Razvoj 

Uvod Čelnici poduzeća moraju shvatiti važnost informacijska sigurnost

, naučiti predviđati trendove u ovom području i upravljati njima. Današnje poslovanje ne može postojati bez informacijske tehnologije. Poznato je da oko 70% ukupnog svjetskog nacionalnog proizvoda na ovaj ili onaj način ovisi o informacijama pohranjenim u informacijski sustavi

. Široko uvođenje računala stvorilo je ne samo dobro poznate pogodnosti, već i probleme, od kojih je najozbiljniji problem informacijske sigurnosti. Uz kontrole za računala i računalne mreže, standard posvećuje veliku pozornost razvoju sigurnosnih politika, radu s osobljem (zapošljavanje, obuka, otpuštanje), osiguravanju kontinuiteta proces proizvodnje

, pravni zahtjevi. Nesumnjivo je da je ova tema kolegija vrlo relevantna u.

modernim uvjetima Predmet kolegija: informacijska sigurnost profesionalna djelatnost

organizacije.

Predmet istraživanja: osiguranje informacijske sigurnosti. U predmetni rad

Planira se izrada projekta upravljačke odluke o organizaciji informacijske sigurnosti na temelju stvarno postojeće organizacije.

Poglavlje 1. Informacijska sigurnost profesionalnih aktivnosti

Osiguranje informacijske sigurnosti relativno je novo područje profesionalne djelatnosti stručnjaka. Glavni ciljevi takvih aktivnosti su: Osiguravanje zaštite od vanjskih i unutarnjih prijetnji u sferi formiranja, distribucije i korištenja;

Sprječavanje kršenja prava građana i organizacija na čuvanje povjerljivosti i tajnosti podataka;

Osiguravanje uvjeta koji sprječavaju namjerno iskrivljavanje ili prikrivanje informacija u nedostatku pravne osnove.

Kupci stručnjaka u ovoj oblasti su:

Savezna tijela državne vlasti i uprave Ruske Federacije;

Državna tijela konstitutivnih entiteta Ruske Federacije;

Vladine institucije, organizacije i poduzeća;

Obrambena industrija;

Organi lokalna uprava;

Institucije, organizacije i nedržavna poduzeća
vlasništvo.

Nastup u slobodnoj, iako nezakonitoj prodaji baze podataka kupaca tvrtke mobilne komunikacije MTS nas uvijek iznova tjera da se pozabavimo problemom računalne sigurnosti. Čini se da je ova tema neiscrpna. Njegova je relevantnost to veća što je viši stupanj informatizacije trgovačkih tvrtki i neprofitne organizacije. Visoke tehnologije, igrajući revolucionarnu ulogu u razvoju poslovanja i gotovo svih drugih aspekata suvremenog društva, svoje korisnike čine vrlo ranjivim sa stajališta informacijske, au konačnici i ekonomske sigurnosti.

To nije problem samo u Rusiji, već iu većini zemalja svijeta, prvenstveno zapadnih, iako one imaju zakone koji ograničavaju pristup osobnim podacima i nameću stroge zahtjeve za njihovu pohranu. Tržišna ponuda raznih sustava zaštita računalnih mreža. Ali kako se zaštititi od vlastite “pete kolone” – beskrupuloznih, nelojalnih ili jednostavno nemarnih zaposlenika koji imaju pristup tajnim podacima? Skandalozno curenje baze podataka klijenata MTS-a očito se nije moglo dogoditi bez tajnog dogovora ili kriminalnog nemara zaposlenika tvrtke.

Čini se da mnogi, ako ne i većina, poduzetnici jednostavno ne shvaćaju ozbiljnost problema. Čak iu razvijenim zemljama tržišno gospodarstvo, prema nekim studijama, 80% tvrtki nema dobro promišljen, planiran sustav zaštite pohrane i operativnih baza podataka. Što reći o nama, naviknutim na ono famozno “možda”.

Stoga nije beskorisno pozabaviti se temom opasnosti koje curenje predstavlja povjerljive informacije, govoriti o mjerama za smanjenje takvih rizika. Objava u “Legal Timesu” (21. listopada 2002.) - publikacija posvećena pravna pitanja(Mark M. Martin, Evan Wagner, “Ranjivost i sigurnost informacija”). Autori navode najtipičnije vrste i metode informacijskih prijetnji. Koje točno?

Deklasifikacija i krađa poslovne tajne. Ovdje je sve više-manje jasno. Klasična, koja seže u davnu povijest, ekonomska špijunaža. Ako su se prije tajne čuvale na skrivenim mjestima, u masivnim sefovima, pod pouzdanom fizičkom i (kasnije) elektroničkom zaštitom, danas mnogi zaposlenici imaju pristup uredskim bazama podataka, često sadržavajući vrlo osjetljive informacije, primjerice, iste podatke o klijentima.

Distribucija kompromitirajućeg materijala. Ovdje autori misle na namjerno ili slučajno korištenje od strane zaposlenika u e-mail korespondencija takve informacije koje bacaju sjenu na ugled tvrtke. Primjerice, naziv tvrtke ogleda se u domeni dopisnika koji u svojim pismima dopušta klevete, uvrede ili, ukratko, sve što može kompromitirati organizaciju.

Povreda intelektualnog vlasništva. Važno je ne zaboraviti da svaki intelektualni proizvod proizveden u organizaciji pripada organizaciji i ne mogu ga koristiti zaposlenici (uključujući generatore i autore intelektualnih vrijednosti) osim u interesu organizacije. U međuvremenu, u Rusiji po ovom pitanju često dolazi do sukoba između organizacija i zaposlenika koji polažu pravo na intelektualni proizvod koji su stvorili i koriste ga za osobne interese, a na štetu organizacije. To se često događa zbog nejasne pravne situacije u poduzeću, kada ugovor o radu nema jasno definirana pravila i propise koji ocrtavaju prava i odgovornosti zaposlenika.

Širenje (često nenamjerno) internih informacija koje nisu tajne, ali mogu biti korisne konkurentima. Na primjer, o novim slobodnim radnim mjestima zbog širenja poslovanja, poslovnih putovanja i pregovora.

Posjećivanje web stranica konkurenata. U današnje vrijeme sve više tvrtki koristi programe na svojim otvorenim web stranicama (posebno onima dizajniranim za CRM) koji im omogućuju prepoznavanje posjetitelja i detaljno praćenje njihovih ruta, bilježe vrijeme i trajanje pregledavanja web stranica. Jasno je da ako je vaš posjet web stranici konkurencije do detalja poznat njezinom operateru, potonjemu nije teško zaključiti što vas točno zanima. Ovo nije poziv na napuštanje kritičnog kanala konkurentske inteligencije. Web stranice konkurenata bile su i ostale vrijedan izvor za analizu i predviđanje. Ali kada posjećujete stranice, morate imati na umu da ostavljate tragove i da vas također promatraju.

Zlouporaba uredske komunikacije u osobne svrhe (slušanje, gledanje glazbe i drugih sadržaja koji nisu vezani uz posao, preuzimanje uredskog računala) ne predstavlja izravnu prijetnju informacijskoj sigurnosti, ali dodatno opterećuje korporativnu mrežu, smanjuje učinkovitost i ometa uz rad kolega.

I na kraju, vanjske prijetnje - neovlašteni upadi itd. Ovo je tema za poseban ozbiljan razgovor.

Kako se zaštititi od unutarnjih prijetnji? 100% jamstvo protiv mogućih oštećenja vlastite zaposlenike, jednostavno ne postoji. Riječ je o ljudskom faktoru koji se ne može u potpunosti i bezuvjetno kontrolirati. Pritom spomenuti autori daju koristan savjet- razviti i implementirati jasno formuliranu komunikacijsku (ili informacijsku) politiku unutar tvrtke. Takva bi politika trebala povući jasnu granicu između onoga što je dopušteno i onoga što nije dopušteno u korištenju uredskih komunikacija. Prelazak granice dovodi do kazne. Mora postojati sustav nadzora tko i kako koristi računalne mreže. Pravila koja donosi tvrtka moraju biti u skladu s nacionalnim i međunarodno priznatim standardima za zaštitu državnih i poslovnih tajni, osobnih i privatnih podataka.


Poglavlje 2. Osiguravanje informacijske sigurnosti

profesionalne aktivnosti u Laspi doo

2.1. Kratak opis DOO "Laspi"

Laspi LLC osnovan je 1995. godine kao predstavništvo češke tvrtke u Rusiji. Tvrtka isporučuje češku opremu i potrošni materijal za proizvodnju raznih betonskih proizvoda (od ploče za popločavanje a završava s ogradama, saksijama za cvijeće itd.). Oprema je drugačija visoke kvalitete i razumnu cijenu. Kupci koji kontaktiraju ured u Samari su organizacije iz raznih gradova Rusije i CIS-a (Kazan, Ufa, Iževsk, Moskva, Nižnji Novgorod itd.). Naravno, takve velike aktivnosti zahtijevaju poseban odnos prema informacijskoj sigurnosti unutar tvrtke.

Danas sigurnost informacija ostavlja mnogo toga za poželjeti. Razna dokumentacija (tehnička, ekonomska) je u javnoj domeni, što omogućava gotovo svakom zaposleniku tvrtke (od osnivača do vozača) da se lako upozna s njom.

Posebno važna dokumentacija pohranjena je u sefu. Ključeve sefa imaju samo direktor i njegova tajnica. Ali ovdje takozvani ljudski faktor igra značajnu ulogu. Često se ključevi zaborave na stolu u uredu, a sef može otvoriti čak i čistačica.

Gospodarska dokumentacija (izvješća, računi, fakture, fakture i sl.) složena je u fascikle i police u ormaru koji se ne zaključava.

Zaposlenici ne potpisuju nikakve ugovore o neotkrivanju podataka u vezi s poslovna tajna, što im ne zabranjuje širenje takvih informacija.

Zapošljavanje zaposlenika provodi se kroz razgovor koji se sastoji od dvije faze: 1. komunikacija s neposrednim nadređenim (pri čemu se utvrđuju vještine i sposobnosti potencijalnog zaposlenika) 2. komunikacija s osnivačem (više je osobne prirode i zaključak takvog dijaloga može biti ili "idemo raditi zajedno" ili "nećemo raditi zajedno").

Sigurnost poslovanja je skup aktivnosti i mjera usmjerenih na sveobuhvatnu zaštitu poduzetničke aktivnosti iz razne vrste prijetnje (informacijske, pravne, fizičke, ekonomske i organizacijske i kadrovske). Sve odluke o sveobuhvatnoj zaštiti poslovanja i poduzetim mjerama povjeravaju se zaštitarskoj službi, voditeljima nadležnih službi i direktoru organizacije.

Vrste problema poslovne sigurnosti i načini njihova rješavanja

U svakom poslu uvijek postoji prostor za rizik. U isto vrijeme, dobar vođa neće čekati probleme - on će poduzeti pravovremene mjere za zaštitu od najvjerojatnijih problema u poslovnoj sferi. To uključuje:

- korporativne nevolje– sporovi i konfliktne situacije između dioničara tvrtke, sukobi između top menadžera ili složenost odnosa između vlasnika tvrtke i voditelja odjela;

- vanjske opasnosti– prijetnje kriminalnih organizacija, sukobi s policijskim i vladinim agencijama, racije i tako dalje;

- financijski gubici– prijevarne radnje osoblja (kupaca), krađe, beskrupulozni posrednici ili dobavljači, neprikladno korištenje resursa tvrtke, primanje mita za određene aktivnosti protiv interesa društva;

- informacijske opasnosti– curenje tajnih podataka tvrtke (njihovo prikrivanje ili uništavanje), dobivanje neovlaštenog pristupa povjerljivim podacima, otkrivanje poslovnih tajni itd.;

- sigurnosne "rupe"- krađa materijalno-tehničkih sredstava od strane neovlaštenih osoba, neovlašteni ulazak na teritorij poduzeća, povreda radne discipline;

- problemi s ugledom– prisutnost u strukturi zaposlenika na lošem glasu, suradnja s ljudima (kontrastrantima) koji su na lošem glasu.

