Ограбления: электронная версия

395

"Российские организации скептически воспринимают понятие информационной безопасности. Многие отшучиваются: нам скрывать нечего, пусть шпионят. Но те, кто уже стал жертвой вирусной эпидемии или похищения базы данных, относятся к этому совсем по-другому", - таким наблюдением поделился с корреспондентом "УНП" Роман Кобцев, специалист компании "ЭЛВИС ПЛЮС", которая является системным интегратором в области создания защищенных информационных систем.

С одной стороны, довод эксперта звучит убедительно: защитить себя заранее куда надежнее, чем дожидаться, когда жареный петух клюнет в известное место. Но с другой - как знать: может, вирусы и хакеры существуют только в голливудских фильмах, а среднестатистической российской фирме информационный шпионаж не грозит? Корреспондент "УНП" попытался выяснить у специалистов: от чего и как организации нужно защищаться обязательно, а какие информационные угрозы можно проигнорировать?

Вредители на местах

"Наиболее опасным для организации является доступ к информации через внутреннюю сеть", - заявил Николай Ионов, руководитель центра технической поддержки фирмы "Антивирусный центр". По его мнению, руководители многих организаций (возможно, насмотревшись тех самых фильмов) считают взлом через Интернет более опасным и предпринимают какие-то меры защиты, а вот в случае с сетью внутренней проявляют порой недопустимую халатность. "Во многих фирмах я наблюдал такую картину: в качестве паролей доступа к машине используется цифра 1. А более сложные пароли сотрудники пишут на бумажке и приклеивают к монитору компьютера! О какой безопасности здесь может идти речь?" - отмечает Николай Ионов.

Эксперт по информационной безопасности, системный администратор ООО "Промопост" Денис Волков согласился с коллегой: "Один из самых распространенных видов информационного шпионажа - похищение редких клиентских баз. И проще всего украсть базу через внутреннюю сеть. Обычно для этого на должность, например, торгового менеджера в фирму устраивается специалист по информационным технологиям. Недавно меня приглашали для проверки информационной безопасности в одну из московских фирм, и там был смоделирован именно такой вариант". Имея возможности, которые фирма предоставляет каждому рядовому сотруднику, "засланный казачок" за два дня смог украсть клиентскую базу, которую потерпевшая организация оценивает в несколько сотен тысяч долларов.

Рентабельность определяет директор

Способ борьбы против такого шпионажа прост как... яблоко. Такое сравнение использовал специалист "ЭЛВИС ПЛЮС" Роман Кобцев: "Разница между западным подходом к защите информации и российским в том, что у них система напоминает ежика, где каждая иголка - доступ к определенному участку информации. Если такая иголочка была использована не по назначению, ее выдергивают, то есть закрывают доступ. Российская же система больше напоминала яблоко, в которое втыкают спички. Сначала она абсолютно гладкая, то есть закрытая. Нужен какой-то доступ - рассмотрим вопрос и, может быть, воткнем в яблоко иголку. И там, где до сих пор действуют советскими методами, уровень безопасности выше".

Расшифровка образа яблока выглядит так: изначально сотрудник получает опломбированный компьютер без выхода в Интернет, без доступа к внутренней сети, без дисковода и без CD-ROM. В этом случае возможность украсть что-либо приближается к нулю.

Далее, как заметил эксперт по информационной безопасности Денис Волков, все зависит только от грамотных действий руководства: "В каждой фирме должна быть детально проработанная политика информационной безопасности. Определить ее - задача руководителя. Он устанавливает уровень доступа каждого сотрудника и санкции за нарушение режима безопасности. Системный администратор лишь выполняет задачу, поставленную директором". А руководитель центра технической поддержки фирмы "Антивирусный центр" Николай Ионов добавил: "Стоимость расходов на защиту информации должна соответствовать ценности самой информации. А оценить свои информационные ресурсы может только руководитель".

Учет и контроль

Но как же быть с теми, кому доступ к Интернету и внутренней сети необходим? Можно ли следить за такими сотрудниками и при необходимости, что называется, вовремя пресекать?

