informativ– protecție împotriva intruziunilor, protecția fișierelor și documentelor, optimizarea și protecția 1C, autentificare unificată, protecție împotriva scurgerilor de informații etc.
- legal– examinarea tranzacțiilor finalizate, verificarea proiectelor de documente, a serviciilor de abonat și așa mai departe.

afaceri

Potrivit statisticilor, mai mult de jumătate din toate problemele de afaceri apar din cauza „lacunelor” în securitatea informațiilor. Scurgerea de informații către concurenți, pierderea datelor, transferul informațiilor secrete ale companiei în mâini greșite - toate acestea implică un mare risc pentru afaceri. Într-o astfel de situație, managerii IT ai companiei iau o serie de măsuri eficiente pentru a asigura o protecție completă a companiei.

Pe primul loc este protecția datelor financiare, pe al doilea este protecția împotriva scurgerilor, iar pe al treilea este protecția împotriva atacurilor DDoS. Și dacă primele două puncte au fost de mult în primele trei, atunci problema atacurilor a apărut abia de curând. Motivul acestui interes este numărul crescut de atacuri DDoS asupra companiilor mici și mijlocii.

Printre principalele măsuri pe care companiile ruse le-au luat în domeniul securității se numără protecția împotriva malware-ului, managementul actualizărilor, controlul aplicațiilor, structura rețelei, soluții pentru protejarea transferurilor financiare, monitorizarea utilizării dispozitivelor externe, securitate telefoane mobileși așa mai departe.


Principalele metode de protecție a informațiilor comerciale sunt următoarele:

1. Protecție la intruziune– instalarea de programe sau echipamente necesare controlului traficului în rețea. Când apare primul pericol (intruziune), sistemul reacţionează şi blochează accesul. Totodată, angajatul responsabil este anunțat.

Sistemul de protecție este implementat în unul din două moduri:

- sistem IPS. Sarcina sa este de a bloca orice activitate de rețea care ridică suspiciuni și de a filtra eficient traficul „în plus”. Avantajul sistemului este capacitatea nu numai de a detecta, ci și de a preveni intruziunea. Dezavantajul este un procent ridicat de fals pozitive, ceea ce duce la distragerea constantă a angajaților de la locul de muncă și rețelele de calculatoare inactive în timpul verificării;

- Sistem IDS– monitorizează activitatea anormală curentă, iar atunci când aceasta apare, se dă un semnal administratorului. Caracteristici pozitive - lupta eficientă împotriva intruziunii, transferul drepturilor de decizie către administrator. Dezavantajul este că angajatul responsabil poate să nu aibă timp să ia măsuri și va fi cauzată un prejudiciu ireparabil sistemului.

Un sistem ideal de protecție împotriva intruziunilor arată astfel:


2. Protecție împotriva scurgerilor– un set de măsuri pentru a preveni ca informațiile confidențiale să cadă în mâini greșite. O scurgere se poate întâmpla în două moduri:

Prin furt rău intenționat (spionaj, raiders, persoane din interior);
- din cauza supravegherii personalului (pierderea mediilor de stocare, trimiterea unei parole prin poștă, accesarea unei pagini cu virus, lipsa persoanelor responsabile pentru transferul drepturilor de acces la date etc.).

În caz de furt rau intenționat, metodele de protecție sunt următoarele: restricționarea regimului de acces, instalarea camerelor de supraveghere, instalarea mijloacelor de distrugere a datelor pe servere, criptarea informațiilor, stocarea datelor pe servere străine.

Pentru a proteja împotriva erorilor de personal, următoarele metode pot fi considerate eficiente: reducerea la minimum a drepturilor de acces la informații confidențiale, responsabilitatea individuală a angajaților, utilizarea canalelor securizate, crearea de reglementări pentru ca angajații să lucreze cu documente importante și introducerea responsabilității pentru mediile de date transferate către angajati.

În plus, pentru a vă proteja împotriva erorilor accidentale, este important să organizați: înregistrarea conversațiilor telefonice, monitorizarea traficului și a muncii angajaților pe un computer, criptarea cardurilor USB, utilizarea RMS, implementarea sistemelor DLP și așa mai departe.