Za rješavanje svih navedenih poslovnih problema potrebne su sljedeće vrste zaštite:

- fizički– sigurnosni sustavi, sigurnost, nadzorne kamere i tako dalje;
- ekonomski– provjera druge ugovorne strane, zaštita banke klijenta, porezna optimizacija;
- organizacijski i kadrovski– provjera novih kadrova, kontrola postojećih zaposlenika;
- informativni– zaštita od upada, zaštita datoteka i dokumenata, optimizacija i zaštita 1C, objedinjena autentifikacija, zaštita od curenja informacija i tako dalje;
- pravni– pregled obavljenih transakcija, provjera nacrta dokumenata, pretplatnička služba i tako dalje.

poslovanje

Prema statistici, više od polovice svih poslovnih problema nastaje zbog “rupa” u informacijskoj sigurnosti. Curenje informacija konkurenciji, gubitak podataka, prijenos tajnih podataka tvrtke u pogrešne ruke – sve to nosi veliki rizik za poslovanje. U takvoj situaciji IT menadžeri tvrtke poduzimaju niz učinkovitih mjera kako bi osigurali sveobuhvatnu zaštitu tvrtke.

Na prvom mjestu je zaštita financijskih podataka, na drugom je zaštita od curenja podataka, a na trećem je zaštita od DDoS napada. I ako su prva dva boda odavno u prva tri, onda se problem s napadima pojavio tek nedavno. Razlog ovakvom interesu je povećan broj DDoS napada na male i srednje tvrtke.

Među glavnim mjerama koje su ruske tvrtke poduzele u području sigurnosti su zaštita od zlonamjernog softvera, upravljanje ažuriranjem, kontrola aplikacija, struktura mreže, rješenja za zaštitu financijskih transfera, nadzor korištenja vanjskih uređaja, zaštita mobilnih telefona i tako dalje.


Osnovne metode informacijska sigurnost poduzeća su sljedeća:

1. Zaštita od upada– instaliranje programa ili opreme potrebne za kontrolu prometa na mreži. Kada se pojavi prva opasnost (upad), sustav reagira i blokira pristup. Istodobno se obavještava odgovorni djelatnik.

Sustav zaštite se implementira na jedan od dva načina:

- IPS sustav. Njegova je zadaća blokirati svaku mrežnu aktivnost koja izaziva sumnju i učinkovito filtrirati "dodatni" promet. Prednost sustava je mogućnost ne samo otkrivanja, već i sprječavanja upada. Loša strana je visok postotak lažno pozitivnih rezultata, što dovodi do stalnog ometanja zaposlenika s posla i mirovanja računalne mreže tijekom provjere;

- IDS sustav– prati trenutnu abnormalnu aktivnost, a kada se dogodi, daje se signal administratoru. Pozitivne karakteristike - učinkovita borba protiv upada, prijenos prava odlučivanja na administratora. Loša strana je da odgovorni zaposlenik možda neće imati vremena poduzeti mjere i nepopravljiva šteta će biti prouzročena sustavu.

Idealan sustav zaštite od upada izgleda ovako:


2. Zaštita od curenja– skup mjera za sprječavanje da povjerljive informacije padnu u pogrešne ruke. Do curenja može doći na dva načina:

Zlonamjernom krađom (špijunaža, pljačkaši, insajderi);
- zbog propusta osoblja (gubitak medija za pohranu podataka, slanje lozinke poštom, odlazak na stranicu s virusom, nedostatak odgovornih osoba za prijenos prava pristupa podacima i sl.).

U slučaju zlonamjerne krađe, metode zaštite su sljedeće: ograničavanje režima pristupa, postavljanje nadzornih kamera, instaliranje sredstava za uništavanje podataka na poslužiteljima, šifriranje informacija, pohranjivanje podataka na strane poslužitelje.

Za zaštitu od pogrešaka osoblja, sljedeće se metode mogu smatrati učinkovitima: minimiziranje prava pristupa povjerljivim informacijama, individualna odgovornost zaposlenika, korištenje sigurnih kanala, stvaranje propisa za rad zaposlenika s važne dokumente, uvođenje odgovornosti za nositelje podataka prenijeto na zaposlenike.

Osim toga, za zaštitu od slučajnih pogrešaka, važno je organizirati - snimanje telefonski razgovori, praćenje prometa i rada zaposlenika na računalu, kriptiranje USB kartica, korištenje RMS-a, implementacija DLP sustava i sl.


3. Zaštita datoteke podrazumijeva sigurnost svega najviše važne informacije, koji je pohranjen na računalima i serverima unutar tvrtke. Provodi se na sljedeći način:

- šifriranje datotečnih sustava (podataka)– korištenje EFS, Qnap, CryptoPro i tako dalje sustava;

- šifriranje prijenosnih računala (netbookova), mediji za pohranu podataka, mobilni uređaji - softverska rješenja (Kasperskiy, SecretDisk, Endpoint Encryption) ili moduli za šifriranje tvrtki Sony, Asus i drugih tvrtki;

Ministarstvo obrazovanja i znanosti Ruska Federacija

savezna državna proračunska obrazovna ustanova

visoko stručno obrazovanje

"PERMSKO NACIONALNO ISTRAŽIVANJE

VELEUČILIŠTE"

Test

po disciplini

INFORMACIJSKA SIGURNOST PODUZEĆA

Tema "Informacijska sigurnost u poslovanju na primjeru Alfa Bank OJSC"

Ispunio učenik

skupina FC-11B:

Smišljajeva Marija Sergejevna

Provjerava učitelj:

Šaburov Andrej Sergejevič

Perm - 2013

Razvoj 

Zaključak

Reference

Razvoj 

Informacijski resursi većine tvrtki među njihovim su najvrjednijim resursima. Iz tog razloga komercijalne, povjerljive informacije i osobni podaci moraju biti pouzdano zaštićeni od zlouporabe, ali ujedno i lako dostupni subjektima koji sudjeluju u obradi tih informacija ili ih koriste u procesu obavljanja postavljenih zadataka. Korištenje posebnih sredstava za to doprinosi održivosti poslovanja poduzeća i njegovoj održivosti.

Kao što pokazuje praksa, pitanje organizacije zaštite poslovanja u suvremenim uvjetima postalo je najhitnije. “Otvaraju” se internetske trgovine i prazne kreditne kartice kupaca, ucjenjuju kockarnice i kladionice, potpadaju korporativne mreže vanjska kontrola, računala su “zombificirana” i uključena u botnete, a prijevare korištenjem ukradenih osobnih podataka postaju nacionalna katastrofa.

Stoga menadžeri poduzeća moraju shvatiti važnost informacijske sigurnosti, naučiti predviđati trendove u ovom području i njima upravljati.

Svrha ovog rada je identificirati prednosti i nedostatke sustava poslovne informacijske sigurnosti na primjeru Alfa banke.

Karakteristike aktivnosti OJSC "Alfa-Bank"

Alfa-Bank je osnovana 1990. Alfa-Bank je univerzalna banka koja obavlja sve glavne vrste bankarskih poslova zastupljenih na tržištu financijskih usluga, uključujući servisiranje privatnih i korporativni klijenti, investicijsko bankarstvo, financiranje trgovine i upravljanje imovinom.

Sjedište Alfa-Bank nalazi se u Moskvi; ukupno 444 podružnice i poslovnice banke otvorene su u regijama Rusije i inozemstvu, uključujući banku kćer u Nizozemskoj i financijsku. podružnice u SAD-u, Velikoj Britaniji i Cipru. Alfa-Bank zapošljava oko 17 tisuća zaposlenika.

Alfa-Bank je najveća ruska privatna banka u pogledu ukupne imovine, ukupnog kapitala i depozita. Banka ima veliku bazu klijenata i korporativnih klijenata i pojedinaca. Alfa-Bank se razvija kao univerzalna banka u glavnim područjima: korporativni i investicijski posao(uključujući male i srednji posao(SME), trgovina i strukturirano financiranje, leasing i faktoring), poslovanje na malo(uključujući sustav bankovnih poslovnica, auto kredite i hipoteke). Posebna pozornost ispada razvoj bankarski proizvodi korporativno poslovanje u masovnom i malom i srednjem segmentu, kao i razvoj udaljenih samoposlužnih kanala i Internet akviringa. Strateški prioriteti Alfa-Bank su zadržati svoj status vodeće privatne banke u Rusiji, ojačati stabilnost, povećati profitabilnost i postaviti industrijske standarde za tehnologiju, učinkovitost, kvalitetu korisničke usluge i koherentnost.

Alfa-Bank jedna je od najaktivnijih ruskih banaka na svjetskim tržištima kapitala. Vodeće međunarodne rejting agencije dodjeljuju Alfa-Bank jednu od najviših ocjena među ruskim privatnim bankama. Četiri puta zaredom bio je na prvom mjestu u istraživanju Indeksa korisničkog iskustva. Sektor poslovanja sa stanovništvom nakon financijska kriza", koju provodi Senteo zajedno s PricewaterhouseCoopers. Također u 2012., Alfa-Bank je dobila priznanje najbolji internet banka prema časopisu GlobalFinance, nagrađena za najbolju analitiku od strane Nacionalne udruge sudionika Berza(NAUFOR), postala je najbolja ruska privatna banka prema indeksu povjerenja koji je izračunao istraživački holding Romir.

Danas Banka ima mrežu od 83 prodajna mjesta na federalnoj razini. Alfa banka ima jedan od najviše velike mreže među poslovnim bankama, koja se sastoji od 55 ureda i pokriva 23 grada. Kao rezultat širenja mreže, Banka je dodatne značajke povećati bazu klijenata, proširiti ponudu i kvalitetu bankarskih proizvoda, implementirati međuregionalne programe, sveobuhvatne usluge sistemski važnih klijenata iz redova najvećih poduzeća.

Analiza teorijskih osnova problematike sigurnosti poslovnih informacija

Relevantnosta važnost problematike osiguranja informacijske sigurnosti je zbog sljedeći čimbenici:

· Moderne razine a tempo razvoja alata informacijske sigurnosti značajno zaostaje za razinama i tempom razvoja informacijske tehnologije.

· Visoke stope rasta flote osobnih računala, koristi se u raznim područjima ljudska djelatnost. Prema istraživanju Gartner Dataquesta, trenutno u svijetu postoji više od milijardu osobnih računala.

informacijska sigurnost poslovna banka

· Naglo proširenje kruga korisnika s izravnim pristupom računalnim resursima i skupovima podataka;

Trenutno je značajno porastao značaj informacija pohranjenih u bankama; gospodarska djelatnost mnogi ljudi, tvrtke, organizacije pa čak i cijele države. Banka pohranjuje i obrađuje vrijedne informacije koje utječu na interese velika količina ljudi. Banka pohranjuje važne informacije o svojim klijentima, čime se širi krug potencijalnih napadača zainteresiranih za krađu ili oštećenje takvih informacija.

Više od 90% svih kaznenih djela povezano je s korištenjem automatiziranih bankovnih sustava za obradu podataka. Posljedično, pri stvaranju i modernizaciji ISIS-a, banke moraju obratiti veliku pozornost na osiguranje njegove sigurnosti.

Glavnu pozornost treba posvetiti računalnoj sigurnosti banaka, tj. sigurnost automatiziranih sustava za obradu bankovnih informacija, kao najrelevantniji, najsloženiji i gorući problem u području bankovne informacijske sigurnosti.

Brz razvoj informacijske tehnologije otvorio je nove mogućnosti za poslovanje, ali i doveo do pojave novih prijetnji. Moderno softverski proizvodi Zbog konkurencije na prodaju završavaju s greškama i nedostacima. Programeri, uključujući sve vrste funkcija u svoje proizvode, nemaju vremena za kvalitetno uklanjanje pogrešaka stvorenih softverskih sustava. Pogreške i nedostaci preostali u tim sustavima dovode do slučajnih i namjernih povreda informacijske sigurnosti. Na primjer, uzroci većine slučajnih gubitaka informacija su kvarovi u radu softvera i hardvera, a većina napada na računalne sustave temelji se na greškama i nedostacima pronađenim u softveru. Primjerice, u prvih šest mjeseci nakon izlaska poslužiteljskog operativnog sustava Microsoft Windows otkriveno je 14 ranjivosti, od kojih je 6 kritičnih. Unatoč činjenici da s vremenom Microsoft razvija servisne pakete koji uklanjaju otkrivene nedostatke, korisnici već pate od kršenja sigurnosti informacija do kojih dolazi zbog preostalih pogrešaka. Sve dok se ovi brojni drugi problemi ne riješe, nedovoljna razina informacijske sigurnosti bit će ozbiljna prepreka razvoju informacijske tehnologije.

Pod informacijska sigurnostoznačava zaštitu informacijske i prateće infrastrukture od slučajnih ili namjernih utjecaja prirodne ili umjetne prirode koji mogu prouzročiti neprihvatljivu štetu subjektima informacijskih odnosa, uključujući vlasnike i korisnike informacijske i prateće infrastrukture.