Да, считает Николай Ионов, но это потребует установки дополнительных программ. По словам Николая, конечно, можно использовать защитные возможности, предоставляемые стандартным программным обеспечением, но нужный эффект достигается не всегда.

"Возьмем, например, бухгалтерскую программу "1С". Она лежит на открытом сетевом ресурсе, то есть эта папка видна пользователям, подключенным к внутренней сети. Права на доступ к такому ресурсу ограничиваются далеко не всегда, к тому же ограничения легко обойти. Если получить доступ к сетевому ресурсу, сохранить папку на свой диск целиком, то можно взять ее с собой и заняться взломом. А специализированные защитные средства делают похищение папки с информацией нерентабельным", - поделился ценным для главбухов наблюдением Николай Ионов.

Кроме того, специалист "Антивирусного центра" посоветовал использовать программу, контролирующую действия сотрудников. Один из вариантов - Secret Net. Программа не позволяет сотрудникам, работающим с документом, скопировать его ни на жесткий диск, ни на дискету. С помощью программы можно перехватывать управление машиной, вести так называемое журналирование всех действий сотрудников (то есть знать, в какое время, например, сотрудник воспользовался электронной почтой, подключился к ресурсу в Интернете, сохранил что-то на диск).

Однако с помощью подобных программ можно лишь вычислить того, кто совершил кражу, но не остановить злоумышленника, уверен Денис Волков. "В моей практике был случай, когда бухгалтер перевела деньги фирмы на свой собственный счет. У нас стояла аналогичная программа, но ничего подозрительного в действиях бухгалтера я не мог усмотреть - она имела доступ к выполнению таких операций", - отметил эксперт.

Внешняя угроза

Беседуя со специалистами, корреспондент "УНП" удивился, что они так мало внимания уделяют хакерам. Представляют ли они вообще какую-либо угрозу или на них не стоит обращать внимания?

"Небольшим фирмам, где подключение производится через модем, атака хакеров практически не грозит - там случайным образом меняются сетевые адреса и затраты на взлом такой сети слишком велики, поскольку тяжело отследить адрес, используемый именно этой фирмой в данный момент времени. Если же речь идет о выделенной интернет-линии, то и здесь успешная хакерская атака - довольно дорогое удовольствие", - пояснил Николай Ионов.

Правда, Николай оговорился, что атака дорого обойдется хакерам только в том случае, если в компании установлен межсетевой экран - программа, которая позволяет блокировать нежелательные сетевые подключения. Систему без экрана Ионов сравнил с проходным двором, где действует принцип "заходи кто хочешь, бери что хочешь". И навестить такой "проходной двор" могут не только хакеры - по словам Николая Ионова, вирусы, распространяемые в сети, гораздо опаснее взломщиков.

"Совсем недавно экран позволил нам блокировать знаменитый вирус Lovesan - мы просто увидели, что идет подозрительное подключение, и заблокировали его. А в фирмах, где администраторы понадеялись на надежность операционной системы Windows, началась эпидемия: вирус использовал недостатки именно в ее защите", - проиллюстрировал важность экрана специалист "Антивирусного центра".

Самый дорогой человек

Можно потратить очень много денег на защиту, можно ввести самые строгие наказания для сотрудников за нарушение требований безопасности, но при этом в фирме останется один человек, который сможет перечеркнуть любые сверхусилия руководства. Этот человек - системный администратор.

"Его роль в защите информации абсолютна", - сказал Николай Ионов.

"Покупка самых дорогих защитных программ бессмысленна без грамотного и честного системного администратора", - заметил Роман Кобцев.

"Конфликт с системным администратором может обойтись директору очень дорого", - намекнул на возможные убытки Денис Волков.

После подобных высказываний у директора и главбуха появляется вопрос: а можно ли контролировать человека с такими большими возможностями?