3. Protecția fișierelor implică siguranța tuturor informatii importante, care este stocat pe computere și servere din cadrul companiei. Se implementează după cum urmează:

- criptarea sistemelor de fișiere (date)– utilizarea sistemelor EFS, Qnap, CryptoPro și așa mai departe;

- criptarea laptopurilor (netbook-uri), medii de stocare, dispozitive mobile - soluții software (Kasperskiy, SecretDisk, Endpoint Encryption) sau module de criptare de la Sony, Asus și alte companii;

Aici, desigur, poate exista o atitudine dublă... Poate că ar trebui clarificată - probabilitatea ca un angajat aflat în cunoștință de secretele întreprinderii să dezvăluie informații în lateral ar trebui să fie minimă. Și aceasta face parte și din conceptul de securitate a informațiilor.
Un alt fapt interesant este că un landsknecht informațional își poate schimba proprietarul, ca un profesionist. Etica și partea financiară nu sunt întotdeauna compatibile. Mai mult, una este când vine vorba de securitatea țării și alta când o persoană protejează un abstract persoană juridică, ceea ce nu este un fapt că nu va fi aruncat sub un tanc. Am observat și astfel de cazuri... Oameni cumsecade și respectați ajungeau uneori în... (bine, într-o băltoacă sau așa ceva - cum să spun blând?). Dar! În spatele lor este o familie! Și atunci întrebarea priorității celui mai alunecos concept - „datoria” - este rezolvată - cine datorează mai mult - familia sau întreprinderea? Ar trebui să sufere o familie din cauza unei afaceri? Și acesta este motivul distrugerii multor familii și al melancoliei în ochii copiilor - „... și îmi amintesc cum eram eu și tatăl meu!...” Nu sunt dramatic - îmi amintesc de acele vremuri că s-a întâmplat puțin mai devreme și le comparăm cu previziunile pentru lunile și anii viitori. Cred că merită să facem paralele - creșterea nivelului criminalității, conivență, educarea sabotorilor de informații etc.
Prin urmare, de fapt, Denis a ridicat extrem de mult subiect important, care a devenit o discuție despre probleme de securitate mai profunde.
Săptămâna aceasta, cartea mea, „Teoria securității”, urmează să fie publicată într-o ediție de probă, câteva capitole din care am publicat anunțuri în „Raze X de personal” - http://www.absg.ru/test - acolo am luați în considerare probleme de războaie informaționale, confruntare între conceptele de securitate, importanța personalităților în sistemele de securitate etc. Din păcate, conform condițiilor editurii, nu am această carte în posesia mea de ceva timp, așa că voi cere permisiunea. să postez cel puțin un capitol integral pentru revizuirea și judecata respectaților mei colegi.
Alexandru T:
„Deși conceptul etica profesională nu este o frază goală pentru mine:
Alexandru! De fapt, este foarte frumos să știi că există oameni care se pot considera o anumită castă. O castă de oameni incoruptibili. Această calitate ar trebui să fie perfect combinată cu conceptele de justiție și moralitate.
Dacă dragi colegi nu consideră că este dificil, vă rugăm să vă uitați la 2 link-uri -
http://train.absg.ru/?p=19 este un cod moral pe care îl propunem tuturor cetățenilor să respecte și, cel puțin, să adere la principiile sale de bază, analizându-și acțiunile din punct de vedere moral. Și de asemenea
http://www.absg.ru/5mln în secțiunea versiuni multimedia - mi-am luat libertatea de a comenta Declarația Drepturilor Omului și Constituția. Din păcate, nu găsesc versiunea text decât în ​​textul revistei.
Îmi pare rău că ar putea fi oarecum în afara subiectului - doar dintr-un anumit motiv expresia despre etica profesională mi-a atins ceva în suflet... Dacă te uiți înapoi - ... dar ce să spun - își merită greutatea în aur acum și la fel ca că în boabe împrăștiate pe pământ ca nisipul auriu în adâncuri!..