U modernom poslovni svijet Postoji proces migracije materijalne imovine prema informacijskoj imovini. Kako se organizacija razvija, njezin informacijski sustav postaje sve složeniji, čija je glavna zadaća osigurati maksimalnu učinkovitost poslovanje u stalno promjenjivim konkurentskim tržišnim uvjetima.

Promatrajući informaciju kao robu, možemo reći da osiguranje informacijske sigurnosti općenito može dovesti do znatnih ušteda na troškovima, dok njihova šteta dovodi do materijalnih troškova. Na primjer, otkrivanje tehnologije proizvodnje izvornog proizvoda dovest će do pojave sličnog proizvoda, ali od drugog proizvođača, a kao rezultat kršenja informacijske sigurnosti, vlasnik tehnologije, a možda i autor , izgubit će dio tržišta itd. S druge strane, informacija je predmet kontrole, a njezina promjena može dovesti do katastrofalnih posljedica u objektu kontrole.

Prema GOST R 50922-2006, osiguranje informacijske sigurnosti je aktivnost usmjerena na sprječavanje curenja informacija, neovlaštenih i nenamjernih utjecaja na zaštićene informacije. Sigurnost informacija važna je i za poduzeća i za vladine agencije. U cilju sveobuhvatne zaštite informacijskih resursa, radi se na izgradnji i razvoju sustava informacijske sigurnosti.

Mnogo je razloga koji mogu ozbiljno utjecati na rad lokalnih i globalne mreže, dovesti do gubitka vrijednih informacija. Među njima su sljedeći:

Neovlašteni pristup izvana, kopiranje ili mijenjanje informacija, slučajne ili namjerne radnje koje dovode do:

iskrivljavanje ili uništavanje podataka;

upoznavanje neovlaštenih osoba s podacima koji predstavljaju bankarsku, financijsku ili državnu tajnu.

Neispravan rad softvera, što dovodi do gubitka ili oštećenja podataka zbog:

pogreške u aplikacijskom ili mrežnom softveru;

zaraziti sustave računalnim virusima.

Kvarovi tehničke opreme uzrokovani:

nestanak struje;

kvar diskovnih sustava i sustava za arhiviranje podataka;

poremećaj rada poslužitelja, radnih stanica, mrežnih kartica, modema.

Pogreške osoblja za održavanje.

Naravno, ne postoji univerzalno rješenje koje isključuje sve gore navedene razloge, međutim, mnoge su organizacije razvile i primijenile tehničke i administrativne mjere kako bi smanjile rizik od gubitka podataka ili neovlaštenog pristupa istima.

Danas postoji veliki arsenal metoda zaštite informacija koje se također koriste u Alfa-Bank:

· sredstva identifikacije i autentifikacije korisnika (tzv. kompleks 3A);

· Sredstva za šifriranje informacija pohranjenih na računalima i prenesenih preko mreža;

· vatrozidi;

· virtualne privatne mreže;

· alati za filtriranje sadržaja;

· alati za provjeru integriteta sadržaja diska;

· antivirusni zaštitni alati;

· sustavi za otkrivanje mrežnih ranjivosti i analizatori mrežnih napada.

"Kompleks 3A" uključuje autentifikaciju (ili identifikaciju), autorizaciju i administraciju. Identifikacijai autorizacija ključni su elementi informacijske sigurnosti. Kada pokušate pristupiti bilo kojem programu, funkcija identifikacije daje odgovor na pitanje: "Tko ste vi?" i “Gdje si?”, jeste li ovlašteni korisnik programa. Funkcija autorizacije je odgovorna za to kojim resursima određeni korisnik ima pristup. Funkcija administracije je pružiti korisniku određene identifikacijske karakteristike unutar dane mreže i odrediti opseg radnji koje su mu dopuštene. U Alfa-Bank, prilikom otvaranja programa, od vas se traži lozinka i prijava svakog zaposlenika, a prilikom obavljanja bilo kakvih operacija, u nekim slučajevima potrebno je ovlaštenje od strane voditelja ili njegovog zamjenika u poslovnici.

Vatrozidje sustav ili kombinacija sustava koji stvara zaštitnu barijeru između dvije ili više mreža koja štiti od neovlaštenih paketa podataka koji ulaze ili izlaze iz mreže. Osnovni princip rada vatrozida. provjeravajući svaki podatkovni paket usklađenosti dolaznih i odlaznih IP adresa s bazom podataka dopuštenih adresa. Dakle, vatrozidi značajno proširuju mogućnosti segmentiranja informacijskih mreža i kontrole kruženja podataka.

Kada govorimo o kriptografiji i vatrozidima, treba spomenuti sigurne virtualne privatne mreže (VPN). Njihova uporaba omogućuje rješavanje problema povjerljivosti i cjelovitosti podataka kada se prenose otvorenim komunikacijskim kanalima.

Učinkovito sredstvo zaštite od gubitka povjerljivih informacija. Filtriranje sadržaja dolazne i odlazne e-pošte. Provjera samih poruka e-pošte i njihovih privitaka na temelju pravila koje je uspostavila organizacija također pomaže u zaštiti tvrtki od odgovornosti u tužbama i štiti njihove zaposlenike od neželjene pošte. Alati za filtriranje sadržaja omogućuju skeniranje datoteka svih uobičajenih formata, uključujući komprimirane i grafičke datoteke. Istovremeno propusnost mreža ostaje gotovo nepromijenjena.

Moderno antivirusnitehnologije omogućuju prepoznavanje gotovo svih već poznatih virusnih programa usporedbom koda sumnjive datoteke s uzorcima pohranjenima u antivirusnoj bazi podataka. Osim toga, razvijene su tehnologije modeliranja ponašanja koje omogućuju otkrivanje novostvorenih virusnih programa. Otkriveni objekti mogu se tretirati, izolirati (staviti u karantenu) ili izbrisati. Zaštita od virusa može se instalirati na radne stanice, poslužitelje datoteka i pošte, vatrozide koji rade pod gotovo svim uobičajenim operativnim sustavima (Windows, Unix i Linux sustavi, Novell) na procesorima razne vrste. Filtri neželjene pošte značajno smanjuju neproduktivne troškove rada povezane s analiziranjem neželjene pošte, smanjuju promet i opterećenje poslužitelja, poboljšavaju psihološku pozadinu u timu i smanjuju rizik da zaposlenici tvrtke budu uključeni u lažne transakcije. Osim toga, filtri neželjene pošte smanjuju rizik od zaraze novim virusima, budući da poruke koje sadrže viruse (čak i one koje još nisu uključene u baze podataka antivirusnih programa) često imaju znakove neželjene pošte i bivaju filtrirane. Istina, pozitivan učinak filtriranja neželjene pošte može se poništiti ako filtar, zajedno s neželjenim porukama, uklanja ili označava kao neželjene i korisne poruke, poslovne ili osobne.

Postoji nekoliko tipičnih vrsta i metoda informacijske prijetnje:

Deklasifikacija i krađa poslovne tajne. Ako su se prije tajne čuvale na skrivenim mjestima, u masivnim sefovima, pod pouzdanom fizičkom i (kasnije) elektroničkom zaštitom, danas mnogi zaposlenici imaju pristup uredskim bazama podataka, često sadržavajući vrlo osjetljive informacije, primjerice, iste podatke o klijentima.

Distribucija kompromitirajućeg materijala. Odnosno, namjerno ili slučajno korištenje informacija od strane zaposlenika u elektroničkom dopisivanju koje bacaju sjenu na ugled banke.

Povreda intelektualnog vlasništva. Važno je ne zaboraviti da svaki intelektualni proizvod proizveden u banci, kao iu svakoj organizaciji, pripada banci i ne može se koristiti od strane zaposlenika (uključujući generatore i autore intelektualnih vrijednosti) osim u interesu organizacije. U međuvremenu, u Rusiji po ovom pitanju često dolazi do sukoba između organizacija i zaposlenika koji polažu pravo na intelektualni proizvod koji su stvorili i koriste ga za osobne interese, a na štetu organizacije. To se često događa zbog nejasne pravne situacije u poduzeću, kada ugovor o radu nema jasno definirana pravila i propise koji ocrtavaju prava i odgovornosti zaposlenika.

Širenje (često nenamjerno) internih informacija koje nisu tajne, ali mogu biti korisne za konkurente (druge banke).

Posjećivanje web stranica konkurentskih banaka. U današnje vrijeme sve više tvrtki koristi programe na svojim otvorenim web stranicama (posebno onima dizajniranim za CRM) koji im omogućuju prepoznavanje posjetitelja i detaljno praćenje njihovih ruta, bilježe vrijeme i trajanje pregledavanja web stranica. Web stranice konkurenata bile su i ostale vrijedan izvor za analizu i predviđanje.

Zlouporaba uredske komunikacije u osobne svrhe (slušanje, gledanje glazbe i drugih sadržaja koji nisu vezani uz posao, preuzimanje uredskog računala) ne predstavlja izravnu prijetnju informacijskoj sigurnosti, ali dodatno opterećuje korporativnu mrežu, smanjuje učinkovitost i ometa uz rad kolega.

I na kraju, vanjske prijetnje - neovlašteni upadi itd.

Pravila koja donosi banka moraju biti u skladu s nacionalnim i međunarodno priznatim standardima zaštite državnih i poslovnih tajni, osobnih i privatnih podataka.

Sigurnost organizacijskih informacija u Alfa-Bank

Alfa Bank OJSC implementirala je sigurnosnu politiku temeljenu na selektivnoj metodi kontrole pristupa. Takvo upravljanje u OJSC Alfa Bank karakterizira skup dopuštenih odnosa pristupa koje je odredio administrator. Pristupnu matricu popunjava izravno administrator sustava tvrtke. Primjena selektivne politike informacijske sigurnosti zadovoljava zahtjeve upravljanja i zahtjeve za informacijskom sigurnošću i kontrolom pristupa, odgovornosti, a također ima prihvatljivu cijenu svoje organizacije. Provedba politike informacijske sigurnosti u potpunosti je povjerena administratoru sustava Alfa Bank OJSC.

Uz postojeću sigurnosnu politiku, Alfa Bank OJSC koristi specijalizirane hardverske i softverske sigurnosne alate.

Sigurnosni hardver koji se koristi je Cisco 1605. Usmjerivač je opremljen s dva Ethernet sučelja (jedno ima TP i AUI sučelja, drugo ima samo TP) za lokalna mreža i jedan utor za proširenje za instaliranje jednog od modula za usmjerivače serije Cisco 1600. Dodatno softver Cisco IOSFirewallFeatureSet čini Cisco 1605-R idealnim fleksibilnim usmjerivačem/sigurnosnim sustavom za male urede. Ovisno o instaliranom modulu, usmjerivač može podržavati vezu i putem ISDN-a i putem dial-up linije ili iznajmljene linije od 1200 bps do 2 Mbps, FrameRelay, SMDS, x.25.

Kako bi zaštitio informacije, vlasnik LAN-a mora osigurati “perimetar” mreže, na primjer, uspostavljanjem kontrole na spoju unutarnje mreže s vanjskom mrežom. Cisco IOS pruža visoku fleksibilnost i sigurnost standardnim sredstvima, kao što su: Proširene pristupne liste (ACL-ovi), sustavi blokiranja (dinamički ACL-ovi) i autorizacija usmjeravanja. Uz to, Cisco IOS FirewallFeatureSet, dostupan za usmjerivače serije 1600 i 2500, pruža opsežne sigurnosne značajke uključujući:

Kontekstualna kontrola pristupa (CBAC)

Blokiranje Jave

log book

otkrivanje i prevencija napada

trenutna obavijest

Osim toga, usmjerivač podržava virtualne preklopne mreže, tunele, sustav upravljanja prioritetima, sustav rezervacije resursa i razne metode kontrole usmjeravanja.

Rješenje KasperskyOpenSpaceSecurity koristi se kao softverski sigurnosni alat. KasperskyOpenSpaceSecurity u potpunosti reagira modernim zahtjevima zahtjevi za korporativne mrežne sigurnosne sustave:

rješenje za zaštitu svih vrsta mrežnih čvorova;

zaštita od svih vrsta računalnih prijetnji;

učinkovita tehnička podrška;

“proaktivne” tehnologije u kombinaciji s tradicionalnom zaštitom temeljenom na potpisu;

inovativne tehnologije i novi antivirusni mehanizam koji poboljšava performanse;

sustav zaštite spreman za korištenje;

centralizirano upravljanje;

puna zaštita korisnika izvan mreže;

kompatibilnost s rješenjima trećih strana;

učinkovito korištenje mrežnih resursa.

Sustav koji se razvija mora osigurati potpuna kontrola, automatizirano računovodstvo i analiza zaštite osobnih podataka, omogućujući smanjenje vremena korisničke službe, dobivanje informacija o sigurnosnim kodovima informacija i osobnim podacima.

