Малый и средний бизнес
Решение проблем информационной безопасности в компаниях малого и среднего бизнеса:
- Несанкционированный доступ к информации с использованием паролей других пользователей
- Наличие у пользователей избыточных прав в информационных системах компании
- Потеря данных информационных систем в случае сбоя
- Неэффективная работа корпоративной сети из-за деятельности компьютерных вирусов и червей
- Потеря сервера компании с критичными данными
- Передача конфиденциальной информации по электронной почте за пределы компании
- Использование сотрудниками сети Интернет в личных целях
- Проникновение злоумышленников в сеть компании из Интернет
- Спам
АО «НПО «Эшелон» предлагает решения проблем информационной безопасности как с помощью внедрения организационных мер, так и технических.
Несанкционированный доступ к информации с использованием паролей других пользователей
Например, бухгалтер по расчету заработной платы увеличивает размер заработной платы своей знакомой, используя имя пользователя и пароль коллеги.
Организационные меры:
- Исполнение политики информационной безопасности, в которой определены роли и обязанности сотрудников.
- Исполнение политики использования паролей, запрещающей пользователям сообщать свои пароли, а также определяющей минимальную длину пароля, максимальный срок использования и другие характеристики парольной защиты.
Технические меры:
- Конфигурирование всех информационных систем компании в соответствии с принятой политикой использования паролей.
- Проведение периодической проверки использования пользователями легко угадываемых паролей с помощью сканеров сетевой безопасности.
Наличие у пользователей избыточных прав в информационных системах компании
Например, администратор назначил всем пользователям полные права в системе.
Организационные меры:
- Определение владельцев информации и информационных систем, которые являются ответственными за предоставление доступа (владелец утверждает заявку на предоставление доступа, а также периодически утверждает списки пользователей и их права в системе).
- Проведение периодического аудита на отсутствие в системах учетных записей уволившихся сотрудников.
Потеря данных информационных систем в случае сбоя
Например, данные системы 1С:Бухгалтерия были потеряны из-за того, что жесткий диск оказался бракованным и преждевременно вышел из строя.
Организационные меры:
- Исполнение процедуры резервного копирования критичных данных, определяющей периодичность создания резервных копий и процедуры удаленного хранения резервных копий.
Технические меры:
- Использование систем резервного копирования, организация зеркального копирования в соответствии с требованиями.
Неэффективная работа корпоративной сети из-за деятельности компьютерных вирусов и червей
Организационные меры:
- Исполнение политики использования Интернет и электронной почты.
Технические меры:
- Использование эшелонированной антивирусной защиты - защита Интернет и почтового трафика, защита серверов и рабочих станций.
Потеря сервера компании с критичными данными
Например, сервер с установленной системой 1С и со всеми финансовыми данными попадает в руки злоумышленников.
Технические меры:
- Использование системы шифрования диска.
- Использование систем физического уничтожения информации на жестких дисках мощным магнитным полем.
Также необходимо внедрить меры, которые позволят восстановить данные (см. Потеря данных из-за сбоя в системах.).
Передача конфиденциальной информации по электронной почте за пределы компании
Например, менеджер продаж пересылает своему другу, работающему в конкурирующей фирме, информацию о клиентах компании.
Организационные меры:
- Внедрение стандарта классификации данных, определяющего уровни конфиденциальности и критичности данных, а также процедуры по работе с данными.
Технические меры:
- Использование системы мониторинга электронной почты, позволяющей осуществлять анализ содержимого сообщений электронной почты.
Использование сотрудниками сети Интернет в личных целях
Организационные меры:
- Политика использования Интернет, запрещающая посещать сайты, содержащие информацию экстремистского, порнографического и развлекательного характера.
Технические меры:
- Использование прокси сервера и конфигурация списка запрещенных сайтов.
- Использование систем фильтрации web-трафика.
Проникновение злоумышленников в сеть компании из Интернет
Например, злоумышленники взломали web-сервер компании и изменили стартовую страницу сайта компании, поместив обидную надпись.
Организационные меры:
- Исполнение политики межсетевого экранирования.
Технические меры:
- Использование средств межсетевого экранирования;
- Использование средств обнаружения вторжений.
Например, сотрудники компании получают по нескольку десятков писем со спамом в день, вынуждены терять время на разбор ненужной почты.
Организационные меры:
- Исполнение политики использования электронной почты, запрещающей публикацию корпоративных почтовых адресов в Интернет.
Технические меры:
- Использование средств борьбы со спамом.