Rolul securității informațiilor în asigurarea continuității afacerii

Alexandru Antipov

Strategia de securitate a informațiilor ar trebui să fie strâns integrată în ansamblu program corporativ continuitatea afacerii


Afacerile moderne depind de tehnologia informației și au nevoie urgent să asigure procese neîntrerupte: chiar și o oră de întrerupere a serviciilor în companiile de credit, financiare sau de telecomunicații poate duce la pierderi uriașe. Continuitate activitate de afaceri are legătură directă cu IT și este de o importanță critică pentru orice organizație, fie că este vorba de marii retaileri, agenții de bilete de avion sau agenții guvernamentale. În industrie, în întreprinderile de infrastructură sau în sectorul transporturilor, totul este și mai grav: odată cu introducerea tehnologiilor digitale, eșecurile serviciilor IT pot duce nu numai la pierderi financiare, ci și la dezastre provocate de om. Desigur firme mici De obicei, nu are rost să implementăm planuri de continuitate, acestea tratează problemele în mod informal. Dar pentru companiile mari riscurile sunt incomparabil mai mari.

Excursie în istorie

Pentru prima dată, oamenii s-au gândit la continuitatea afacerii în anii cincizeci ai secolului trecut - inginerii au început să se ocupe serios de problema recuperării în caz de dezastru după incidente. Formarea finală a acestei practici a avut loc în anii optzeci, iar următorul deceniu, odată cu dezvoltarea sa rapidă a tehnologiei, a crescut complexitatea abordărilor utilizate.

Conceptul de continuitate a afacerii sau BCM (Business Continuity Management) a înlocuit recuperarea în caz de dezastru în a doua jumătate a anilor '90, dar mulți experți încă confundă aceste lucruri. Astăzi, backupul datelor, un site de backup la rece sau la cald nu mai este suficient. Problema funcționării neîntrerupte a întregii organizații afectează echipamente de productieși procese tehnologice, comunicații, personal și multe altele. Ne vom concentra în primul rând pe sistemele IT, deoarece eșecul acestora poate paraliza complet activitățile companiei.

Standarde și instrumente

Există multe organizatii internationale tratarea problemelor de continuitate a afacerii. Cel mai faimos este standardul BS25999 dezvoltat de BSI (British Standard Institute). Merită menționat cele mai bune practici British BCI (Business Continuity Institute), precum și American DRI (Disaster Recovery Institute) și SANS (SysAdmin, Audit, Network, Security Institute) și conducerea Australian National Audit Agency (ANAO).

Aici puteți adăuga diverse reglementări naționale, industriale și chiar interne ale corporative - este ușor să vă înecați în această mare de informații. Cel mai rău lucru este că cei care descriu fundamente teoretice documentele nu răspund la întrebarea simplă: „Cum se rezolvă problema în practică?”

Initiem proiectul

Vom încerca să aducem laolaltă metodele disponibile și vom avea în vedere asigurarea continuității proceselor de afaceri ca proiect - pas cu pas. Este important să înțelegem că implementarea sa este un proces ciclic continuu care ia în considerare schimbările în afaceri, legislația rusă și internațională și inovațiile tehnologice.

Scopul proiectului nostru este de a crea și implementa un program corporativ de management al continuității afacerii (BCM). Mai întâi va trebui să-i formulați conținutul și să compuneți plan pas cu pas execuţie. Apoi - definiți rolurile membrilor echipei, obiectivele proiectului și gândiți-vă cum să efectuați monitorizarea și controlul. Pentru a preveni blocarea proiectului, merită să se creeze un comitet special format din reprezentanți ai tuturor părților interesate - ar trebui să se întâlnească periodic pentru a discuta progresul lucrărilor și problemele emergente.

Când lucrați la crearea unui plan, este important să înțelegeți dacă proiectul va necesita implicarea consultanților terți sau dacă va fi posibil să se descurce singur. Merită chiar să desemnați un manager de continuitate a afacerii care să gestioneze proiectul - un angajat al companiei sau un consultant externalizat.

Analiza impactului asupra afacerii

Pasul numărul unu: efectuăm un studiu detaliat al proceselor de afaceri ale companiei (Business Environment Analysis, BEA) și stabilim cerințele de continuitate.