Za formuliranje zahtjeva za sustav koji se razvija potrebno je formulirati zahtjeve za organizaciju baze podataka i informacijsku kompatibilnost za sustav koji se razvija.

Dizajn baze podataka trebao bi se temeljiti na viziji krajnjih korisnika određene organizacije - konceptualnim zahtjevima za sustav.

U ovom slučaju IS sadrži podatke o zaposlenicima poduzeća. Jedna od tehnologija koja značajno ilustrira rad informacijskog sustava je izrada dijagrama toka dokumenata za dokumente.

Funkcije razvijenog sustava mogu se ostvariti korištenjem računalne tehnologije I softver. S obzirom da potraga za informacijama, informacijama i knjigovodstvenim dokumentima u poslovima bankovnih stručnjaka čini oko 30% radnog vremena, uvođenje automatizirani sustav računovodstvo će značajno osloboditi kvalificirane stručnjake, može dovesti do ušteda u fondu plaća, smanjenja osoblja, ali također može dovesti do uvođenja operatera u osoblje odjela, čije će odgovornosti uključivati ​​unos podataka o tekućim poslovnim procesima: osobni podaci knjigovodstveni dokumenti i pristupne šifre.

Valja napomenuti da će se implementacijom razvijenog sustava smanjiti, a u idealnom slučaju i potpuno eliminirati pogreške u bilježenju osobnih podataka i sigurnosnih kodova. Stoga će uvođenje automatizirane upraviteljske radne stanice dovesti do značajnih ekonomski učinak, smanjenje osoblja za 1/3, ušteda plaća, povećanje produktivnosti rada.

Alfa-Bank, kao i svaka druga banka, razvila je Politiku informacijske sigurnosti, koja definira sustav pogleda na problem osiguranja informacijske sigurnosti i predstavlja sustavnu izjavu o ciljevima i ciljevima zaštite, kao jedno ili više pravila, postupaka, prakse i smjernice u području informacijske sigurnosti.

Politika uzima u obzir trenutno stanje i neposredni izgledi za razvoj informacijskih tehnologija u Banci, ciljevi, ciljevi i pravni temelj njihovo djelovanje, načine rada, a sadrži i analizu sigurnosnih prijetnji za objekte i subjekte informacijskih odnosa Banke.

Glavne odredbe i zahtjevi ovog dokumenta odnose se na sve strukturne odjele Banke, uključujući dodatne urede. Glavna pitanja Politika se također odnosi na druge organizacije i institucije koje su u interakciji s Bankom kao dobavljači i potrošači informacijskih resursa Banke u ovom ili onom svojstvu.

Zakonodavna osnova ove Politike je Ustav Ruske Federacije, Građanski i Kazneni zakoni, zakoni, uredbe, rezolucije, drugi normativni dokumenti važećeg zakonodavstva Ruske Federacije, dokumenti Državne tehničke komisije pri predsjedniku Ruske Federacije. , Savezna agencija za vladine komunikacije i informiranje pri predsjedniku Ruske Federacije.

Politika je metodološka osnova za:

· formiranje i provođenje jedinstvene politike u području osiguranja informacijske sigurnosti u Banci;

· prihvaćanje upravljačke odluke te razvoj praktičnih mjera za provedbu politike informacijske sigurnosti i razvoj skupa koordiniranih mjera usmjerenih na prepoznavanje, odražavanje i otklanjanje posljedica provedbe različitih vrsta prijetnji informacijskoj sigurnosti;

· koordinacija aktivnosti strukturne podjele Banka pri obavljanju poslova na stvaranju, razvoju i radu informacijskih tehnologija u skladu sa zahtjevima informacijske sigurnosti;

· izrada prijedloga za poboljšanje pravne, regulatorne, tehničke i organizacijske podrške informacijskoj sigurnosti u Banci.

Sustavni pristup izgradnji sustava informacijske sigurnosti u Banci podrazumijeva uvažavanje svih međusobno povezanih, međusobno promjenjivih i vremenski promjenjivih elemenata, stanja i čimbenika koji su značajni za razumijevanje i rješavanje problematike osiguranja informacijske sigurnosti Banke.

Osiguravanje informacijske sigurnosti- proces koji provodi Uprava Banke, odjeli informacijske sigurnosti i zaposlenici na svim razinama. Ovo nije samo i ne toliko procedura ili politika koja se provodi kroz određeno vremensko razdoblje ili skup zaštitnih mjera, već proces koji se stalno mora odvijati na svim razinama unutar Banke i svaki zaposlenik Banke mora poduzeti dio u ovom procesu. Djelatnosti informacijske sigurnosti su sastavni dio svakodnevnim aktivnostima Banke. A njegova učinkovitost ovisi o sudjelovanju menadžmenta Banke u osiguravanju informacijske sigurnosti.

Osim toga, većina fizičkih i tehničkih sredstava zaštite zahtijeva stalnu organizacijsku (administrativnu) podršku za učinkovito obavljanje svojih funkcija (pravovremena promjena i osiguranje ispravnog pohranjivanja i korištenja imena, lozinki, ključeva za šifriranje, redefiniranje ovlasti i dr.). Prekidi u radu sigurnosnih mjera mogu poslužiti napadačima za analizu korištenih metoda i sredstava zaštite, uvođenje posebnih softverskih i hardverskih “bookmarka” i drugih načina prevladavanja sigurnosti.

Osobna odgovornostuključuje dodjeljivanje odgovornosti za osiguranje sigurnosti informacija i sustava njihove obrade svakom zaposleniku u granicama njegovih ovlasti. U skladu s tim načelom raspodjela prava i odgovornosti zaposlenika je strukturirana na način da se u slučaju bilo kakvog kršenja krug krivaca jasno zna ili svede na minimum.

Alfa-Bank stalno prati aktivnosti svakog korisnika, svako sredstvo zaštite iu odnosu na bilo koji predmet zaštite treba se provoditi na temelju upotrebe sredstava operativna kontrola i registraciju i treba pokrivati ​​i neovlaštene i ovlaštene korisničke aktivnosti.

Banka je izradila sljedeće organizacijske i administrativne dokumente:

· Propisi o poslovnoj tajni. Navedeni Pravilnik uređuje organizaciju, postupak rada s podacima koji predstavljaju poslovnu tajnu Banke, dužnosti i odgovornosti zaposlenika koji su dopušteni tim podacima, postupak prijenosa materijala koji sadrže podatke koji predstavljaju poslovnu tajnu Banke u državnu (komercijalnu) tajnu. ) ustanove i organizacije;

· Popis podataka koji predstavljaju službenu i poslovnu tajnu. Popis definira informacije klasificirane kao povjerljive, razinu i vrijeme osiguravanja ograničenja pristupa zaštićenim informacijama;

· Naredbe i upute za uspostavu režima informacijske sigurnosti:

· dopuštanje zaposlenicima da rade s ograničenim informacijama;

· imenovanje administratora i osoba odgovornih za rad s ograničenim informacijama u korporativnom informacijskom sustavu;

· Upute i funkcionalne odgovornosti zaposlenici:

· o organizaciji zaštite i kontrole pristupa;

· o organizaciji uredskog rada;

· o upravljanju informacijskim resursima korporativnog informacijskog sustava;

· drugi regulatorni dokumenti.

Zaključak

Danas se pitanje organiziranja informacijske sigurnosti tiče organizacija bilo koje razine - od velikih korporacija do poduzetnika bez obrazovanja pravna osoba. Konkurencija u suvremenim tržišnim odnosima daleko je od savršene i često se odvija na ne baš legalne načine. Industrijska špijunaža cvjeta. No česti su i slučajevi nenamjernog širenja informacija povezanih s poslovnom tajnom organizacije. Tu u pravilu igra ulogu nemar zaposlenika, njihovo nerazumijevanje situacije, drugim riječima, "ljudski faktor".

Alfa-Bank osigurava zaštitu sljedećih podataka:

poslovna tajna

bankovna tajnost

bankovne dokumente (izvješća odjela sigurnosti, godišnje bankovne procjene, podatke o primanjima zaposlenika banke itd.)

Podaci u banci zaštićeni su prijetnjama kao što su:

· Prirodno

· Umjetne prijetnje (nenamjerne (nenamjerne, slučajne) prijetnje uzrokovane pogreškama u dizajnu informacijskog sustava i njegovih elemenata, pogreškama u postupanju osoblja itd.; namjerne (namjerne) prijetnje povezane sa sebičnim, ideološkim ili drugim težnjama ljudi (napadači).

Izvori prijetnji samom informacijskom sustavu mogu biti vanjski i unutarnji.

Reference

1. Ukaz predsjednika Ruske Federacije „O mjerama za osiguranje informacijske sigurnosti Ruske Federacije pri korištenju informacijskih i telekomunikacijskih mreža međunarodne razmjene informacija“ od 17. ožujka 2008. br. 351;

Galatenko, V.A. Osnove informacijske sigurnosti. Internetsko sveučilište informacijskih tehnologija. INTUIT. ru, 2008.;

Galatenko, V.A. Standardi informacijske sigurnosti. Internetsko sveučilište informacijskih tehnologija. INTUIT. ru, 2005.;

Tvrtke često zanemaruju probleme kibernetičke sigurnosti i zbog toga trpe višemilijunske gubitke. U novom posebnom projektu, stručnjaci stranice će vam reći kako spriječiti napade uljeza bez zadiranja u slobodu zaposlenika.

Tvrtke su pod stalnim cyber napadima napadača čiji je cilj isprazniti račune tvrtke ili ukrasti podatke njenih klijenata.

15:33 15.07.2019

Mnoge ruske tvrtke zaboravljaju na osnovne mjere kibernetičke sigurnosti za svoju industrijsku imovinu i prisiljene su trošiti ogromne svote kako bi se nosile s posljedicama napada, iako postoje jednostavnija rješenja.

Prije godinu dana mnoge ruske i strane tvrtke postale su žrtve velikih kibernetičkih napada WannaCry i ExPetr. Od tada nije bilo sličnih slučajeva – znači li to da su tvrtke postale odgovornije prema kibernetičkoj sigurnosti ili se situacija promijenila na neki drugi način? O njima je govorio čelnik Kaspersky Industrial CyberSecurityja.

Važno je razumjeti da ti napadi nisu bili usmjereni na industriju, već su je "zakačili". Kibernetički napadi visokog profila obično se događaju zbog kombinacije čimbenika. U ovom slučaju, javno objavljivanje ranjivosti u vrlo uobičajenim Windows operativnim sustavima i nespremnost korisnika da je brzo poprave na razini cijele tvrtke odigrali su ulogu. Nepostojanje takvih slučajeva sada nema nikakve veze s činjenicom da su tvrtke postale odgovornije prema svojoj sigurnosti.

One tvrtke koje su bile pogođene WannaCryjem ili u kojima smo istražili incidente i dali preporuke za jačanje njihove sigurnosti, poduzele su određene mjere. S velikom vjerojatnošću možemo reći da više neće imati isti napad.

No, u većini tvrtki ništa se nije promijenilo, iako su itekako svjesni rizika, a incidenata je već bilo dovoljno.

Dobre vijesti za Ruska poduzeća- pojavljivanje br. 187-FZ "O sigurnosti kritične informacijske infrastrukture". Također se odnosi na sustave automatizacije industrijskih procesa. U Rusiji je ovaj zakon najsnažniji pokretač izgradnje pravih sustava zaštite. Stupio je na snagu početkom 2018., a 2019.–2021. Već ćemo vidjeti povećanje sigurnosti.

Koje se prijetnje sada mogu smatrati ključnima?

Najčešći uzrok infekcija u industrijskim infrastrukturama je uobičajeni malware. Uglavnom, to su “Trojanci” koji tamo dospiju slučajno. Ne morate biti meta da biste bili žrtva.

Postoji očita kontradikcija: kada donose zakone i govore o kibernetičkoj sigurnosti općenito, uglavnom su zabrinuti zbog napada motiviranih i vještih napadača i boje se ciljanih napada. Ali sada je zrelost industrijske kibersigurnosti takva da tvrtke dopuštaju uobičajene infekcije masovno proizvedenim zlonamjernim softverom.

Možete li navesti takve neobične napade?

Zlonamjerni softver pišu ljudi, ali nije uvijek dobre kvalitete - ima grešaka.

Incidenti u industrijskim mrežama najčešće se događaju zbog slučajne infekcije: izvođač je spojio prijenosno računalo s virusom na sigurnu mrežu, zaposlenik je dobio udaljeni pristup... Virus može uzrokovati uskraćivanje usluge, kvarove opreme, isključivanje tehnološki procesi, iako se to ne događa namjerno.

