d9e5a92d

Рекомендации по защите компьютерных сетей

При этом пользователь не должен знать, какие механизмы защиты установлены на его рабочей станции, какие события регистрируются и какие существуют ограничения по использованию ресурсов сети.
Идентификация пользователей информационными ресурсами
- с помощью пароля (пин-кода). Характеризуется дискретным значением;
- с помощью электронных программ (электронных ключей). Характеризуется отсутствием дискретных значений;
- с помощью биометрических параметров человека.
Защита от утери электронных информационных ресурсов. Возможность разрушения и/или уничтожения информации для незащищенных компьютеров является достаточно ощутимой угрозой. Для защищенных компьютеров подобные преднамеренные действия затруднительны, ошибки же самого пользователя не исключаются. Наиболее надежным способом уменьшения тяжести последствий разрушения и/или уничтожения информации является хорошо организованная технология ведения постоянных архивов на съемных накопителях.

Архивные данные должны позволять восстанавливать утраченную информацию с откатом не более чем на одни сутки. Рациональнее делать копии и вести архивы при интенсивной работе на компьютере каждые 1 - 2 часа.

Архивы, как правило, ведутся в двух экземплярах и хранятся в иных зданиях (аренда удаленного сервера, аренда банковской ячейки и т.д.).

Рекомендации по защите компьютерных сетей от вредоносных программ

В основу построения системы антивирусной защиты могут быть положены следующие принципы:
- принцип реализации единой технической политики при обосновании выбора антивирусных продуктов для различных сегментов локальной сети;
- принцип полноты охвата системой антивирусной защиты всей локальной сети организации;
- принцип непрерывности контроля локальной сети предприятия, для своевременного обнаружения компьютерной инфекции;
- принцип централизованного управления антивирусной защитой.
С учётом этих принципов в комплексной системе информационной безопасности создаётся подразделение антивирусной защиты, которая должна решать следующие задачи:
- приобретение, установка и своевременная замена антивирусных пакетов на серверах и рабочих станциях пользователей;
- контроль правильности применения антивирусного программного обеспечения пользователями;
- обнаружение вирусов в локальной сети, их оперативное лечение, удаление зараженных объектов, локализация зараженных участков сети;
- своевременное оповещение пользователей об обнаруженных или возможных вирусах, их признаках и характеристиках.
Эффективность создаваемой подсистемы антивирусной защиты зависит также от выполнения следующих дополнительных условий:
- подключение персональных компьютеров пользователей в корпоративную сеть должно производиться только по заявке с отметкой администратора антивирусной защиты об установке лицензионного антивирусного программного обеспечения (заявка заносится в базу данных с фиксацией сроков действия лицензии);
- передачу персонального компьютера от одного пользователя другому необходимо производить с переоформлением подключения к сети;
- обнаруженные вирусы целесообразно исследовать на стенде подразделения защиты информации с целью выработки рекомендаций по их корректному обезвреживанию;
- в удаленных структурных подразделениях следует назначить внештатных сотрудников, ответственных за антивирусную защиту.
Антивирусной защите подлежат все компоненты информационной системы, участвующие в транспортировке информации и/или её хранении:
Основы безопасности бизнеса
mss
- файл-серверы;
- рабочие станции;
- рабочие станции мобильных пользователей;
- серверы резервного копирования;
- почтовые серверы.
При обнаружении вирусов пользователям не рекомендуется заниматься самолечением, так как это может привести к потере информации. В таких случаях им следует по горячей линии обращаться к администраторам антивирусной защиты, которые принимают меры по обезвреживанию вирусов и предотвращению дальнейшего заражения.
Следующими по важности методами антивирусной защиты являются архивирование и резервное копирование информации, позволяющие исключить потерю информации в случае вирусного заражения. Архивирование заключается в периодическом копировании системных областей машинных носителей информации на внешние устройства.

На серверах с наиболее важной информацией архивирование необходимо проводить с минимальной периодичностью. Резервное копирование информации проводится ежедневно в целях защиты ее от искажения и разрушения.