Cel mai adesea, consultantul responsabil de proiect realizează interviuri cu șefii departamentelor afectate de proiect. Se întocmește o listă de procese și se începe lucrul cu proprietarii acestora: este necesar să se determine tipul de impact al procesului asupra afacerii, gradul de dependență a acestuia de IT, precum și timpul maxim admisibil de nefuncționare (Maximum Allowable Outage, MAO). ), după care există amenințarea cu pierderea viabilității organizației.

După ce ați determinat MAO pentru fiecare proces de afaceri, trebuie să desemnați obiectivul de timp de recuperare (RTO) și obiectivul punctului de recuperare (RPO) - de obicei, acesta este intervalul de timp înainte de apariția unei urgențe, pentru care datele se pot pierde. Merită să se desemneze niveluri de performanță acceptabile (Nivel de continuitate a afacerii, LBC) în situații de urgență - de obicei ca procent din funcționarea normală.

Business Impact Analysis (BIA) analizează impactul proceselor asupra întregii afaceri în ansamblu. În consecință, ar trebui să fie compilată o listă a proceselor critice și a interdependențelor acestora, precum și să fie determinate perioadele de nefuncționare și perioadele de recuperare atât pentru procesele în sine, cât și pentru sistemele informaționale asociate acestora. În continuare, va fi necesară o analiză a riscurilor (AR), în cadrul căreia sunt evaluate vulnerabilitățile, amenințările la adresa continuității procesului și eficacitatea prevenirii acestora.

Prin identificarea proceselor care pot perturba operațiunile unei companii, precum și eventualele daune, putem prezice potențiale pericole, surse de amenințări și propriile noastre vulnerabilități.

Strategie și planuri

Pasul numărul doi: dezvoltăm strategia corectă de continuitate a afacerii (definiția strategiei de continuitate a afacerii), care afectează toate aspectele activităților companiei.

Pentru fiecare zonă, este creată o secțiune separată care descrie posibile soluții tehnice și organizatorice pentru restabilirea rapidă a proceselor de afaceri. Soluțiile IT utilizate sunt în principal site-uri de backup calde și reci, instrumente de echilibrare dinamică a încărcăturii, precum și site-uri mobile și capacitatea furnizorilor de servicii terți (outsourcing). Ele diferă în principal în ceea ce privește costul și timpul de recuperare.

Este necesar să se creeze un Plan de continuitate a afacerii (BCP) și un Plan de recuperare în caz de dezastru (DRP), precum și să se creeze sisteme BCM tehnice și organizaționale. Planurile implică de obicei trei faze de restabilire a continuității: răspunsul la un incident, executarea proceselor critice pentru afaceri în timpul unei urgențe și revenirea la operațiunile normale.

Implementare si intretinere

Pasul numărul trei: achiziționăm și implementăm soluțiile selectate.

Implementarea este un proces complex care poate necesita implicarea unui terț contractant. Dar chiar și după finalizarea acestuia, nu ar trebui să vă odihniți pe lauri - asigurarea continuității afacerii este un proces continuu și ciclic.

Programul corporativ BCM va trebui nu numai îmbunătățit constant, ci și integrat în cultura corporativă. Nu va fi posibil să ne limităm doar la întocmirea planurilor - acestea vor trebui testate, fie prin verificări de pe masă (Tabletop), simulări (Imitație), fie testare completă a continuității afacerii (testare completă a continuității afacerii). Pe baza rezultatelor testelor se întocmesc rapoarte cu scenariile utilizate și rezultatele obținute, precum și cu propuneri de îmbunătățire a planurilor existente. Acestea sunt de obicei actualizate anual și, uneori, mai des - în cazul unor schimbări semnificative în infrastructura IT, de exemplu, sau în legislație.

Comunicarea cu securitatea informațiilor

Experții împărtășesc planuri de continuitate a afacerii și planuri de recuperare în caz de dezastru, dar rolul politicii de securitate a informațiilor într-un program BCM nu este evident pentru toată lumea.