Na primjer, jedna od tri verzije WannaCry nije mogla šifrirati, ali je bila vrlo slabo kompatibilna sa sustavom Windows XP, što je uzrokovalo pad sustava na Plavi ekran smrti. U nizu slučajeva bilo je potrebno boriti se s tim, a ne s enkripcijom na industrijskoj mreži.

Koje će se mjere opreza poduzeti kako bi se smanjila vjerojatnost takvih incidenata?

Što su zaposlenici svjesniji određene vrste cyber napada, to ih je lakše izbjeći.

Prije 8-10 godina, kada je većina stručnjaka iz industrijskih poduzeća stekla obrazovanje, industrijski sustavi bili rjeđe napadani - u pravilu su bili izolirani od vanjskog svijeta. No posljednjih godina, zbog poslovne potražnje, industrijske mreže integrirane su s mrežama poduzeća, na primjer, za upravljanje narudžbama i upravljanje opskrbnim lancem. Izvođači dobivaju pristup tehnološkim mrežama radi bržeg pružanja usluge industrijska poduzeća. Mreže postaju osjetljive na širok raspon kibernetičkih prijetnji.

S tim se prijetnjama uspješno bore u korporativnom segmentu, no inženjeri i metrolozi s njima se dosad nisu susretali.

Vrijedno je reći im o osnovnim pitanjima: kako izgleda lažno pismo ili virus na flash disku, zašto ne možete puniti mobitel s upravljačke ploče stroja, zašto morate zvati “zaštitara” kada pružate daljinski pristup izvođaču...

Da su zaposlenici svjesni potencijalnih vektora upada i njihovih posljedica, jednostavno ne bi radili takve stvari. Ovo je jedna od prioritetnih, brzih i vrlo jeftinih mjera.

Mi u Kaspersky Labu svoju svrhu ne vidimo samo u razvoju proizvoda koji sprječavaju ili otkrivaju napade, već iu strukovno obrazovanje. Da bismo to učinili, pokrećemo partnerstva s centrima za obuku i sveučilištima koji "govore" jezikom inženjera. U Rusiji nam je partner tvrtka Abiroy, koja se godinama stručno usavršava u industrijskom okruženju, a sada iu području kibernetičke sigurnosti. U Europi smo prije nekoliko mjeseci najavili partnerstvo s Fraunhofer IOSB institutom, sada su naši tečajevi informacijske sigurnosti dostupni u njihovom portfelju i daju nam još dublje razumijevanje specifičnosti industrije.

Na kraju, ne smijemo zaboraviti na osnovne tehničke mjere. Antivirusi, alati za daljinski pristup i segmentacija mreže vrlo su učinkoviti u zaštiti.

Koliko su energetski i financijski skupa rješenja za borbu protiv cyber rizika u industriji?

Poteškoće s dizajnom pravi su problem. Zamislimo industrijsku mrežu izgrađenu prije osam godina, koja je povezana s korporativnom mrežom u svrhu daljinskog pristupa ili prijenosa podataka. Potencijalno, možete prodrijeti u nju, doći do razine programabilnih logičkih kontrolera, promijeniti logiku upravljanja procesom i onemogućiti ih. Ali često su industrijske mreže na nižoj razini izgrađene na neupravljanoj mrežnoj opremi iz koje je nemoguće organizirati zrcaljenje prometa kako bi se povezao sustav za otkrivanje upada. Kao rezultat toga, moguće je prodrijeti u takvu mrežu, ali je otkrivanje takvih napada vrlo teško.

U mnogim slučajevima, da bi se provele sve mjere zaštite, cijela mreža mora biti redizajnirana. Ali industrijski svijet ima svoja pravila: "radi, ne miješaj se."

Ima svoj ciklus modernizacije i mreža se može izgraditi prema novim, zaštićenim pravilima za 5-10, pa čak i 15 godina. Staru infrastrukturu izuzetno je teško zaštititi modernim sredstvima: da biste instalirali alat za otkrivanje upada za 50 tisuća dolara, trebate poduzeti projekt modernizacije mreže za još 500 tisuća dolara.

Druga poteškoća je kvalificirano osoblje. Nema mnogo ICS stručnjaka za informacijsku sigurnost u svijetu, a još više u ruskim regijama, gdje su uglavnom smješteni industrijska poduzeća. Moderni sustavi Kibernetička sigurnost prilično je složena za korištenje i zahtijeva razumijevanje načina na koji će se prijetnje razvijati.

Naravno, također postoji financijska pitanja. Prvi projekti zaštite velikog broja već izgrađene infrastrukture su skupi: usluge, izmjera, projektiranje, izvedba, novo osoblje... U Rusiji postoje mnoge tvrtke s državnim kapitalom koje ne mogu tako lako podići cijene svojih usluga i robe. U energetskom sektoru, na primjer, pretjerano ulaganje u kibernetičku sigurnost moglo bi u konačnici utjecati na naše račune za struju.

Ali siguran sam da ćemo to prebroditi i krenuti dalje nova razina sigurnosti. Ključ je stalno održavati odgovarajuću razinu kibernetičke sigurnosti kako se vaši sustavi razvijaju.

U Europi je broj računala koja su podložna nasumičnim pokušajima infekcije mnogo manji nego u Rusiji. U razvijenim zemljama tvrtke koriste servisni model za održavanje industrijskih infrastruktura: dobavljač ili integrator sustava automatizacije neprestano održava te sustave, korak po korak, uključujući implementaciju mjera kibernetičke sigurnosti. Stoga zapadne tvrtke imaju sigurniju infrastrukturu bez šok troškova, raspoređujući ih na nekoliko godina. Naše tvrtke odgovorne su za vlastitu industrijsku infrastrukturu i rade po principu “ako sustav funkcionira, nema potrebe za modernizacijom”. Tako se gomila zaostatak koji je dosta “bolno” otklanjati.

U pravilu, jesu li gotova rješenja prikladna za kupce ili su im potrebni pojedinačni projekti zbog nestandardnih parametara?

Kupci trebaju individualne projekte koji sadrže "kockice" od gotova rješenja. Radovi na integraciji, pregled i projektiranje sustava zaštite su vrlo važni, ali nema smisla redizajnirati industrijsku zaštitu za svaki sustav.

Sada se industrija unificira: standardizirani protokoli za prijenos podataka, identični operativni sustavi... Da, ponekad se susreću vrlo neobične industrijske mreže, ali, u pravilu, ispada da će se one u narednim godinama modernizirati.

Ako trebate zaštititi jedinstvenu infrastrukturu, onda nakon sveobuhvatna analiza postaje jasno da će to biti jeftinije i ispravnije učiniti za dvije godine uz njegovu modernizaciju, a prije toga primijeniti neke kompenzacijske mjere.

Malo menadžera shvaća da je zaposlenik "ulazna točka" u njihovu tvrtku. Kako kibernetičku sigurnost poslovanja podići na novu razinu da zaposlenici to ne smatraju ograničenjem slobode?

Jedan od ključnih problema sigurnosti poslovnih informacija je slaba svijest zaposlenika o rizicima. Kako se može povećati na jednostavne načine?

Ključna znanja o ovoj temi dijeli voditelj regionalnog odjela korporativne prodaje “ Kaspersky Lab»:

Ljudi koji malo znaju o prijetnjama ipak trebaju naučiti osnove kibernetičke sigurnosti kako bi se osjećali zaštićenima. Uostalom, trebali biste razumjeti koje e-poruke ne biste trebali otvarati, koje poveznice ne biste trebali kliknuti, koje programe ne biste trebali preuzimati.

U isto vrijeme, malo menadžera shvaća da je zaposlenik "ulazna točka" u tvrtku: pogotovo ako ima pristup dokumentima i bazama podataka klijenata. Čovjek je uvijek najslabija karika.

Tradicionalna obuka iz kibernetičke sigurnosti izgleda ovako: osoba odsluša obuku koja traje od jednog do tri dana, potpiše dokument o završenoj obuci i odlazi na posao. U najboljem slučaju, 10% stečenog znanja je pohranjeno u glavi ako se ne primjenjuje i ne vježba.

Ovo nije sasvim ispravan pristup. Svaki bi zaposlenik trebao biti svjestan pravila kibernetičke sigurnosti i primjenjivati ​​ih. Naš pristup podrazumijeva online učenje jer je danas najlakše učiti putem interneta. "" je razvio online tečaj koji se može besplatno preuzeti ako imate manje od pet zaposlenih, a kupiti pod licencom ako ih imate više. Možete pratiti svoj napredak u jedan centar upravljanje.

Ukupno tečaj sadrži 32 modula. U modulu Mail, zaposlenik vidi uzorak pisma koji opisuje potencijalne prijetnje i mjere kibernetičke sigurnosti (na primjer, ne možete dati PIN kod i CVV kod, čak i ako ih banka zahtijeva). Nakon što osoba pročita pismo, od nje se traži da položi test u obliku igre. Ako zaposlenik odabere točan odgovor, ohrabruju ga, a ako odabere krivi odgovor, objašnjavaju mu što je i zašto pogriješio.

Takav praktičnih zadataka zahtijevaju 15 minuta tjedno i gotovo ne odvraćaju zaposlenika od njegovih glavnih dužnosti.

Nakon što zaposlenik završi modul osposobljavanja, kontrolna točka dobiva poruku i pregled se zakazuje nekoliko tjedana kasnije. Ako osoba ne klikne na zlonamjerne poveznice ili ne preuzme sumnjive programe, tada je naučila lekciju.

Ako zaposlenik napravi iste pogreške, tada kontrolni centar prima signal da zaposlenik mora ponoviti lekciju i ponovno pristupiti testu. Ova obuka traje godinu dana, vrlo je pristupačna i praktična.

Koliki je udio osoblja koje treba naučiti osnove, a koliki je udio onih koji uspješno savladaju gradivo prvi put tijekom procesa obuke?

Prema našoj statistici, 85% zaposlenika nauči sve iz prve. Vjerujem da će ovaj program biti koristan svima. Razvoj je testiran na zaposlenicima Kaspersky Laba. Nikad niti jedan modul nisam završio 100% točno, iako na tržištu informacijske sigurnosti radim 12 godina. Neka pitanja samo izgledaju pristupačna i jednostavna.

Otvaranje sumnjivih poveznica je najjednostavniji primjer. Nije tajna da svi koriste društvenim mrežama V radno vrijeme. Zamislite da osoba od prijatelja dobije poveznicu na zanimljiv video: 99% ljudi otvorit će ga na svom radnom računalu, a ne u sigurnom načinu rada. Nitko ne zna što će se preuzimati paralelno s videom.

Oko 30% malih poduzeća povjerava pitanja kibernetičke sigurnosti nestručnjacima. Koja sredstva trebaju koristiti za povećanje svoje sigurnosti?

Već je dobro ako je takva tvrtka kupila legalni antivirus. Do sada, čak ni ovo ne koriste svi. A male tvrtke trebaju barem stalno zaposlenog sistem administratora koji bi osiguravao rad svih računala i štitio ih od virusa i mogućih napada.

Antivirus se često tretira kao lijek za sve: budući da postoji, ne morate stvarno razmišljati o sigurnosti, kažu, sve će učiniti sam.

Nažalost, nije tako. Antivirus se može usporediti s željeznim vratima otpornim na metke. Tu su ključevi, a ako ste ih izgubili ili ste ih nekome dali, zaštita neće raditi. Za tvrtke koje su zaista zabrinute za sigurnost svojih informacija, postoje rješenja više razine za zaštitu od ciljanih napada. Kada napadač namjerno želi otvoriti vrijednosni papir, obično ne koristi glasne metode, već djeluje vrlo tiho: potajno se približava mjestu gdje može dobiti potrebne podatke. Nije mu korisno da bude otkriven dok ne postigne svoj cilj. Vrlo slična situacija opažena je u cyber prostoru. U velikim tvrtkama napadači mogu čekati mjesecima.

Jesu li češći namjerni ili nenamjerni napadi?

Pretpostavljamo da visoko vješti napadi čine 1% svih prijetnji. Ali oni su vrlo značajni: na primjer, virus ExPetr bio je usmjeren na određene tvrtke, a istovremeno je zahvatio tisuće drugih poduzeća. Svijet je zasićen informacijskim tehnologijama, a ljudi iz različitih struktura komuniciraju i međusobno komuniciraju.

Koje druge mjere mogu biti učinkovite u borbi protiv namjernog uplitanja? Je li uvijek moguće otkriti taj proces ili se događa da ljudi za njega saznaju mjesecima i godinama kasnije?

