Защита информации в предпринимательской деятельности

финансовая и бухгалтерская информация.

Любой компании необходимо учитывать существование таких рисков и своевременно принимать меры для обеспечения безопасности информационных баз. Для построения эффективной системы мер и выбора необходимых программных и технических средств необходимо выработать актуальную модель угроз.

Модель угроз

Государственные компании или крупные производственные предприятия из стратегического сектора экономики могут опасаться шпионажа со стороны иностранной разведки и вторжений международных хакерских группировок. А малым и средним компаниям, из сферы предпринимательской деятельности, нужно выстраивать систему защиты информации с учетом следующих угроз:

  • фирмы-боковики и конкурентные компании , созданные бывшими сотрудниками на основе украденной у работодателя коммерческой информации.
  • ненадежные сотрудники , использующие доступ к конфиденциальной информации для того, чтобы извлечь выгоду из ее продажи или передачи третьим лицам или отомстить компании. По последним данным, более 80 % случаев хищения сведений происходит по вине инсайдеров.
  • злоумышленники , провоцирующие массовые и бессистемные заражения компаний вирусами-вымогателями, шифровальщиками и другими типами вредоносных программ. Охрана информации от внешних угроз должна опираться на оперативное получение данных о событиях на рынке средств защиты информации и об актуальных антивирусных средствах.

Модель угроз должна стать основой для выстраивания системы безопасности информации. Следует учитывать, что в России давно сформировался рынок продажи персональных данных, и в зоне риска находятся те субъекты предпринимательской деятельности, которые работают с большими массивами ПДн клиентов: учреждения медицины, сотовой связи, банковские и финансовые организации.

В даркнете можно найти огромные массивы сведений, содержащие ФИО, паспортные данные, телефоны, адреса, СНИЛС граждан. Цена одной записи порой не превышает 30 копеек. Комплект из сканированной копии паспорта, прав и ИНН стоит уже 300 рублей. Детализацию звонков за месяц можно купить за 5-20 тысяч рублей.

Эти сведения широко используются для рассылки спама и мелкого мошенничества. Понятно, что их появление в Сети связано с недостаточной защитой персональных данных. Утечки часто происходят из баз данных банков, сотовых операторов. Если такая утечка принесет ущерб клиенту и вину компании в распространении или недостаточной защите конфиденциальной информации удастся доказать, она понесет серьезные убытки.

66 стр., 32512 слов

Защита информации. Основные методы защиты

... идеальной и универсальной системы защиты информации - здесь все слишком индивидуально, и всегда нужно заново выбирать наиболее близкий к оптимальному вариант защиты. Угрозы компьютерной безопасности ... станций. Другие методы незаконного использования услуг основаны на изменении информации о предоставлении этих услуг в базах данных компаний, которые их предоставляют. Информация о предоставлении ...

Надежная защита информации стоит дорого, поэтому подходить к оценке рисков следует объективно. Система разграничения доступа сотрудников к базам данных, используемым в предпринимательской деятельности, часто оказывается более удобной и доступной по цене, чем современные программные средства, предназначенные для обнаружения вторжений. Так, в 2018 году суд Новосибирска вынес приговор сотруднику МТС. Он скачал базу данных клиентов по нескольким городам России с компьютера начальника, который без каких-либо сомнений выдал нарушителю логин и пароль.

Как выстраивать систему безопасности

В работе по защите информации, формирующейся в ходе предпринимательской деятельности, требуется опираться на три группы средств:

  1. организационные;
  2. технические;
  3. программные.

Все они должны использоваться в комплексе, с опорой на организационные средства, позволяющие выстроить поведение персонала должным образом.

Организационные

Меры по защите информации должны опираться на установленный в компании режим коммерческой тайны. Необходимость его соблюдения необходимо прописать в трудовом договоре. Сотрудники должны быть ознакомлены с ним перечнем конфиденциальных данных под роспись. В перечне сведений, составляющих коммерческую тайну, персональные данные и документы клиентов должны упоминаться особо, это позволит увеличить ответственность за их разглашение, используя механизмы и административного и гражданского права.

Подписанные документы станут основой для дисциплинарного или уголовного преследования виновного в случае похищения сведений. С точки зрения дисциплинарной ответственности к сотруднику может быть применено увольнение с взысканием причиненного ущерба в порядке гражданского судопроизводства. Статьи, помогающие добиться взыскания убытков, содержит Гражданский кодекс Российской Федерации.

Регистрация информационных массивов в виде нематериальных активов, имеющих объективную оценку и учитываемых на балансе компании, работающей в сфере предпринимательства, в случае их хищения позволяет преследовать нарушителя не только за разглашение коммерческой тайны, но и за кражу. Информирование сотрудников о рисках разглашения, грамотная работа кадровой службы станет основой для бережного отношения к ценным данным в организации. Если удастся доказать, что сотрудник похитил их по заказу конкурента, иск о взыскании убытков может быть подан и к нему. Для этого нужно обратиться в ФАС РФ, которая проведет проверку по факта недобросовестной конкуренции в сфере предпринимательской деятельности.