Защита информации на ПК

Для защиты информации на персональных (автономных) компьютерах
(ПК) рекомендуется провести следующие действия:
- каждый компьютер закрепить за конкретным пользователем;


- для каждого компьютера завести формуляр, в котором должны быть указаны установленные технические средства (с номерным учетом), перечень разрешенных к использованию программных средств и установленные средства защиты информации и управления доступом, а также разрешенные места размещения данного компьютера;
- установить парольную защиту на включение машины, на обращение к жесткому диску и/или на открытие файлов прикладных программ с периодическим изменением используемых паролей;
Основы безопасности бизнеса
mss
- установить системы идентификации пользователей компьютерами, применяя электронные карточки, брелки, биометрические системы и иные варианты идентификации физического лица;
- разделить на защищаемых компьютерах места размещения прикладных компьютерных программ и конфиденциальных данных, с которыми работает пользователь;
- шифровать отдельные данные или все накопители информации, например, логические устройства (разделы) жесткого диска, с использованием криптографии и постоянное обновление копий на съемных носителях;
- использовать режим гашения экрана и закрытия файлов при перерывах в работе пользователя;
- использовать источники бесперебойного обеспечения питания;
- организовать ведение постоянных архивов на съемных накопителях. Архивные данные должны позволять восстанавливать утраченную информацию с откатом не более чем на одни сутки.

Рациональнее делать копии и вести архивы при интенсивной работе на компьютере каждые 1 - 2 часа. Архивы, как правило, ведутся в двух экземплярах;
- создать принудительное использование активных антивирусных программ. Для борьбы с вирусной опасностью следует использовать все возможные средства - средства самого компьютера, резидентные антивирусные программы и другие программы, которые должны постоянно обновляться.
Также следует помнить, что работа на защищенных компьютерах должна обеспечиваться необходимыми инструкциями, исполнение которых обязательно. Контроль за соблюдением этих инструкций должен быть централизованным.

При приеме на работу сотрудников, которые будут использовать компьютеры, следует в соответствующем контракте оговорить особые условия работы с информацией на компьютерах.
Необходимо постоянное обучение персонала правильной работе с компьютерами, выделение специального компьютера для проверки программного оборудования, а также полезно запретить играть в компьютерные игры и испытывать программное обеспечение на компьютерах, обрабатывающих конфиденциальную информацию.
Moscow
mss
Основы безопасности бизнеса
Business School
Leadership Energy
Защита информационных ресурсов от атак через Интернет
Обычно хакерская атака развивается по стандартному сценарию, состоящему из нескольких этапов:
- изучение потенциальной жертвы, сбор максимальной информации о ней;
- на основании полученных данных последовательно проводятся нападения на предполагаемые уязвимые места;
- после проникновения внутрь корпоративной сети происходит уничтожение следов своего присутствия, для чего хакер старается изменить или удалить журналы, в которых ведется учет действий пользователей.
Рецепта эффективной защиты от таких атак, к сожалению, не существует. Но можно снизить вероятность успешной атаки или время, которое необходимо затратить на восстановление нормальной работы и доступности системы.

Аудит системы IT - безопасности Виды аудита:

- активный аудит - исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий). Активный аудит условно можно разделить на два вида: внешний и внутренний.
При внешнем активном аудите специалисты моделируют действия внешнего злоумышленника. В данном случае проводятся следующие процедуры:
- определение доступных из внешних сетей IP-адресов компании;
- сканирование данных адресов с целью определения работающих сервисов и служб, определение назначения отсканированных хостов;
- определение версий сервисов и служб сканируемых хостов;
- изучение маршрутов прохождения трафика к хостам компании;
- сбор информации об ИС компании из открытых источников;
- анализ полученных данных с целью выявления уязвимостей.
Moscow
mss
Основы безопасности бизнеса
Business School
Leadership Energy
Внутренний активный аудит по составу работ аналогичен Внешнему, однако при его проведении с помощью специальных программных средств моделируются действия внутреннего злоумышленника.
- экспертный аудит (проводится независимыми компаниями-экспертами);
- аудит на соответствие стандартам, ГОСТам.

Анализ особенностей российского рынка IT- безопасности

Перечислим ряд особенностей российского рынка IT- безопасности:
- на российском рынке компьютерной безопасности велика роль государства. Государство регулирует этот рынок при помощи трех основных механизмов: лицензирования участников рынка, сертификации продукции, выпускаемой на этот рынок, а также контроля ввоза - вывоза средств защиты компьютерной информации;
- закрытость рынка компьютерной безопасности. Рынок компьютерной безопасности кардинальным образом отличается от других IT-рынков тем, что на нем работают (как со стороны потребителей, так и со стороны участников), в основном, бывшие и действующие сотрудники специальных служб, военнослужащие, имеющие значительный опыт в обеспечении безопасности информации. Появление новых компаний на рынке крупных корпоративных клиентов происходит достаточно редко (1 -2 компании в год, бывают годы, когда новые компании и вовсе не появляются).