Proces se zapravo može otkriti ako to učinite. Postoje posebne usluge za provjeru korporativnih mreža. U prosjeku, visokokvalificirani napad traje šest mjeseci: prvo napadač prodre u tvrtku, razgleda, a nekoliko mjeseci kasnije, primjerice, šifrira sva računala i istovremeno podiže novac s računa.

Kako bi se zaštitili od ciljanih napada, naši stručnjaci, ako klijent želi, pregledavaju promet na mreži, prijavljuju sumnjive aktivnosti i pitaju što učiniti s njima: možete blokirati radnje napadača ili možete stvoriti imitaciju infrastrukture unutar sustava saznati napadačeve namjere. Istodobno, stručnjaci provode istragu i traže izvor napada.

Jesu li na meti takvih napada češće male ili velike tvrtke?

I jedno i drugo se događa. Ali da biste napali veliku tvrtku, morate privući profesionalce, čiji je rad skup. I veliki posao postoji cijeli sustav kibernetičke sigurnosti. Za male tvrtke granica zaštite često je antivirus. Ponekad, da bi došli do velike organizacije, napadači napadaju svoje dobavljače.

Često napadi, ne nužno glasni, dolaze od strane nezadovoljnih bivših zaposlenika ili, eventualno, izvođača. Vjerojatno čak i nenamjerno.

Ako tvrtka ima sigurnosni sustav, takvi se slučajevi mogu svesti na minimum. Ali u praksi postoje primjeri kada otpuštenom administratoru sustava nije bio blokiran pristup. Na primjer, u velikom logističkom centru bivši zaposlenik blokirao sve printere: gotovo jedan dan centar nije mogao poslati niti primiti robu, jer nisu mogli ispisati niti jedan dokument.

Sigurnosne mjere moraju odrediti da se zaposleniku prilikom odlaska blokira pristup sustavu i mijenjaju lozinke važnih sustava.

Postoje jedinstveni slučajevi: na jednom financijsko poduzeće Zaporku je bilo potrebno mijenjati jednom mjesečno. Za obični zaposlenici Ovo je nepotrebna gesta, a 95% ljudi unijelo je lozinku prema shemi "mjesec i godina". Ovo je dopušteno bivši zaposlenik iskoristiti rupu u zakonu i prodrijeti u internu mrežu tvrtke.

Usput, jedan od modula online tečaja Kaspersky Laba nije postavljanje lozinki poput "12345", kao što mnogi još uvijek rade.

Potrebno je zapamtiti osnove kibernetičke sigurnosti: ne koristite društvene mreže s radnog računala osim ako vam nisu potrebne za rad. Promijenite lozinke, možda ograničite pristup Internetu onim djelatnicima koji ga izravno ne trebaju. Zabranite korištenje flash pogona i drugih prijenosnih uređaja.

Ali obični uredski radnici sve ove mjere doživljavaju kao ograničenje osobne slobode. S jedne strane, ove mjere su ispravne, s druge strane, informacijske tehnologije razvijaju se tako brzo da nikada nećemo moći sve u potpunosti kontrolirati. Ne možete zatvoriti cijelo poduzeće u kutiju - tada ništa neće funkcionirati. Čak i na obrambena poduzeća, gdje postoje zatvorene mreže i ne možete koristiti Wi-Fi, Bluetooth i flash diskove, postoje ljudi koji nadziru sustav i usklađenost svih parametara. Dosadno im je sjediti 12 sati, a uspiju pustiti film ili surfati internetom.

Čovjek će uvijek pronaći način da zaobiđe ograničenja, pa je najbolja opcija usavršavanje informatičke pismenosti.

Tvrtke su pod stalnim cyber napadima napadača čiji je cilj isprazniti račune tvrtke ili ukrasti podatke njenih klijenata. Tvrtke, posebno male, često štede na informacijskoj sigurnosti (IS), a polovica direktora IS-a uvjerena je da će cijena za to biti financijski gubici.

Kako spriječiti napade i na što treba obratiti pozornost da zaštitite svoje poslovanje? Kaže voditeljica odjela prodaje za male i srednje poslovne klijente u Kaspersky Labu.

Čelnici informacijske sigurnosti često shvaćaju neposrednost prijetnji, ali su suočeni s proračunskim ograničenjima. Koliki je to problem i kako se poduzeća mogu nositi s njim?

Nažalost, kibernetička sigurnost u Rusiji nema dovoljno sredstava.

To je vjerojatno zbog činjenice da mnogi menadžeri i vlasnici tvrtki podcjenjuju razmjere gubitaka koje cyber incidenti mogu prouzročiti.

Važno je trezveno procijeniti kakve će gubitke tvrtka pretrpjeti ako ne radi nekoliko dana – ako web stranica ili sva korporativna računala prestanu raditi. Naravno, prodavaču cvijeća koji knjige drži u bilježnici, blokada računala na dva dana neće biti ozbiljan problem. Ali pristup podacima je kritično važan za turističku agenciju, osiguravajuće društvo, trgovca na malo koji vodi računovodstvo elektroničkom obliku, isporučuje robu na kredit, vrši knjiženje budućih plaćanja i zaduženja. Sve su to stvarni slučajevi iz naše prakse.

Opseg nadolazećih uplata i sredstava koja još nisu primljena na račune tvrtke može biti 20-30% godišnji promet.

Kada poduzetnik shvati koliko može izgubiti, ima približnu predodžbu o tome koliko je spreman uložiti u nesmetan rad, očuvanje intelektualno vlasništvo tvrtke i njenog ugleda – odnosno osiguravanja cyber i IT sigurnosti. S jedne strane, to su pomalo efemerne računice – kako procijeniti vrijednost ugleda? S druge strane, one su sasvim očite. Na primjer, ako avioprijevoznik ne može prodavati karte online, kupci neće dugo čekati i jednostavno će kupiti karte od drugog prijevoznika.

Gubitak podataka dovest će do poteškoća s pristupom najmanje 20-30% godišnjeg prometa tvrtke

Obično proračun za kibernetičku sigurnost i informacijsku sigurnost iznosi 10-15% cjelokupnog IT proračuna. Troškovi mobilnih uređaja, računala, patrona i interneta iznose u prosjeku 30–50 tisuća rubalja. po zaposlenom godišnje. I visokokvalitetna zaštita jednog radnog mjesta u malim i srednjim poduzećima - od 1 tisuće do 3,5 tisuća rubalja.

Stoga štedjeti na IT sigurnosti znači štedjeti na utakmicama. Uredski troškovi za kavu, toaletni papir a uredski materijal može biti veći.

Važno je razumjeti da je informacijska sigurnost kritičan trošak koji se ne smije zanemariti.

Mala i srednja poduzeća sada su pod velikom pažnjom napadača - u nekim su slučajevima kibernetički napadi čak doveli do bankrota poduzeća.

Kibernetički kriminalci traže načine da se infiltriraju u organizaciju. Najčešće se za to šalju pisma računovodstvu, a zatim pravnim, kadrovskim i marketinškim odjelima.

E-poruke mogu sadržavati zlonamjerni softver ili vas pozivati ​​na stranicu za krađu identiteta. Nakon infekcije, napadači počinju prikupljati različite podatke: prate pritiske tipki na tipkovnici, pokrete miša, proučavaju korespondenciju, kontakte i pozicije pošiljatelja pisama itd.

Nakon što su proučili procese u tvrtki, napadači mogu kreirati ciljani phishing email usmjeren na određenog zaposlenika.

Na primjer, pišite zaposleniku HR-a sa zahtjevom da pregleda vaš životopis, prilažući datoteku u Word formatu.

Zaposlenici tvrtke takve dokumente koriste svaki dan, no oni mogu sadržavati izvršnu skriptu koja će pokrenuti virus i početi kriptirati podatke unutar tvrtke – na svim lokacijama kojima zaposlenik ima pristup. Konvencionalni antivirusi, koji rade samo pomoću metode potpisa, ne mogu pratiti takav ransomware.

Enkriptori su pošast današnjeg vremena. Njihova aktivnost raste u četvrtom kvartalu godine, kada je prodaja najaktivnija, te od kraja ožujka do lipnja, kada tvrtke podnose porezna prijava za proteklo razdoblje. Kakve prijetnje nadležnih tijela mogu biti ako poreznu prijavu ne podnesete na vrijeme?

Sada zamislite da su svi podaci na serverima bili šifrirani, a pristup računovodstvu i računovodstvenim programima jednostavno nije postojao.

Tvrtka je prisiljena platiti napadačima ili obavijestiti poreznu upravu da ne može podnositi izvješća. Stoga se iznos otkupnine povećava tijekom razdoblja najvećeg opterećenja.

Postoje li statistike o tome koji dio napadnutih tvrtki pristaje platiti, a koji dio pokušava dešifrirati podatke i boriti se s napadačima?

Nemoguće je vratiti podatke bez ključa za enkripciju nakon modernog napada ransomwarea. Dok je prije postojao jedan univerzalni ključ za sva pogođena računala, moderni malware stvara ključeve za svaki pojedinačni stroj.

Zaštita od ransomwarea neće biti korištenje konvencionalnih antivirusa, već višeslojnog sustava kibernetičke sigurnosti. Trebao bi uključivati ​​praćenje aktivnosti programa i korisnika, heurističku analizu ponašanja i mogućnost 100% sprječavanja pokretanja ransomwarea.

Ako provjeravate dolazne poruke na poslužiteljima e-pošte, tada privitci sa zlonamjernim datotekama neće ni doći do računala zaposlenika

Druga linija obrane je na radnom mjestu zaposlenika: kontrola pokretanja programa provjerava sve korištene datoteke. Treća prepreka je kontrola weba: mrežni administrator sastavlja “bijele” liste stranica, na kojima su navedeni dopušteni resursi, a svi ostali se smatraju zabranjenima.

Maksimalnu pozornost u pitanjima kibernetičke sigurnosti treba posvetiti zaštiti radnih stanica računovođe, odvjetnika, financijskih i generalni direktori- ljudi koji imaju pristup novcu tvrtke. Najčešće su podložni ciljanim napadima uljeza.

Sljedeća razina zaštite od ransomwarea je antikriptor ili nadzor sustava. Antikriptor prati ponašanje korisnika: ako iznenada počne šifrirati podatke, što nikada prije nije učinio, tada će se sumnjiva aktivnost obustaviti, a računalo će biti odsječeno od ostatka mreže. Neki će podaci biti smješteni u sigurnosnu kopiju za kasniju obnovu. Na taj način sprječavamo razvoj ransomware napada na naše kupce.

- Jedan od najozloglašenijih zlonamjernih programa -Buhtrap. Kako se možete boriti protiv toga?

Buhtrap je zlonamjerni program koji vam omogućuje pristup elektroničkoj banci i mogućnost obavljanja financijskih transakcija u tvrtki.

Pokušaji napadača da pronađu ljude koji mogu izvesti takve operacije postaju sve sofisticiraniji. Internetske stranice specijaliziranih medija, koje najčešće posjećuju računovođe i financijski direktori, stranice koje posjećuju rukovoditelji poduzeća i vlasnici poduzeća.

U nekim slučajevima hakeri čak stvaraju resurse sa zanimljivim sadržajem kako bi privukli specijaliziranije korisnike.

- Koje su posljedice Buhtrap infekcije?

Iznos štete ruske tvrtke Trošak takvog zlonamjernog softvera procjenjuje se na desetke milijuna dolara samo prošle godine. Moguće je riješiti Buhtrap, ali ne morate se baviti posljedicama napada, već njegovim izvornim izvorom.

Kvalificirana rješenja, poput onih iz Kaspersky Laba, omogućuju otkrivanje zlonamjernih izvora vijesti preko kojih Buhtrap dolazi do radnih stanica i potpuno ih blokira zajedno sa zlonamjernim softverom.

Ponekad se kibersigurnošću u malim i srednjim poduzećima bave nestručnjaci. Kako poslovni lider može prepoznati važnost ovog zadatka i dati ga u prave ruke?

Specijalizirana rješenja za srednje i male tvrtke, na primjer, Kaspersky Small Office Security, omogućuju vam zaštitu tvrtki s manje od 25 radnih stanica. Ovaj proizvod uključuje zaštitu financijskih transakcija, upravitelj lozinki, zaštitu za mobilne uređaje, poslužitelje i radne stanice. Program koristi tehnologije koje su razvijene, između ostalog, za zaštitu velikih tvrtki.

U većem segmentu zanimljivo će biti rješenje Kaspersky Security Cloud. Pogodan je za tvrtke do 250 zaposlenih.