Второй шаг в организации информационной защиты –физическое ограничение доступа к данным. Для этого используются следующие средства обеспечения безопасности информации:

  • ограничение на использование съемных носителей;
  • ограничение выхода в Интернет с ПК некоторых сотрудников;
  • требование обрабатывать ценную информацию только на рабочих станциях, с повышенным уровнем безопасности.

Крайне важно при увольнении сотрудника проконтролировать передачу им данных, которые он использовал в работе. Это позволит исключить утечку важных сведений.

2 стр., 832 слов

Конституционные основы предпринимательской деятельности Российской Федерации

... являющегося основой его безопасности. Права предпринимателя являются разновидностью прав человека, и гарантии безопасности предпринимательской деятельности неразрывно связаны с основными правами человека и гражданина, как бы вмонтированы в них. Конституционное право в системе ...

Технические

В качестве технических средств обеспечения безопасности информации субъекты предпринимательской деятельности чаще всего используют устройства барьерного типа, снижающие риск постороннего проникновения к важным данным. Это электронные замки на дверях кабинетов, запорные устройства для корпусов рабочих станций, средства, исключающие возможность пользоваться съемными носителями информации. Кроме того, широко применяются аппаратные средства контроля доступа, например, смарт-карты и токены.

Программные

Не стоит рассчитывать только на специализированные средства, предназначенные для различных типов защиты данных. Весь процесс обработки и использования информации должен быть защищен. Так, крайне важно вести клиентские базы данных в CRM, которые не позволяют пользователям скопировать информацию и документируют их действия.

Если субъект предпринимательской деятельности является оператором персональных данных, ему следует выбирать программные средства защиты информации основе рекомендаций ФСТЭК РФ. Если информация относится к категории государственной тайны и была получена в ходе реализации государственного контракта, требования к программным средствам повышаются.

Но для решения текущих задач рекомендованных ФСТЭК РФ средств может быть недостаточно. Сегодня в компаниях всех направлений деятельности широко применяются , надежно защищающие информационный периметр от преднамеренных и непреднамеренных утечек данных.

Помимо этих систем используются:

  • средства шифрования информации, хранящейся на диске, и передаваемой по различным протоколам связи. При их использовании необходимо помнить, что они замедляют прием и передачу данных;
  • антивирусные средства;
  • средства электронной подписи;
  • средства контроля доступа;
  • средства обнаружения атак;
  • средства доверенной загрузки.

Выбирая сертифицированный программный продукт, необходимо учитывать, что такая сертификация распространяется только на определенную версию программы. При ее обновлении процесс сертификации поставщиками услуг проводится заново, а это значит, что предпринимателю придется приобретать обновления для программы.

Деятельность государства по пресечению незаконной торговли данными

Деятельность инсайдеров причиняет ущерб не только клиентам, но и компаниям, которые фактически оказываются виноватыми в утечке ценной информации. Поэтому бизнес и государство объединяют усилия в борьбе с такими утечками. При этом выявить и наказать виновного сотрудника несложно, труднее найти и привлечь к ответственности организатора и посредника, создавших систему торговли сведениями, похищенными у предпринимателя, на черном рынке.

При этом можно назвать несколько показательных случаев, которые демонстрируют работу правоохранительных органов:

3 стр., 1345 слов

Правовые основы. Хранение информации

... правовой защите информации рефераты по которым часто пишут студенты, изучающие технологии защиты информации, компьютерную безопасность и правовую защиту информации. 3. Хранение Информации Хранение информации (данных) не является самостоятельной фазой в информационном процессе, а ...

  • в Пензе в феврале 2018 года привлечены к ответственности двое молодых людей, которые склонили к хищению информации сотрудниц салонов сотовой связи. В 2016-2017 годы им были переданы данные детализации звонков 17 клиентов. Стоимость одного заказа составляла 5000 рублей;
  • в Липецке в 2018 выявлена сотрудница банка, похищавшая средства со счетов клиентов, но данные о размере похищенных средств в целях следствия не разглашались;
  • в Москве в апреле 2018 бывший следователь полиции организовал бизнес по изготовлению поддельных решений судов, их было около 300, позволяющих получать данные о телефонных переговорах третьих лиц. Стоимость одного решения для клиента достигала 100 000 рублей.

Интересно, что после каждого громкого задержания цены на информацию на черном рынке начинают расти. По общей практике наиболее часто утечки возникают в работе банков и салонов сотовой связи, однако они с той или иной долей успеха выявляются.