Unul dintre cazurile recente este un incident pe telecabina din Moscova, ale cărei activități au fost complet paralizate în urma unui atac cibernetic. Indiferent cât de bun a fost Planul de recuperare în caz de dezastru în acest caz, nu a ajutat la îmbunătățirea rapidă a funcționării întreprinderii - serverele restaurate dintr-o copie de rezervă vor fi susceptibile la aceleași vulnerabilități. De aceea, planurile de continuitate a afacerii trebuiau să includă o listă de acțiuni de întreprins în cazul unui atac de succes asupra infrastructurii IT, reducând timpul de nefuncționare fără a risca pasagerii.

Există mult mai multe amenințări în industrie. Dacă luăm ca exemplu industria petrolului și gazelor, care este considerată cea mai automatizată din Rusia, atunci procesele tehnologice de la întreprinderile de producție, procesare și vânzări sunt de fapt controlate de computere. Nimeni nu preia manual citirile de la instrumente analogice, acestea au fost înlocuite cu senzori digitali și sisteme de monitorizare inteligente.

Supapele, supapele și alte dispozitive de acţionare au devenit, de asemenea, digitale. Dacă un atac cu succes asupra sistemului automat de control al procesului se întrerupe proces timp de câteva secunde, acest lucru poate duce la oprirea întreprinderii pentru mai multe ore sau săptămâni, la defecțiunea echipamentelor scumpe și chiar la dezastre grave provocate de om. Până de curând, se credea că izolarea părții tehnologice de rețelele publice făcea imposibile atacurile hackerilor asupra sistemelor automate de control al proceselor, dar odată cu dezvoltarea digitalizării producției, această izolare este în scădere, iar numărul amenințărilor este în creștere. Pe lângă industrie, există și alte domenii de activitate și nu toate serviciile critice pentru afaceri pot fi izolate.

Principala concluzie este că strategia de securitate a informațiilor trebuie să fie strâns integrată în programul general de continuitate a afacerii corporative. Acest lucru necesită soluții cuprinzătoare care pot reuni toate instrumentele care asigură disponibilitatea resurselor și protecție împotriva atacurilor hackerilor, confidențialitatea și integritatea datelor, precum și controlul automat al codului sursă și al securității aplicațiilor. În etapele analizei riscului și evaluării impactului asupra afacerii, este necesar să se țină cont de posibila prezență a sisteme informatice vulnerabilități susceptibile de a fi atacate de atacatori, iar Planul de continuitate a afacerii va trebui să includă proceduri pentru obținerea de date actualizate privind amenințările la adresa infrastructurii IT, criticitatea acestora și disponibilitatea remedierilor. O strategie de continuitate a afacerii ar trebui să includă și proceduri de restabilire a serviciilor după atacuri de succes.

Existența oricărei companii sau întreprinderi, indiferent cât de mare sau mică ar fi, este imposibilă fără prezența anumitor tipuri de date care nu sunt disponibile pentru publicare sau transfer către persoane din afară. Acestea includ datele personale ale angajaților, o bază de clienți, evoluții unice și, desigur, documente financiare și contabile. Securitatea informațiilor în afaceri presupune protejarea tuturor acestor date împotriva accesului neautorizat de către persoane neautorizate, copiere, distrugere, dezvăluire etc. Este aproape imposibil să vă asigurați singur nivelul adecvat de securitate a informațiilor, așa că în această problemă este mai bine să căutați ajutorul profesioniștilor.

Problemele de securitate a informațiilor reprezintă o amenințare pentru afaceri

De fapt, securitatea informațiilor de afaceri poate fi pusă în pericol nu numai de acțiunile vizate ale atacatorilor. De foarte multe ori, scurgerile de informații apar din cauza neglijenței și neatenției angajaților. Prin urmare, este foarte important să se identifice punctele slabe ale sistemului de securitate a informațiilor și abia apoi să se asigure o protecție adecvată a datelor la toate nivelurile.

Fiecare companie mare sau mică are astfel de blocuri de informații care formează baza pentru dezvoltarea de succes a afacerii. Aceasta este, în primul rând, baza de clienți, caracteristicile tehnologiei procesul de productie, date privind mișcarea numerarului și a resurselor materiale și tehnice în contabilitate, indicatori financiari etc.

