Детективное агентство

Безопасность бизнеса

Безопасность бизнеса. Концепция безопасности бизнеса включает три основных составляющих:

Экономическая безопасность — заключаться в оценке, анализе и управлении всеми финансовыми рисками, и как правило включает в себя работу по следующим направлениям (приоритеты направления работы меняются исходя из политической, экономической ситуации в целом и особенности бизнеса) выделяют следящие:

Информационная безопасность бизнеса (заключаться в категорировании информации и созданию комплекса технических и тактико – организационных мероприятий по защите критической информации), организация работы включает в себя следующие этапы:

1. Встреча с руководителем объекта проверки. Общие состояние информационной безопасности на объекте, отношение руководства к ИБ проблемы, инциденты.

2. Проверка и ознакомление с существующими документами ИБ.

3. Наличие критической информации (КИ).
— наличие информации, требующей зашиты конфиденциальности, целостности, доступности;
— проведено ли категорирование КИ
— проводиться ли маркирование КИ
— распределение такой информации на объекте, между пользователями;
— проведена ли инвентаризация критической информации;
— закреплен ли ответственный за каждый информационный актив.

4. Вопросы ИБ в кадровой работе.
— проводиться ли проверка сотрудников до их трудоустройства и по каким критериям;
— существует ли процедура допуска к КИ;
— процедура подписания сотрудником соглашения о неразглашении конфиденциальной информации и коммерческой тайны, ознакомление его с перечнем такой информации;
— процедура получения пользователями корпоративной сети получают начальных реквизитов доступа;
— предусмотрены ли дисциплинарные меры за нарушение ИБ;
— предусмотрена ли процедура увольнения ключевых сотрудников. Владеющих критической информацией компании;
— как происходит изъятие информационных активов и идентификаторов доступа у сотрудников при увольнении.

5. Вопросы обучения персонала мерам ИБ.
6. Физическая безопасность
— создан ли периметр физической безопасности
— проведено ли категорирование помещений по виду обрабатываемой информации, сформулированы ли требования к таким помещениям, как они выполняються, как производиться вскрытие и сдача помещений и т. д.
— как проводиться допуск сотрудников на объект, обращения с системой доступа и ее идентификаторами;
— безопасность серверной и допуск туда.

7. Безопасность оборудования
— размещение оборудования, ответственного за обработку КИ
— электропитание;
— противопожарная безопасность
— безопасность коммуникаций
— порядок ввода оборудования в эксплуатацию и внесение изменений в существующую конфигурацию оборудования и систем.

8. Работа с контрагентами и аутсорсингом.
— обязанности контрагентов по обеспечению ИБ;
— наличие в аутсорсинге систем и оборудования, ответственного за обработку КИ;

9. Антивирусная защита.
10. Резервирование КИ
11. Обращение с материальными носителями КИ.
— требования к бумажным, электронным и др. носителям КИ
— порядок их создания, учета, перемещения, транспортирования, хранения, уничтожения и т.д.
— ведение конфиденциального деловодства.

12. Ведение электронных журналов аудита информационной безопасности.
• Время всех событий;
• Результаты идентификации и аутентификации пользователей в системе;
• Имя терминала, с которого зашел пользователь;
• Доступ к файла, вид доступа, вывод информации на съемные носители или на печать;
• Факты выдачи и изъятия доступу пользователей к ресурсам корпоративной сети.

13. Управление доступом пользователей к информационным ресурсам
— существует ли матрица доступа для каждого должностного лица объекта аудита;
— кто выдает и изымает права доступа, Как это санкционируется, разработана ли документальная процедура
— отвечает ли доступ пользователей к ресурсам требованию: каждый пользователь имеет доступ только к той информации, которая необходима для выполнения его служебных обязанностей и соответствует его уровню доступа.
— как проводиться ограничение доступа пользователей в нестандартных ситуациях (выявление нелояльности пользователя к компании(совершение им грубого нарушения), возможное намерение принести пользователем вред целостности и доступности КИ, возможное копирование в своих целях конфиденциальную информацию и т.д.)

14. Порядок обращения с идентификаторами доступа.
— пароли
— материальные идентификаторы доступа

15. Внешний периметр корпоративной сети
— доступ извне к корпоративным ресурсам (VPN, e-mail, FTP, HTTP, RDP), необходимость такого доступа, его защищенность;
— необходимость наличия у сотрудника права доступа за внешний периметр (Internet, разрешенные порты и протоколы)
— наличие и конфигурация оборудования по защите внешнего периметра

16. Корпоративная электронная почта
17. Настройки безопасности операционной системы.
18. Безопасность web-сайтов.
19. Пользователи мобильных компьютеров и удаленная работа
— необходимость, меры безопасности

20. Требования по существующим системам обработки информации на объекте аудита, например таким как:
— клиент-банк;
— 1с
— CRM
— другие приложения, необходимые для обеспечения бизнес-процессов объекта аудита.

21. Порядок резервирования КИ
22. Лицензирование программного обеспечения.
23. Инциденты ИБ.

Кадровая безопасность заключается в подборе и ведению сотрудников бизнеса, и включат в себя:

— проверка потенциальных кандидатов на получение работы в компании, достоверности заявленных ними в резюме сведений, психологические тестирования, участие в собеседованиях;

— проверка всех возможных рисков в работе рядовых и ключевых сотрудников.

— организация мероприятий по порядку увольнения рядовых и ключевых сотрудников и защите интеллектуальной собственности.

Exit mobile version