Ограбления: электронная версия

383

"Российские организации скептически воспринимают понятие информационной безопасности. Многие отшучиваются: нам скрывать нечего, пусть шпионят. Но те, кто уже стал жертвой вирусной эпидемии или похищения базы данных, относятся к этому совсем по-другому", - таким наблюдением поделился с корреспондентом "УНП" Роман Кобцев, специалист компании "ЭЛВИС ПЛЮС", которая является системным интегратором в области создания защищенных информационных систем.

С одной стороны, довод эксперта звучит убедительно: защитить себя заранее куда надежнее, чем дожидаться, когда жареный петух клюнет в известное место. Но с другой - как знать: может, вирусы и хакеры существуют только в голливудских фильмах, а среднестатистической российской фирме информационный шпионаж не грозит? Корреспондент "УНП" попытался выяснить у специалистов: от чего и как организации нужно защищаться обязательно, а какие информационные угрозы можно проигнорировать?

Вредители на местах

"Наиболее опасным для организации является доступ к информации через внутреннюю сеть", - заявил Николай Ионов, руководитель центра технической поддержки фирмы "Антивирусный центр". По его мнению, руководители многих организаций (возможно, насмотревшись тех самых фильмов) считают взлом через Интернет более опасным и предпринимают какие-то меры защиты, а вот в случае с сетью внутренней проявляют порой недопустимую халатность. "Во многих фирмах я наблюдал такую картину: в качестве паролей доступа к машине используется цифра 1. А более сложные пароли сотрудники пишут на бумажке и приклеивают к монитору компьютера! О какой безопасности здесь может идти речь?" - отмечает Николай Ионов.

Эксперт по информационной безопасности, системный администратор ООО "Промопост" Денис Волков согласился с коллегой: "Один из самых распространенных видов информационного шпионажа - похищение редких клиентских баз. И проще всего украсть базу через внутреннюю сеть. Обычно для этого на должность, например, торгового менеджера в фирму устраивается специалист по информационным технологиям. Недавно меня приглашали для проверки информационной безопасности в одну из московских фирм, и там был смоделирован именно такой вариант". Имея возможности, которые фирма предоставляет каждому рядовому сотруднику, "засланный казачок" за два дня смог украсть клиентскую базу, которую потерпевшая организация оценивает в несколько сотен тысяч долларов.

Рентабельность определяет директор

Способ борьбы против такого шпионажа прост как... яблоко. Такое сравнение использовал специалист "ЭЛВИС ПЛЮС" Роман Кобцев: "Разница между западным подходом к защите информации и российским в том, что у них система напоминает ежика, где каждая иголка - доступ к определенному участку информации. Если такая иголочка была использована не по назначению, ее выдергивают, то есть закрывают доступ. Российская же система больше напоминала яблоко, в которое втыкают спички. Сначала она абсолютно гладкая, то есть закрытая. Нужен какой-то доступ - рассмотрим вопрос и, может быть, воткнем в яблоко иголку. И там, где до сих пор действуют советскими методами, уровень безопасности выше".

Расшифровка образа яблока выглядит так: изначально сотрудник получает опломбированный компьютер без выхода в Интернет, без доступа к внутренней сети, без дисковода и без CD-ROM. В этом случае возможность украсть что-либо приближается к нулю.

Далее, как заметил эксперт по информационной безопасности Денис Волков, все зависит только от грамотных действий руководства: "В каждой фирме должна быть детально проработанная политика информационной безопасности. Определить ее - задача руководителя. Он устанавливает уровень доступа каждого сотрудника и санкции за нарушение режима безопасности. Системный администратор лишь выполняет задачу, поставленную директором". А руководитель центра технической поддержки фирмы "Антивирусный центр" Николай Ионов добавил: "Стоимость расходов на защиту информации должна соответствовать ценности самой информации. А оценить свои информационные ресурсы может только руководитель".

Учет и контроль

Но как же быть с теми, кому доступ к Интернету и внутренней сети необходим? Можно ли следить за такими сотрудниками и при необходимости, что называется, вовремя пресекать?

Да, считает Николай Ионов, но это потребует установки дополнительных программ. По словам Николая, конечно, можно использовать защитные возможности, предоставляемые стандартным программным обеспечением, но нужный эффект достигается не всегда.

"Возьмем, например, бухгалтерскую программу "1С". Она лежит на открытом сетевом ресурсе, то есть эта папка видна пользователям, подключенным к внутренней сети. Права на доступ к такому ресурсу ограничиваются далеко не всегда, к тому же ограничения легко обойти. Если получить доступ к сетевому ресурсу, сохранить папку на свой диск целиком, то можно взять ее с собой и заняться взломом. А специализированные защитные средства делают похищение папки с информацией нерентабельным", - поделился ценным для главбухов наблюдением Николай Ионов.

Кроме того, специалист "Антивирусного центра" посоветовал использовать программу, контролирующую действия сотрудников. Один из вариантов - Secret Net. Программа не позволяет сотрудникам, работающим с документом, скопировать его ни на жесткий диск, ни на дискету. С помощью программы можно перехватывать управление машиной, вести так называемое журналирование всех действий сотрудников (то есть знать, в какое время, например, сотрудник воспользовался электронной почтой, подключился к ресурсу в Интернете, сохранил что-то на диск).

Однако с помощью подобных программ можно лишь вычислить того, кто совершил кражу, но не остановить злоумышленника, уверен Денис Волков. "В моей практике был случай, когда бухгалтер перевела деньги фирмы на свой собственный счет. У нас стояла аналогичная программа, но ничего подозрительного в действиях бухгалтера я не мог усмотреть - она имела доступ к выполнению таких операций", - отметил эксперт.