Появляющиеся компании чаще всего являются отделившимися частями старых компаний, что не изменяет персональный состав участников рынка.
Описывая специфику IT-безопасности в России, необходимо отметить очень высокий уровень нелицензионного программного обеспечения на компьютерах компаний. За последние несколько лет в этой сфере наблюдается положительная динамика, однако, по данным на 2007 год (), порядка 80% российских фирм использовали нелицензионный софт.
Moscow
mss
Основы безопасности бизнеса
Business School
Leadership Energy
Здесь существует два вида рисков. Во-первых, наличие контрафактного программного обеспечения в офисе - простой и удобный повод для претензий со стороны правоохранительных органов, которые могут быть простимулированы" на подобную активность конкурентами. Во-вторых, при использовании контрафактного софта гораздо больше, чем при использовании лицензионного, вероятность того, что информационная система предприятия будет давать сбои, произойдет утечка конфиденциальной информации и т. д. Близко к IT примыкают такие темы, как защита от прослушивания, несанкционированного фотографирования, создание систем видеонаблюдения.

Кроме того, необходимо соблюдение норм противопожарной безопасности, различных технических регламентов, обусловленных спецификой конкретного производства. Однако указанные темы являются узкоспециализированными, и поэтому не будут рассматриваться в данном конспекте.

Задание 9

Какие основные документы, обеспечивающие правовые основы информационной безопасности предпринимательской деятельности, используются в деятельности компаний?

Задание 10

Какие существуют методы определения коммерческой тайны?

Задание 11

Опишите основные этапы создания системы конфиденциального делопроизводства. Какие проблемы приходится решать при построении такой системы?
Основы безопасности бизнеса
mss

Раздел 4. Экономическая безопасность и противодействие корпоративным захватам

Понятие экономической безопасности. Виды мошенничества

Экономическая безопасность компании во многом зависит от того, как компания будет работать в условиях неопределенности и хозяйственного риска. Для решения этой задачи необходимо, чтобы в компании была создана своя собственная система анализа и управления экономическими рисками.

Подробно управление рисками будет рассматриваться в теме Введение в риск-менеджмент" модуля Управление проектами".
Даже если компания хорошо ориентируется на рынке в условиях экономической нестабильности, велика вероятность, что она может подвергнуться атакам со стороны своих недобросовестных конкурентов и партнеров по бизнесу. Основными среди таких посягательств на рынке России и стран СНГ являются мошенничество, а также корпоративные (или рейдерские) захваты.
Мошенничество это преступление, в результате которого его жертва добровольно передает часть своих материальных средств в какой-либо форме мошеннику.
Типовые формы мошенничества. Мошенничество в предпринимательской деятельности обычно принимает следующие формы.
- Использование фальшивых документов, особенно доверенностей, для совершения противоправных действий. Распространены поддельные документы существующих или вымышленных организаций, подделка печатей и штампов.
- Создание фирм - однодневок для того, чтобы, набрав заказы, получить деньги по предоплате и исчезнуть.
- Использование имиджа добросовестных компаний для получения денег по предоплате. В этом случае мошенники, обладающие достаточным первоначальным капиталом, перекупают известную фирму, которая добросовестно выполняла свои обязательства.

Важнейшим условием перекупки является конфиденциальность сделки, то есть смена собственника держится сторонами в строгом секрете. Убеждая клиента
Основы безопасности бизнеса
mss
сделать предоплату, новые владельцы называют предприятия, с которыми прежние собственники работали долго и успешно. Мошенники даже дают телефоны партнеров, не информированных о смене собственников фирмы. Клиенту такие партнеры подтверждают исполнительность предприятия.

После получения денег по предоплате мошенники исчезают.
- Создание фиктивного предприятия, которое нигде не зарегистрировано. Директор использует паспорт на чужое имя, а счет в банке открыт за небольшую взятку.
- Создание совместного предприятия. Совместное предприятие регистрирует отечественная сторона и вкладывает в него деньги за свою долю уставного фонда. Иностранная сторона предлагает сформировать свою долю уставного фонда за счет полученной прибыли от намеченной к осуществлению торговой сделки.