Rezultatele dezvoltării companiei, competitivitatea și profitabilitatea acesteia depind de cât de fiabil sunt protejate canalele de circulație a acestor informații împotriva scurgerilor. Acesta este motivul pentru care ar trebui să apelați la profesioniști pentru a crea un sistem de securitate a informațiilor fiabil.

Comandați securitatea informațiilor comerciale

BZPT oferă servicii profesionaleîn domeniul securității informațiilor. Vom efectua rapid și eficient un audit de securitate al întreprinderii și abia apoi vom selecta și instala metodele de protecție necesare.

Cum lucrăm

  • Solicitați sau sunați
  • Intalnire personala, clarificarea detaliilor
  • Calculul costului și încheierea unui contract
  • A face treaba
  • Trimiterea unui raport
  • Plată

De ce să alegeți serviciile noastre

  • 100% confidențial
  • Prompt
  • Respectarea legilor aplicabile
  • Consultatii gratuite

De ce ar trebui să încredințați securitatea afacerii unor profesioniști?


Securitatea afacerii este unul dintre cele mai importante domenii din oricare sfera comerciala. Poate fi tratată fie de către manager însuși, fie de o persoană special desemnată sau de un întreg departament. A devenit destul de popular astăzi să folosești serviciile unei companii terțe. Securitatea afacerii tale va fi pe deplin monitorizată dacă apelezi la specialiști cu experiență care cunosc multe dintre complexitățile și sunt gata să garanteze fiabilitatea tuturor activităților desfășurate. Prin urmare, apelarea la profesioniști este o soluție mai rațională?

După cum arată practica, angajații cu normă întreagă nu sunt capabili să construiască eficient sistemul de apărare al unei companii din cauza competenței insuficiente, lipsei de pregătire și cunoștințe speciale. În plus, experiența arată că, de multe ori, după ce a apărut o situație problematică care a dus la pierderi financiare. Pentru a preveni acest lucru, este necesar să aveți grijă în timp util de sistemul de securitate, ale cărui obiecte sunt activele și resursele financiare, activitățile angajaților și personalul administrativ, baza materiala, resurse informaționale etc.

Servicii de securitate a informațiilor de afaceri în Moscova

Adesea, atunci când se vorbește despre asigurarea securității informațiilor unei întreprinderi, se referă la amenințări externe de hacking, atacuri de hackeri etc. Cu toate acestea, astfel de acțiuni de „spioni” le dau foarte rar rezultate. În cele mai multe cazuri, scurgerile apar din vina intenționată sau accidentală a angajaților companiei. În multe privințe, amploarea daunelor cauzate de acțiunile din interior depinde de cât de mult a fost subestimată o astfel de amenințare. Prin urmare, securitatea informațiilor de afaceri este o chestiune care ar trebui să fie de încredere profesioniștilor. Doar angajații experimentați și calificați ai companiei noastre sunt capabili să evalueze toate riscurile potențiale și să instaleze un sistem de protecție competent.

Securitatea secretelor comerciale


Doriți să vă protejați secretul comercial? Bănuiți că concurenții dvs. folosesc metode ilegale? Astăzi avem toate capabilitățile pentru a vă oferi afacerea. Astăzi, experiența noastră enormă în domeniul securității informațiilor, precum și capacitatea de a rezolva probleme non-standard și complexe, au fost apreciate de numeroșii noștri clienți. Baza dumneavoastră de date cu parteneri, furnizori și distribuitori, rapoarte contabile, corespondență de afaceri, informațiile despre tehnologii unice și strategii de afaceri vor fi protejate în mod fiabil de experții companiei noastre.

Fiind unul dintre tipurile de informații confidențiale, secretele comerciale ca instituție se bazează nu pe instrucțiuni legislative directe, ci mai degrabă pe dreptul de a deține informații (ca proprietate), ceea ce poate duce la îmbogățirea și deteriorarea întreprinderii. Prin urmare, atunci când vine vorba de afaceri, secretele comerciale devin parte integrantă a activităților obligatorii în acest domeniu. În special, se determină modul de acces la anumite informații și este suprimată utilizarea neautorizată a acestora.