Внешняя угроза

Беседуя со специалистами, корреспондент "УНП" удивился, что они так мало внимания уделяют хакерам. Представляют ли они вообще какую-либо угрозу или на них не стоит обращать внимания?

"Небольшим фирмам, где подключение производится через модем, атака хакеров практически не грозит - там случайным образом меняются сетевые адреса и затраты на взлом такой сети слишком велики, поскольку тяжело отследить адрес, используемый именно этой фирмой в данный момент времени. Если же речь идет о выделенной интернет-линии, то и здесь успешная хакерская атака - довольно дорогое удовольствие", - пояснил Николай Ионов.

Правда, Николай оговорился, что атака дорого обойдется хакерам только в том случае, если в компании установлен межсетевой экран - программа, которая позволяет блокировать нежелательные сетевые подключения. Систему без экрана Ионов сравнил с проходным двором, где действует принцип "заходи кто хочешь, бери что хочешь". И навестить такой "проходной двор" могут не только хакеры - по словам Николая Ионова, вирусы, распространяемые в сети, гораздо опаснее взломщиков.

"Совсем недавно экран позволил нам блокировать знаменитый вирус Lovesan - мы просто увидели, что идет подозрительное подключение, и заблокировали его. А в фирмах, где администраторы понадеялись на надежность операционной системы Windows, началась эпидемия: вирус использовал недостатки именно в ее защите", - проиллюстрировал важность экрана специалист "Антивирусного центра".

Самый дорогой человек

Можно потратить очень много денег на защиту, можно ввести самые строгие наказания для сотрудников за нарушение требований безопасности, но при этом в фирме останется один человек, который сможет перечеркнуть любые сверхусилия руководства. Этот человек - системный администратор.

"Его роль в защите информации абсолютна", - сказал Николай Ионов.

"Покупка самых дорогих защитных программ бессмысленна без грамотного и честного системного администратора", - заметил Роман Кобцев.

"Конфликт с системным администратором может обойтись директору очень дорого", - намекнул на возможные убытки Денис Волков.

После подобных высказываний у директора и главбуха появляется вопрос: а можно ли контролировать человека с такими большими возможностями?

Николай Ионов посоветовал пользоваться функцией программы за контролем действий сотрудников Secret Net: "Программу можно настроить так, что запись о своих действиях администратору удалить не удастся. Директор может вместе с независимым экспертом просмотреть журнал, и эксперт подскажет, что подозрительного делал администратор". А Роман Кобцев отослал главбухов и директоров к хорошо известной им процедуре: "Можно заказать полный аудит информационной безопасности. Помимо выводов о профессионализме и честности администратора отчет аудиторов будет содержать рекомендации по улучшению защиты системы".

Резюмировал высказывания коллег Денис Волков. Он заметил, что в вопросе с системным администратором и информационной безопасностью в целом нет ничего специфического: действуют те же принципы, что и с безопасностью обычной. Денис вывел такую формулу страховки: "Самое главное - относиться к найму администратора столь же трепетно, как к выбору главбуха. А контролировать работу системного администратора нужно с таким же вниманием, с каким директор выслушивает отчеты главбуха о прибылях и убытках".

Полный справочник изменений в работе главных бухгалтеров
в 2017 году

Есть вопрос? Наши эксперты помогут за 24 часа! Получить ответ Новое



Школа финансового руководителя

Самое выгодное предложение

Проверь свои знания и приобрети новые

Записаться

Самое выгодное предложение

Самое выгодное предложение

Воспользуйтесь самым выгодным предложением на подписку и станьте читателем уже сейчас

Живое общение с редакцией

А еще...

Вопрос в редакцию

Ответы на самые интересные вопросы мы публикуем в газете.

Вопрос чиновнику

Горячие линии с чиновниками проходят еженедельно.

Техподдержка

Не работает сайт или сервисы? Не приходит газета? Пишите сюда!


Рассылка




© 2007–2016 ООО «Актион управление и финансы»

Редакция газеты: info@gazeta-unp.ru | Администрация сайта: online@gazeta-unp.ru Политика конфиденциальности Зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор). Свидетельство о регистрации Эл №ФС77-43629 от 18.01.2011


Зарегистрируйтесь и продолжите читать статью.
Это бесплатно и займет меньше минуты.

После регистрации совершенно бесплатно Вам будут доступны:

  • 12 495 статей на самые актуальные темы
  • ежеминутно обновляемые новости для бухгалтера
  • 5710 шаблонов и форм документов для работы
  • 10 электронных сервисов
Ваш подарок: «Гид по заполнению формы 6-НДФЛ» – сборник примеров заполнения нового отчета для самых разных ситуаций.
Подарок будет отправлен на Вашу почту сразу после регистрации.

У меня есть пароль
напомнить
Пароль отправлен на почту
Ввести
Я тут впервые
И получить доступ на сайт
Займет минуту!
Введите эл. почту или логин
Неверный логин или пароль
Неверный пароль
Введите пароль
×
Чтобы скачать файл, зарегистрируйтесь.
Это бесплатно и займет меньше минуты.

После регистрации совершенно бесплатно Вам будут доступны:

  • 12 495 статей на самые актуальные темы
  • ежеминутно обновляемые новости для бухгалтера
  • 5710 шаблонов и форм документов для работы
  • 10 электронных сервисов
Ваш подарок: «Гид по заполнению формы 6-НДФЛ» – сборник примеров заполнения нового отчета для самых разных ситуаций.
Подарок будет отправлен на Вашу почту сразу после регистрации.

У меня есть пароль
напомнить
Пароль отправлен на почту
Ввести
Я тут впервые
И получить доступ на сайт
Займет минуту!
Введите эл. почту или логин
Неверный логин или пароль
Неверный пароль
Введите пароль