Деньги, составляющие долю уставного фонда отечественной стороны, вместе с кредитными средствами перечисляются за границу иностранной стороне для реализации проекта, где они благополучно исчезают и др.
- Выдача заведомо неверно оформленных векселей. Вексель является долговым документом, оформленным строго определенным образом с набором стандартных реквизитов.

Для того, чтобы вексель был признан недействительным, мошенники умышленно нарушают законодательно установленную процедуру оформления векселя. Как разновидность -выдача фальшивого чека.

Действия по предупреждению мошенничества

Чтобы уберечься от мошенников, предлагаем Вам выполнять некоторые рекомендации.
- Не спешите расставаться с собственными деньгами. Стремитесь оплачивать товар только после его поставки вам. В крайнем случае, выставляйте аккредитив с выгодными для вас условиями его раскрытия (после поставки товара).

Вместе с тем существует вероятность подделки документов, необходимых для раскрытия аккредитива.
Основы безопасности бизнеса
mss
- Если вы провели с новым партнером одну-две небольшие сделки, не считайте, что обязательно будет удачной и третья, крупная сделка. Особенно в случае, если при совершении крупной сделки вашими деньгами будет распоряжаться партнер.
- При заключении договора о совместной деятельности предусмотрите ваше обязательное участие во всех основных операциях по совместной деятельности, ваш жесткий контроль за расходованием средств и распределением доходов.
- В договоре четко оговаривайте свои экономические интересы. Если контракт не будет выполнен, по условиям договора стремитесь получить максимальную компенсацию.
- Поступайте осторожно, если вам будут предлагать чрезвычайно выгодные условия договора.
- При заключении договоров на покупку товара и его продажу контролируйте оговариваемые размеры получаемых и выплачиваемых штрафных санкций в случае срыва договоров.
- Обязательно ознакомьтесь с уставом предприятия-партнера. Выясните, имеет ли предприятие право заниматься предусмотренной договором деятельностью.

Уточните, имеет ли право директор заключать с вами договор без согласования с вышестоящим руководством. Если партнер ссылается на солидных учредителей, проверьте это в учредительном договоре.

Очень полезно также ознакомиться с балансом предприятия-партнера.
- Проверьте паспорт и полномочия лица, подписывающего с вами договор, а также совпадение названия предприятия-партнера в тексте договора, в других документах и на печати.
- В тексте договора должны отсутствовать ссылки на обязательства других юридических и физических лиц, кроме подписавших договор. Необходимо быть особенно внимательным в случае, если договор заключается от имени известной фирмы, а деньги направляются в адрес другого предприятия (даже если последнее называет себя дочерней структурой или региональным представителем известной фирмы).
- Проверяйте предоставляемые залоги на предмет их возможного многократного перезакладывания.
- При предоставлении вам поручительств (гарантий) других предприятий или организаций проверьте состоятельность поручителя (гаранта) и выясните, давал ли он вообще предоставленную вам гарантию.
- В счетах-фактурах, в актах приемки-сдачи работ и в накладных всегда проверяйте соответствие указанного в документах и фактического количества и качества поставляемых товаров, а также объемов выполненных работ и услуг.
- Контролируйте своих работников, не создавайте им условий, когда они могут перепродаться другой фирме.

Методы враждебных поглощений

В данном пособии рассматривается рейдерство в России, но следует отметить, что эта проблема актуальна и для других стран, особенно для государств СНГ.
Так, в Украине существует даже специализированный журнал "Враждебные поглощения в Украине" (), эксперты отмечают, что рейдерство является препятствием, "мешающим становлению здоровой экономики в Казахстане" (). Специалисты выделяют несколько самых распространенных в России методов враждебного поглощения предприятий. Можно собрать блокирующий пакет, выкупив акции у сотрудников.

Этот метод особенно эффективен там, где рабочие получают низкую зарплату.
Иногда, чтобы запустить процесс скупки, агрессор устраивает показательные покупки. Нескольким мелким акционерам предлагают крупные суммы,
значительно превышающие реальную стоимость акций. Информация об этом быстро распространяется, и остальные рабочие тоже начинают продавать акции.

