Малый и средний бизнес


Решение проблем информационной безопасности в компаниях малого и среднего бизнеса:

АО «НПО «Эшелон» предлагает решения проблем информационной безопасности как с помощью внедрения организационных мер, так и технических.


Несанкционированный доступ к информации с использованием паролей других пользователей

Например, бухгалтер по расчету заработной платы увеличивает размер заработной платы своей знакомой, используя имя пользователя и пароль коллеги.

Организационные меры:

  • Исполнение политики информационной безопасности, в которой определены роли и обязанности сотрудников.
  • Исполнение политики использования паролей, запрещающей пользователям сообщать свои пароли, а также определяющей минимальную длину пароля, максимальный срок использования и другие характеристики парольной защиты.

Технические меры:

  • Конфигурирование всех информационных систем компании в соответствии с принятой политикой использования паролей.
  • Проведение периодической проверки использования пользователями легко угадываемых паролей с помощью сканеров сетевой безопасности.


Наличие у пользователей избыточных прав в информационных системах компании

Например, администратор назначил всем пользователям полные права в системе.

Организационные меры:

  • Определение владельцев информации и информационных систем, которые являются ответственными за предоставление доступа (владелец утверждает заявку на предоставление доступа, а также периодически утверждает списки пользователей и их права в системе).
  • Проведение периодического аудита на отсутствие в системах учетных записей уволившихся сотрудников.

Потеря данных информационных систем в случае сбоя

Например, данные системы 1С:Бухгалтерия были потеряны из-за того, что жесткий диск оказался бракованным и преждевременно вышел из строя.

Организационные меры:

  • Исполнение процедуры резервного копирования критичных данных, определяющей периодичность создания резервных копий и процедуры удаленного хранения резервных копий.

Технические меры:

  • Использование систем резервного копирования, организация зеркального копирования в соответствии с требованиями.


Неэффективная работа корпоративной сети из-за деятельности компьютерных вирусов и червей

Организационные меры:

  • Исполнение политики использования Интернет и электронной почты.

Технические меры:

  • Использование эшелонированной антивирусной защиты - защита Интернет и почтового трафика, защита серверов и рабочих станций.


Потеря сервера компании с критичными данными

Например, сервер с установленной системой 1С и со всеми финансовыми данными попадает в руки злоумышленников.

Технические меры:

  • Использование системы шифрования диска.
  • Использование систем физического уничтожения информации на жестких дисках мощным магнитным полем.

Также необходимо внедрить меры, которые позволят восстановить данные (см. Потеря данных из-за сбоя в системах.).

Передача конфиденциальной информации по электронной почте за пределы компании

Например, менеджер продаж пересылает своему другу, работающему в конкурирующей фирме, информацию о клиентах компании.

Организационные меры:

  • Внедрение стандарта классификации данных, определяющего уровни конфиденциальности и критичности данных, а также процедуры по работе с данными.

Технические меры:

  • Использование системы мониторинга электронной почты, позволяющей осуществлять анализ содержимого сообщений электронной почты.


Использование сотрудниками сети Интернет в личных целях

Организационные меры:

  • Политика использования Интернет, запрещающая посещать сайты, содержащие информацию экстремистского, порнографического и развлекательного характера.

Технические меры:

  • Использование прокси сервера и конфигурация списка запрещенных сайтов.
  • Использование систем фильтрации web-трафика.


Проникновение злоумышленников в сеть компании из Интернет

Например, злоумышленники взломали web-сервер компании и изменили стартовую страницу сайта компании, поместив обидную надпись.

Организационные меры:

  • Исполнение политики межсетевого экранирования.

Технические меры:

  • Использование средств межсетевого экранирования;
  • Использование средств обнаружения вторжений.


Спам

Например, сотрудники компании получают по нескольку десятков писем со спамом в день, вынуждены терять время на разбор ненужной почты.

Организационные меры:

  • Исполнение политики использования электронной почты, запрещающей публикацию корпоративных почтовых адресов в Интернет.

Технические меры:

  • Использование средств борьбы со спамом.