Главная » Бизнес » Опасность для бизнесменов или коммерсантов, заинтересованных в соблюдении коммерческой тайны

Опасность для бизнесменов или коммерсантов, заинтересованных в соблюдении коммерческой тайны

 

К сожалению, приходится констатировать тот факт, что многие бизнесмены, руководители коммерческих структур, банков должным образом не уделяют этому постоянного внимания и начинают беспокоиться тогда, когда уже обнаружена утечка информации. Проблема состоит не только в том, что преступные элементы или группировки обогащаются за счет объектов преступной деятельности, а в том, что это приводит, в конечном счете, к подрыву экономики государства — razgovorodele.ru. По представлениям многих бизнесменов беспокоиться о возможной утечке информации следует только в том случае, когда в его действиях есть криминал и, как, говорится, под него «копают».

На самом деле это не так. Что может создавать опасность для бизнесменов или коммерсантов, заинтересованных, разумеется, в соблюдении коммерческой тайны? Как правило, это:

— разведывательная деятельность конкурентов;
— несанкционированные действия сотрудников собственной фирмы;
— неправильная политика фирмы в области безопасности.

Информация, представляющая интерес при сборе и анализе сведений:

а) сведения коммерческого содержания:

— уставные документы фирмы;
— сводные отчеты по финансовой деятельности фирмы (ежемесячные, квартальные, годовые, за несколько лет);
— кредитные договоры с банками;
— договоры купли и продажи;
— сведения о перспективных рынках сбыта, источниках средств или сырья, товарах, о выгодных партнерах;
— любая информация, предоставленная партнерами, если за ее разглашение предусмотрены штрафные санкции;
— данные о конкурентах, их слабые и сильные стороны;
— условия финансовой деятельности;
— технологические секреты;
— меры, предпринимаемые конкурентами в отношении своих противников;
— данные о потенциальных партнерах, проверка их на недобросовестность;
— информация о месте хранения грузов, времени и маршрутах их перевозки;
— выявление уязвимых звеньев среди сотрудников;
— выявление лиц, перспективных для вербовки путем подкупа, шантажа или иного метода;
— связи и возможности руководства;
— выявление круга постоянных посетителей

б) сведения личного характера:

— источники доходов;
— истинное отношение к тем или иным общественным явлениям, «сильным мира сего»;
— уклад личной жизни руководителя и членов его семьи;
— расписание и адреса встреч — деловых и личных;
— данные о размерах финансового благополучия;
— информация о человеческих слабостях;
— пагубные пристрастия;
— вредные привычки;
— сексуальная ориентация;
— данные о друзьях, подругах, местах проведения досуга, способах и маршрутах передвижения;
— информация о местах хранения ценностей;
— место жительства;
— супружеская неверность;
— проблемы отцов и детей.

Необходимо отметить, что безопасность как система мер требует обеспечения необходимого уровня защищенности по ряду направлений:

— защита от организованной преступности;
— защита от нарушений закона;
— защита от недобросовестной конкуренции;
— защита от правоохранительных и контролирующих органов.

Обычно выделяют 4 уровня зрелости компании с точки зрения обеспечения информационной безопасности:

 

0-й уровень:

— информационной безопасностью в компании никто не занимается, руководство компании не осознает важности проблем информационной безопасности;
— финансирование отсутствует;
— информационной безопасностью реализуется штатными средствами операционных систем, СУБД и приложений (парольная защита, разграничение доступа к ресурсам и сервисам).

1-й уровень:

— информационная безопасность рассматривается руководством как чисто «техническая» проблема, отсутствует единая программа (концепция, политика) развития системы обеспечения информационной безопасности (СОИБ) компании;
— финансирование ведется в рамках общего ИТ-бюджета;
— информационная безопасность реализуется средствами нулевого уровня плюс средства резервного копирования, антивирусные средства, межсетевые экраны, средства организации VPN (построения виртуальных частных сетей), т.е. традиционные средства защиты.

2-й уровень:

— информационная безопасность рассматривается руководством как комплекс организационных и технических мероприятий, существует понимание важности информационной безопасности для производственных процессов, есть утвевжденная руководством программа развития СОИБ компании;
— финансирование ведется в рамках отдельного бюджета;
— информационная безопасность реализуется средствами первого уровня плюс средства усиленной аутентификации, средства анализа почтовых сообщений и web-контента, IDS (системы обнаружения вторжений), средства анализа защищенности, SSO (средства однократной аутентификации), PKI (инфраструктура открытых ключей) и организационные меры (внутренний и внешний аудит, анализ риска, политика информационной безопасности, положения, процедуры, регламенты и руководства).

3-й уровень:

— информационная безопасность является частью корпоративной культуры, назначен CISA (старший администратор по вопросам обеспечения информационной безопасности);
— финансирование ведется в рамках отдельного бюджета;
— информационная безопасность реализуется средствами второго уровня плюс системы управления информационной безопасностью, CSIRT (группа реагирования на инциденты нарушения информационной безопасности), SLA (соглашение об уровне сервиса).

Процентное соотношение компаний применительно к описанным четырем уровням выглядит следующим образом: 0 уровень — 30%, 1 уровень — 55%, 2 уровень — 10 %, 3 уровень — 5 %. Прогноз на ближайшие два-три года выглядит следующим образом: 0 уровень — 20%, 1 уровень — 35%, 2 уровень — 30 %, 3 уровень — 15 %. Статистика показывает, что большинство компаний (55%) в настоящий момент внедрили минимально необходимый набор традиционных технических средств защиты (1 уровень). Внедрение дополнительных средств защиты (переход на уровни 2 и 3) требует существенных финансовых вложений и соответственного обоснования — razgovorodele.ru. Отсутствие единой программы развития СОИБ, одобренной и подписанной руководством, обостряет проблему обоснования вложений в безопасность. В качестве такого обоснования могут выступать результаты анализа риска и статистика, накопленная по инцидентам.

Механизмы реализации анализа риска и накопления статистики должны быть прописаны в политике информационной безопасности компании. Процесс анализа риска состоит из 6 последовательных этапов:

— идентификация и классификация объектов защиты (ресурсов компании, подлежащих защите);
— категорирование ресурсов;
— построение модели злоумышленника;
— идентификация, классификация и анализ угроз и уязвимостей;
— оценка риска;
— выбор организационных мер и технических средств защиты.

На этапе идентификации и классификации объектов за» щиты необходимо провести инвентаризацию ресурсов компании по следующим направлениям:

— информационные ресурсы (конфиденциальная и критичная информация компании);
— программные ресурсы (ОС, СУБД, критичные приложения, например ERP);
— физические ресурсы (сервера, рабочие станции, сетевое и телекоммуникационное оборудование);
— сервисные ресурсы (электронная почта, www и т.д.).

Оставить комментарий