Istodobno, možete upravljati zaštitom ne samo sa svog radnog mjesta, već s bilo kojeg mjesta u svijetu gdje postoji pristup internetu.

Odnosno, zaposlenik može otići na odmor na Bali i odande nadzirati kibernetičku sigurnost tvrtke. Konzola je intuitivna i prilagođena čak i nespecijalistima glavni računovođa ili poslovni menadžer.

- Može li se tvrtka osloniti na besplatna rješenja za zaštitu od financijskih prijetnji?

Poput rješenja za kućne uređaje, nisu prikladna za poslovne korisnike jer nisu dizajnirana za zaštitu organizacija. I napadači poboljšavaju svoje metode rada. Uglavnom, besplatne verzije uključuju samo osnovnu zaštitu od zlonamjernog softvera; ne mogu osigurati sigurnost financijskih transakcija na mreži, ne blokiraju lažne veze, ne pomažu u kontroli korištenja resursa i programa itd.

Možete li zaštititi svoje podatke od ransomwarea? Interaktivna igra

Kako se mala poduzeća mogu zaštititi od zlonamjernih napada i spriječiti širenje zlonamjernog softvera prije nego što postane problem?

“Premali smo da bismo bili meta napada”, to je mišljenje mnogih čelnika malih poduzeća. Prema statistikama Kaspersky Laba, 58% žrtava kibernetičkih kriminalaca su male tvrtke, a prosječna šteta od uspješnog napada za tvrtke u SMB segmentu je 4,3 milijuna rubalja.

Kako male i srednje tvrtke mogu zaštititi svoje zaposlenike od napada uljeza? Koje mjere zaštite trebate koristiti? Says, viši voditelj marketinga proizvoda u Kaspersky Labu.

Kada uprava poduzeća shvaća da je potrebno poduzeti bilo kakve mjere zaštite?

U većini slučajeva nakon prvog incidenta. Nažalost, u malim poduzećima IT sigurnost postaje vrlo visok prioritet tek nakon što tvrtku prvi put napadne ransomware virus. Vlasnik tvrtke će maksimalno uštedjeti dodatne troškove osim ako nije napredan korisnik.

Cijena greške je vrlo visoka. Velika organizacija može redistribuirati svoju infrastrukturu i nastaviti s radom. Ali ako cijela mreža male tvrtke padne zbog napada zlonamjernog softvera, ona jednostavno prestaje pružati usluge - rad tvrtke potpuno prestaje. A konkurencija je vrlo velika: prema statistikama, polovica malih poduzeća koja postanu žrtve napada odlijeću s tržišta nakon šest mjeseci jer nisu uspjela na vrijeme vratiti svoje resurse.

U mojoj praksi postojao je vrlo težak slučaj. Napadači su znali za nedostatke u kibernetičkoj sigurnosti poduzeća, ciljali su na "zlonamjerni softver" kako bi ukrali podatke organizacije i postupno krali njezine klijente. Najvjerojatnije su djelovali po dojavi. Ali tvrtka je pronašla napredne ljude koji su uspjeli prepoznati ciljani napad i spasiti tvrtku - ovo je izuzetno rijetko.

U većini slučajeva napadi su rašireni, a zaposlenici su uvijek slaba karika. Traže informacije s radnih računala, preuzimaju program koji im je potreban za rad i mogu pogriješiti. Ako nema stručnjaka koji to prati, onda nitko ne kontrolira situaciju u tvrtki.

Minimalna zaštita malih poduzeća pomaže u izbjegavanju negativnih posljedica upravo takvih pogrešaka. Zamislite da ste suočeni s napadom krađe identiteta. Ako imate 50-100 ljudi u vašoj organizaciji, nije važno koliko njih klikne na link – dovoljan je i jedan klik da zarazite mrežu. Rješenja za mala poduzeća osmišljena su za sprječavanje širenja zlonamjernog softvera prije nego što postane problem.

U pravilu, velike tvrtke obučavaju zaposlenike za identifikaciju elektronička pošta datoteke i veze od napadača. Štite li male tvrtke svoje radnike od takvih prijetnji?

Male tvrtke troše puno vremena i truda na svoje osnovne aktivnosti. Dugotrajna imovina uvijek se ulaže u ona područja koja potencijalno mogu povećati prihode tvrtke. Ostalo je minimalno sredstava za prateće procese, tako da financiranje informatike i informatičke sigurnosti nije prioritet, a pri odabiru ovih usluga važno je jednostavnost korištenja i automatski rad. Odnosno, odluke bi trebale zahtijevati minimum pažnje.

Osim toga, kadrovska pitanja uvijek su akutna u malim poduzećima. Mala tvrtka često zapošljava gostujućeg administratora sustava, umjesto stalnog zaposlenika. U nešto većim tvrtkama jedan stručnjak može biti odgovoran i za IT i za informacijsku sigurnost.

Voditelji malih i srednjih poduzeća posvećuju pozornost IT sigurnosti na temelju svojih neugodnih iskustava u tom području. Ako su općenito svjesni spektra prijetnji, već su se susreli s takvim incidentima ili su svjesni potrebe zaštite tvrtke nakon masivnih cyber napada, tada će tražiti zaštitu koja radi automatski.

Kaspersky Lab nudi upravo takva rješenja - Kaspersky Endpoint Security for Business. Takve proizvode nazivamo “Instaliraj i zaboravi”, odnosno instaliraj i zaboravi. Oni će pružiti maksimalnu automatsku zaštitu - male tvrtke često nemaju posebne zaposlenike koji bi konfigurirali program.

Zaštita od phishing e-pošte također bi trebala biti automatska kako takva pošta uopće ne bi stigla do korisnika.

Je li veća vjerojatnost da će zaposlenici malih tvrtki dobiti takva pisma nego zaposlenici velikih tvrtki?

Čelnici malih poduzeća imaju opasnu pogrešnu predodžbu da nisu meta kibernetičkih kriminalaca i da za njih nisu "slastica". No, prema statistikama, žrtve organiziranih kriminalnih skupina u 50% slučajeva su male i srednje tvrtke. U slučaju globalnih napada obožavatelja kao što je WannaCry, svi dobivaju: korporacije, mala poduzeća i privatnim korisnicima.

Ciljani napadi relevantniji su za velika poduzeća kada napadači razumiju veličinu svoje potencijalne "čizme". Ali u mom sjećanju bilo je slučajeva kada su takvi napadi izvršeni na internetske trgovine i srednje tvrtke u sektoru trgovine na veliko.

Šansa za napad se povećava ako napadači nekako saznaju da se tvrtka ne bavi informacijskom i kibernetičkom sigurnošću – mala poduzeća često se oslanjaju na slučajnost.

Prepuštaju li takvi poduzetnici informatičku sigurnost vanjskim zaposlenicima ili samo jednom zaposleniku ili se povećava uloga automatske zaštite?

U mikropoduzećima se IT pitanjima često bave najnaprednije osobe čiji je glavni posao negdje drugdje - ponekad čak i u logistici i prodaji. Ali ako se pokaže da se osoba razumije u informacijske sustave, tada na sebe preuzima, između ostalog, zaštitu računala i kibernetičku sigurnost. Najmanje što treba učiniti je instalirati antivirusni softver. Štoviše, potrebna su mu poslovna rješenja, a ne zaštita doma.

Oni donose odluke u kojima obična osoba ne razumije Za instalaciju ove zaštite potrebna mu je samo napredna IT razina.

U više velika tvrtka, gdje postoji dolazni ili čak interni administrator, postoji i zahtjev za kontrolom. Odnosno, poduzeće shvaća da treba implementirati minimalne sigurnosne politike kako bi razumjelo što se događa i smanjilo raspon rizika i prijetnji. Spremni smo ponuditi sve naprednija rješenja kako tvrtka sazrijeva.

Je li isplativije koristiti zaštitu u oblaku od usluga redovitog gostovanja stručnjaka?

Informatičar još uvijek treba alate: ovo rješenje ga ne zamjenjuje, već postaje sredstvo kojim će zaštititi organizaciju. Kaspersky Small Office je "uradi sam" rješenje. S njim će se organizacija moći zaštititi od trenutnih prijetnji i još uvijek ne pribjegavati pomoći stručnjaka.

Koja je ključna razlika između Endpoint Security Clouda i koje su prednosti rješenja u oblaku?

Zaštita koja nije u oblaku instalirana je na poslužitelju - za to je potreban visoko specijalizirani stručnjak. Morate biti tehnički kompetentna osoba da postavite rješenje Endpoint na poslužitelj, instalirate agente, sve to povežete, konfigurirate sigurnosnu politiku i tako dalje. Rješenje u oblaku omogućuje vam brzu zaštitu: ne morate kupiti poslužitelj i održavati ga – odnosno nema troškova za održavanje hardvera. Štedite novac i vrijeme stalno zaposlenih.

Rješenje u oblaku može se preuzeti i instalirati za nekoliko minuta; cijeli zadatak ne traje više od sat vremena. Glavna prednost ove metode je brzina: zaštita počinje djelovati nakon nekoliko minuta.

Naša rješenja za male tvrtke su što je moguće jednostavnija sa stajališta upravljanja. Small Office Security uopće ne zahtijeva da se prijavite na web konzolu. U Kaspersky Endpoint Security Cloud konzola je znatno pojednostavljena: sve postavke se automatski primjenjuju na nove uređaje povezane sa zaštitom. Iako, po želji, administrator može dodati nešto ručno. Štoviše, oba su rješenja temeljena na oblaku i ne zahtijevaju hardver ili poslužitelj.

U pravilu naprednije organizacije pribjegavaju ovakvim rješenjima ili ne nužno?

Ovdje je važan stupanj zrelosti organizacije, menadžera i informatičara, ako postoji. Općenito, razina IT kompetencije u Rusiji prilično je visoka. Organizacija kao cjelina može nastojati moderna infrastruktura: Neke tvrtke napuštaju vlastiti hardver kako bi bile fleksibilnije i dinamičnije.

Rješenja u oblaku vrlo je lako skalirati. Ukoliko otvorite novo prodajno mjesto odn novi ured, zatim pomoću Kaspersky Endpoint Security Clouda može se zaštititi za nekoliko minuta. Brzina skaliranja i rasta vašeg poslovanja nije vezana uz vašu vlastitu infrastrukturu. Uredi mogu biti raštrkani diljem zemlje, a vi sve radite na daljinu, jer su sva rješenja u oblaku. Tvrtke koje su predane rastu i razumiju probleme povezane s skaliranjem u početku odabiru oblak jer im tradicionalna rješenja neće dopustiti tako brzu promjenu.

Koji drugi važan trend vidite u sigurnosti malih poduzeća?

Drugi trend je rad na mobilnim uređajima. Velike organizacije imaju korporativni programi mobilnost: uređaji se kupuju centralno, na njih se instaliraju alati suradnja, zaštitna oprema i tako dalje. Sve to kontrolira zaštitar i u principu je nemoguće spojiti se na infrastrukturu tvrtke.

A u malim poduzećima nitko ne razumije je li ovaj uređaj osobni ili ne. Osoba odabire najprikladniji gadget kako bi se brže i učinkovitije nosio sa svojim poslom. Spremni smo podržati takva poduzeća i pružiti zaštitu, uključujući i mobilne uređaje. Ako tvrtka još ne koristi zaštitu u oblaku, može se kasnije aktivirati. I nije važno gdje se osoba nalazi - sva zaštita može se instalirati daljinski.

"Mobilni uređaj postaje alat za nadzor, a taj nadzor u biti dopušta tvrtka." Kako osobni pametni telefoni i prijenosna računala zaposlenika stvaraju jaz u sigurnosti poslovnih informacija?

Male tvrtke ne mogu si uvijek priuštiti kupnju svih potrebnih gadgeta za zaposlenike, na primjer, radnih pametnih telefona i prijenosnih računala. Istovremeno se potiče korištenje osobnih uređaja za potrebe rada kako bi zaposlenik uvijek bio u kontaktu.

Tako je nastao trend nazvan BYOD (bring your own device) koji se sve više širi u srednjim i malim poduzećima.

“Zahvaljujući BYOD-u, tvrtka štedi mnogo novca na kupnji i održavanju hardvera, te eliminira rizik od gubitka i oštećenja mobilnih uređaja. A to je značajan novac”, komentiraju Viktor Čebišev , antivirusni stručnjak " Kaspersky Lab».

Međutim, sam koncept BYOD je kontroverzan. Pristup osobnog uređaja zaposlenika internom perimetru tvrtke pogodan je za samog zaposlenika, ali stvara rizike od curenja podataka i nekontroliranog pristupa informacijama.