Когда процесс запущен, цены на бумаги можно снизить.
Но иногда необходимо не подстегивать, а сдерживать процесс купли-продажи акций.
Например, на руках у трудового коллектива (около 1000 человек) предприятия легкой промышленности в Нижегородской области было около 50% акций. Компания-агрессор начала скупку акций у рабочих. Вокруг скупки возник ажиотаж. Подключились другие брокеры.

Цены на акции были взвинчены до нереальных высот. Часть рабочих, пользуясь несовершенством системы регистрации купли-продажи акций, умудрилась продать свои доли дважды.

В результате компания-агрессор была вынуждена потратить все оборотные средства в этой ценовой войне. Она оказалось на грани банкротства.
Скупкой акций у трудового коллектива этичные методы недружественного поглощения ограничиваются. Далее идут нечестные приемы.

Широкое распространение получило оспаривание прав собственности на акции или оспаривание решений акционеров с целью поглощения предприятий.
Правовая неурегулированность начала и середины 90-х гг., юридическая неискушенность собственников привели к тому, что многие операции с акциями компаний проводились или проводятся с нарушениями закона и этим может воспользоваться компания-агрессор.
Допустим, что для защиты от поглощения компания провела дополнительную эмиссию. Но регистрация итогов выпуска по невниманию или невежеству не была проведена. Агрессор добивается признания эмиссии недействительной, таким образом, обезоруживает соперников-акционеров и продолжает скупку акций.

Другой типичный случай. На ежегодное собрание акционеров предприятия уже давно не приглашались все акционеры. Агрессор-акционер подал в суд, предъявив претензию в том, что были нарушены права акционеров.

Решения последнего собрания акционеров были признаны недействительными. В результате все действия управляющего органа компании за последний год также были признаны недействительными, расторгнуты крупные договоры и сделки.

Компания обанкротилась, и была поглощена агрессором.
На региональных предприятиях очень легко найти подобные ошибки. Например, можно было видеть договор о передаче акций (передаточное распоряжение), на обратной стороне которого была написана расписка в получении денег. Все эти нарушения могут послужить прекрасным инструментом для поглощения.

Отсюда закономерно следует вывод, что для предотвращения подобных негативных поглощений необходимо быть максимально внимательным при оформлении различных документов.
Еще один типично российский метод поглощения - общение с местной властью. Часто региональные чиновники - собственники крупных пакетов акций предприятий. Чтобы получить контроль, компания может выкупить акции у властей. Возможны и более жесткие меры, вплоть до шантажа.

Например, предприятие - крупный плательщик в бюджет. До выборов - два месяца. Менеджмент намеренно ухудшает положение в регионе, задерживая выплаты в бюджет.

Власти, оказавшись загнанными в угол, продают за небольшие деньги менеджменту властную долю в обмен на спокойствие в регионе.
Другой очень популярный метод - размывание акций. Он весьма эффективен в случае, если агрессор - один из крупных акционеров предприятия.

Цель -вытеснение других (порой не менее крупных) акционеров. Для этого общим собранием акционеров должно быть принято решение о размещении дополнительных акций по закрытой подписке. Чтобы нейтрализовать противника, агрессор подает на него в дружественный по отношению к агрессору суд из-за неких необоснованных претензий.

Акции ответчика временно арестовываются. Агрессор проводит собрание и размывает акции.

Потом суд снимает обвинения - однако результат достигнут.
Скупка долгов - также очень распространенный в России метод. Небольшой отраслевой банк кредитовал оборонное предприятие, выполнявшее госзаказы. Однако через некоторое время выяснилось, что завод кредиты не возвращает. Банк выкупил 80% долгов предприятия и инициировал процесс банкротства.

Как основной кредитор, он поставил на завод своего внешнего управляющего, а потом окончательно захватил завод.
Приобретение контрольного пакета акций наиболее эффективно с точки зрения правовых гарантий расширяющейся компании. Если юридически грамотно провести операцию по покупке акций хозяйствующего субъекта, то можно не опасаться, что заинтересованные лица оспорят в судебных органах ваши действия.

Помимо этого, акционер-владелец контрольного пакета акций вправе официально принимать решения практически по всем вопросам деятельности общества, т.е. чувствовать себя полноправным собственником. Данный способ



Содержание раздела