Николай Ионов посоветовал пользоваться функцией программы за контролем действий сотрудников Secret Net: "Программу можно настроить так, что запись о своих действиях администратору удалить не удастся. Директор может вместе с независимым экспертом просмотреть журнал, и эксперт подскажет, что подозрительного делал администратор". А Роман Кобцев отослал главбухов и директоров к хорошо известной им процедуре: "Можно заказать полный аудит информационной безопасности. Помимо выводов о профессионализме и честности администратора отчет аудиторов будет содержать рекомендации по улучшению защиты системы".

Резюмировал высказывания коллег Денис Волков. Он заметил, что в вопросе с системным администратором и информационной безопасностью в целом нет ничего специфического: действуют те же принципы, что и с безопасностью обычной. Денис вывел такую формулу страховки: "Самое главное - относиться к найму администратора столь же трепетно, как к выбору главбуха. А контролировать работу системного администратора нужно с таким же вниманием, с каким директор выслушивает отчеты главбуха о прибылях и убытках".

Есть вопрос? Наши эксперты помогут за 24 часа! Получить ответ Новое



Ваша персональная подборка

    Подписка на статьи

    Чтобы не пропустить ни одной важной или интересной статьи, подпишитесь на рассылку. Это бесплатно.

    Рекомендации по теме

    Школа финансового руководителя

    Самое выгодное предложение

    Проверь свои знания и приобрети новые

    Записаться

    Самое выгодное предложение

    Самое выгодное предложение

    Воспользуйтесь самым выгодным предложением на подписку и станьте читателем уже сейчас

    Живое общение с редакцией

    А еще...

    Вопрос в редакцию

    Ответы на самые интересные вопросы мы публикуем в газете.

    Вопрос чиновнику

    Горячие линии с чиновниками проходят еженедельно.

    Техподдержка

    Не работает сайт или сервисы? Не приходит газета? Пишите сюда!





    Топ-10 главных тем номера

    Как с 1 октября 2017 года оформлять счета-фактуры и вести книги по НДС

    Бухгалтерский справочник по исправлению ошибок в документах

    Как работать с онлайн-кассой после 1 июля 2017 года

    Как избежать случайных ошибок в расчете отпускных

    Как сверить налоговую нагрузку компании с безопасными показателями

    Готовые ответы на требования инспекторов по новой отчетности

    Почему блокируют клиент-банк. Реальные основания и мифы

    Как заполнять платежные поручения по взносам: новые правила

    Как компаниям платить налоги друг за друга, чтобы деньги попали в бюджет

    Бухгалтерские секреты, которые каждый день упрощают работу коллег

    © 2007–2017 ООО «Актион управление и финансы»

    Редакция газеты: info@gazeta-unp.ru | Администрация сайта: online@gazeta-unp.ru
    Политика конфиденциальности
    Зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор). Свидетельство о регистрации ПИ № ФС77-62334 от 03.07.2015;
    Политика обработки персональных данных

    
    • Мы в соцсетях
    Сайт использует файлы cookie. Они позволяют узнавать вас и получать информацию о вашем пользовательском опыте. Это нужно, чтобы улучшать сайт. Если согласны, продолжайте пользоваться сайтом. Если нет – установите специальные настройки в браузере или обратитесь в техподдержку.

    Внимание!
    Вы читаете профессиональную статью для бухгалтера.
    Зарегистрируйтесь на сайте и продолжите чтение!

    Это бесплатно и займет 1 минуту.

    У меня есть пароль
    напомнить
    Пароль отправлен на почту
    Ввести
    Я тут впервые
    И получить доступ на сайт Займет минуту!
    Введите эл. почту или логин
    Неверный логин или пароль
    Неверный пароль
    Введите пароль
    ×
    Чтобы скачать документ, зарегистрируйтесь на сайте!

    Это бесплатно и займет всего 1 минуту.

    У меня есть пароль
    напомнить
    Пароль отправлен на почту
    Ввести
    Я тут впервые
    И получить доступ на сайт Займет минуту!
    Введите эл. почту или логин
    Неверный логин или пароль
    Неверный пароль
    Введите пароль