U ovom slučaju, BYOD pristup je komplicirajući faktor i može postati "ulazna točka" u tvrtku za napadače. Stoga organizacija mora konfigurirati pristup i kontrolu unosa na takav način da to neće uvijek biti prikladno za korisnika.

Kako bi se smanjili rizici BYOD pristupa, potrebno je poduzeti mnoge mjere zaštite podataka. Osobni uređaji osoblja u pravilu su manje zaštićeni od korporativnih i osjetljiviji su na kibernetičke prijetnje i gubitke. Prema studiji Kaspersky Laba, 35% tvrtki u sektoru malih i srednjih poduzeća (s osobljem od 1 do 249 zaposlenika) susrelo se s činjenicom da su gadgeti zaposlenika, koje su koristili za rad, bili zaraženi zlonamjernim softverom. Zaposlenici 28% organizacija izgubili su osobne uređaje i medije s korporativnim informacijama: pametne telefone, prijenosna računala, vanjske tvrde diskove, flash diskove. A prosječna šteta od uspješnog napada na tvrtku iz segmenta malog i srednjeg poduzetništva procijenjena je na 4,3 milijuna rubalja.

Osobni uređaji zaposlenika u poslovanju: koje su opasnosti?

Ozbiljnost prijetnji ovisi o tome kako IT odjel tvrtke prati sigurnost mobilnih uređaja radnika. Ovdje možete koristiti nekoliko rješenja:

1.MDM profili. Upravljanje mobilnim uređajima (upravljanje mobilnim uređajima) skup je usluga i tehnologija koje pružaju kontrolu i zaštitu gadgeta tvrtke i njezinih zaposlenika. Jedan dio MDM-a instaliran je na gadgetu zaposlenika, a drugi je “kontrolni centar” za daljinsko upravljanje uređajem.

2. Restriktivne politike. Ne trebaju svi zaposlenici pristup nekim resursima. Na primjer, zašto bi računovođa trebao pristupiti društvenim mrežama s radnih uređaja? To može biti opasno ako gadget sadrži povjerljive dokumente, a zaposlenik slučajno klikne na zlonamjernu internetsku poveznicu. Stoga je fleksibilna konfiguracija prava pristupa društvenim mrežama ili drugim programima ili resursima vrlo važna i neophodna odluka.

3. Centralno kontrolirani antivirusi koji štite od zlonamjernog softvera. Ova će vam rješenja omogućiti da odmah izolirate zaraženi uređaj iz infrastrukture tvrtke i provedete istragu incidenta.

Ako se nijedna od ovih metoda ne prakticira, tada se tvrtka suočava sa značajnim rizicima kibernetičke sigurnosti, upozorava Viktor Chebyshev. Prema njegovim riječima, kada je mobilni uređaj zaražen, moguće je nekoliko scenarija:

1. Zlonamjerni softver prikuplja sve podatke s mobilnog uređaja – zapravo, špijunira. U tom slučaju možete presresti važne datoteke u memoriji uređaja, snimati razgovore pomoću ugrađenog mikrofona, snimati fotografije kamerom i tako dalje. Mobilni uređaj postaje alat za nadzor, a taj nadzor tvrtka u biti dopušta.

2. Zlonamjerni softver uspostavlja tzv. tunel. Mobitel ima dva mrežna sučelja - WIFI i 3G/4G/LTE. Napadač, koji se nalazi bilo gdje u svijetu, može dobiti pristup internoj infrastrukturi tvrtke putem ovih mrežnih sučelja, budući da je mobilni telefon stalno online, a interne WIFI mreže tvrtke dostupne su za BYOD. Posljedice takve infekcije mogu biti tužne koliko želite.

Kontrola podataka na prijenosnim računalima je posebna stvar. Nezaštićene informacije na osobnom računalu koje se mogu izgubiti u zračnoj luci ili zaboraviti u kafiću tipična su noćna mora za IT odjel.

Kako bi izbjegle ovu prijetnju, brojne tvrtke dopuštaju zaposlenicima da rade samo na uredskim računalima, koja imaju ozbiljno ograničene mogućnosti prijenosa podataka i onesposobljene USB priključke za flash diskove. Ali takav pristup neće funkcionirati u tvrtki orijentiranoj na BYOD, upozorava Viktor Chebyshev. Zaštita uključuje ograničenja s kojima se ne mogu složiti svi korisnici.

Kako poduzetnici mogu osigurati korporativne podatke na osobnim gadgetima?

Koncept BYOD trebao bi koristiti nekoliko osnovnih metoda zaštite podataka. "Ne biste ih trebali zanemariti: cijena nemara može biti nerazmjerna cijeni čak i kompletne zaštite", kaže Viktor Chebyshev.

Nikada nemojte zanemariti zaštitu mobilnih gadgeta (uz glavne radne uređaje - računala). Koristite sveobuhvatnu zaštitu za svoja računala, datotečne poslužitelje, tablete i pametne telefone od internetskih napada, online financijskih prijevara, ransomwarea i gubitka podataka. Takvu zaštitu pruža, na primjer, program Kaspersky Small Office Security , posebno stvoren za mala poduzeća do 25 zaposlenih, odn Kaspersky Endpoint Security Cloud , koji pomaže u zaštiti malih poduzeća bez dodatnog opterećenja IT resursa, vremena i financija.

Aktivirajte poseban Anti-Theft modul za Android uređaje kao dio sveobuhvatne zaštite. Ova vam funkcija omogućuje daljinsko blokiranje izgubljenog uređaja, brisanje podataka na njemu ili određivanje njegove lokacije na karti.

Primijenite potpunu ili djelomičnu enkripciju korporativnih podataka. Zatim, čak i ako se vaše prijenosno računalo ili USB disk izgubi ili vam ga ukradu, nećete moći pristupiti podacima koji se na njemu nalaze bez lozinke.

Sigurnosne tehnologije spasit će vaše poslovanje. Uz sigurnosnu kopiju, uvijek ćete imati rezervnu pohranu s najnovijom verzijom vaših dragocjenosti informacije o radu u slučaju, primjerice, uspješnog napada ransomware virusa.

Administratori sustava bi uvijek trebali znati koje uređaje zaposlenici koriste za rad i imati daljinski “osigurač” (daljinski upravljač) za korporativne podatke na takvim uređajima u slučaju da su izgubljeni, ukradeni ili njihov vlasnik napusti tvrtku.

Ali općenito, ne biste trebali dopustiti da tajni dokumenti cure izvan kruga tvrtke, čak ni u pohranu u oblaku kao što su Yandex.disk i Google.drive - i tada nećete morati ništa uništiti.

Da biste osigurali korespondenciju o korporativnim temama u osobnim glasnicima, može se dati nekoliko preporuka. Prvo, vaš mobilni uređaj mora imati najnovija verzija operativni sustav. Drugo, uvijek koristite sigurnosno rješenje - u protivnom uređaj ne može biti dopušten u perimetar tvrtke.

Protumjere uključuju rješenja iz linija Kaspersky Security for Business i Kaspersky Small Office Security. Uključuju jednako učinkovitu zaštitu za korporativna i osobna računala te za mobilne uređaje, što je posebno važno za mala poduzeća. Kaspersky Small Office Security omogućuje vlasnicima da se usredotoče na vođenje svog poslovanja jer je jednostavan za korištenje i ne zahtijeva posebna znanja IT administracija za zaštitu mreže tvrtke.

Hoće li uporaba osobnih uređaja zaposlenika učiniti tvrtku sigurnijom?

Tehnička strana pitanja kibernetičke sigurnosti u konceptu BYOD poboljšat će se, a sve će više tvrtki odbijati kupnju uređaja, uvjeren je Viktor Chebyshev. Vjerojatno će samo tvrtke koje koriste specifične mobilne uređaje, poput otpornih na udarce i vodootpornosti, slijediti stare metode.

“Logika profila uređaja u mobilnim operativnim sustavima sigurno će postati složenija. To jest mobilni uređaj ono će samo odlučiti što u trenutku vlasnik je na poslu, te blokirati aktivnosti koje predstavljaju rizik od infekcije ili pristup uređaja zabranjenim područjima. Istodobno se razvijaju mehanizmi za kontrolu osobnih uređaja na mreži poduzeća, au doglednoj budućnosti rješenja temeljena na strojno učenje, snimanje anomalija s BYOD uređaja. Budućnost pripada takvim sustavima”, rezimira stručnjak za antivirusni program Kaspersky Lab.

Tvrtka Bureau of Economic Security (Business) profesionalno pruža informacijsku sigurnost u poduzećima.

Prema statistici, više od polovice svih poslovnih problema nastaje zbog “rupa” u informacijskoj sigurnosti. Curenje informacija konkurenciji, gubitak podataka, prijenos tajnih podataka tvrtke u pogrešne ruke – sve to nosi veliki rizik za poslovanje.

Na prvom mjestu je zaštita financijskih podataka, na drugom je zaštita od curenja podataka, a na trećem je zaštita od DDoS napada. I ako su prva dva boda odavno u prva tri, onda se problem s napadima pojavio tek nedavno. Razlog ovakvom interesu je povećan broj DDoS napada na male i srednje tvrtke.

Osnovne metode zaštite poslovnih informacija:

1. Zaštita od upada

– instaliranje programa ili opreme potrebne za kontrolu prometa na mreži. Kada se pojavi prva opasnost (upad), sustav reagira i blokira pristup. Istodobno se obavještava odgovorni djelatnik.

2. Zaštita od curenja

– skup mjera za sprječavanje da povjerljive informacije padnu u pogrešne ruke. Do curenja može doći na dva načina:

— putem zlonamjerne krađe (špijunaža, pljačkaši, insajderi);
- zbog propusta osoblja (gubitak medija za pohranu podataka, slanje lozinke poštom, odlazak na stranicu s virusom, nedostatak odgovornih osoba za prijenos prava pristupa podacima i sl.).

U slučaju zlonamjerne krađe, metode zaštite su sljedeće: ograničavanje pristupa poduzeću, postavljanje nadzornih kamera, instaliranje sredstava za uništavanje podataka na poslužiteljima, šifriranje informacija, pohranjivanje podataka na strane poslužitelje.

Osim toga, za zaštitu od slučajnih grešaka važno je organizirati: snimanje telefonskih razgovora, praćenje prometa i rada zaposlenika na računalu, šifriranje USB kartica, korištenje RMS-a, implementaciju DLP sustava i sl.

3. Zaštita IP mreža

Brzi razvoj IP mreža, uključujući i Internet, pridonio je stvaranju i unapređenju velikog broja vremenski i poslovno provjerenih sigurnosnih alata i mehanizama. Njihova uporaba omogućuje da razmjena informacija preko IP mreža bude puno sigurnija od prijenosa podataka preko specijaliziranih komunikacijskih linija.

Sigurnost u IP mrežama je stvarnost.

4. Zaštita datoteke

podrazumijeva sigurnost svih najvažnijih informacija koje su pohranjene na računalima i serverima unutar tvrtke. Provodi se na sljedeći način:

— šifriranje datotečnih sustava (podataka)– korištenje EFS, Qnap, CryptoPro i tako dalje sustava;

— šifriranje prijenosnih računala (netbookova), mediji za pohranu podataka, mobilni uređaji - softverska rješenja (Kasperskiy, SecretDisk, Endpoint Encryption) ili moduli za šifriranje tvrtki Sony, Asus i drugih tvrtki;

— zaštita informacija od administratora sustava, na primjer, koristeći TrueCrypt;

— mobilna registracija na uređajima za praćenje sustava za praćenje(koristeći Kaspersky ili Prey);

— zabrana (ograničenje) pristupa raznim elektroničke datoteke (jedan od najbolje opcije- usluge upravljanja pravima Active Directory).

- jednokratna provjera autentičnosti. Možete koristiti dvije sheme - na autorizaciji domene (oprema je vezana za strukturu domene), koristeći elektronički ključ E-token ili putem SMS obavijesti.

5. Optimizacija i zaštita 1C

- kada radite s bazom podataka 1C– enkripcija diska, ograničenje prava pristupa, ugradnja sustava za zaštitu procesa razmjene podataka i datoteka;

— kada radite s 1C DBMS– ograničavanje administratorskih prava za korisnike, korištenje sustava šifriranja, poduzimanje mjera za ograničavanje udaljenog ili fizičkog pristupa poslužiteljima i tako dalje;

— zaštita povjerljivih podataka X.

Uz gore navedene mjere, metode osiguranja informacijske sigurnosti uključuju:

— zaštita korporativnih komunikacija;
— brzo uklanjanje informacija s poslužitelja;
— praćenje rada zaposlenika;
— osiguranje tolerancije na greške i stabilnost svih poslovnih procesa.