Актуальные проблемы безопасности бизнеса

Статья посвящена экономической безопасности на предприятии. Охарактеризован процесс подготовки концепции безопасности предприятия, установлены требования к концепции и структуре безопасности предприятия, выделены функциональные области системы обеспечения экономической безопасности предприятия. По итогам исследования сделан вывод о необходимости систематического усовершенствования системы безопасности предприятия.

Аннотация статьи
экономическая безопасность
система управления
служба безопасности
предприятие
Ключевые слова
Аксакова Наталья Евгеньевна
Экономические науки
Конференция

Технические, естественные, гуманитарные науки: проблемы, теория, практика
Поделиться
Цитировать

В настоящее время деятельность предприятий осуществляется в условиях динамической конкурентной среды, сложной рыночной конъюнктуры, асимметричного информационного пространства и циклического развития экономики. Результативность деятельности каждого отдельного предприятия отражает актуальные тенденции и процессы, происходящие на макроэкономическом уровне.

Актуальные проблемы в области технической защиты информации

В связи с этим важной задачей эффективного функционирования предприятий является обеспечение их экономической безопасности, что особенно актуализируется в условиях нестабильной и неопределенной бизнес-среды, что и обусловливает актуальность темы исследования.

Для того чтобы организовать эффективную систему безопасности предприятия, прежде всего, следует осуществить анализ реальных и потенциальных опасностей и угроз экономической безопасности предприятия, в частности исследовать негативное влияние: внутренних факторов, среди которых следует выделить малоэффективное финансовое планирование и неправильно выбранную стратегию; внешних факторов, например, спекулятивных операций на фондовом рынке и/или чрезвычайных ситуаций и ситуаций, приближенных к чрезвычайным.

При оценке существующего уровня экономической безопасности предприятия необходимо провести анализ финансовой отчетности и результатов деятельности предприятия, то есть выявить его платежеспособность, финансовую независимость, структуру и эффективность использования собственного капитала и прибыли. Важной задачей также является определение конкурентного положения предприятия на рынке, в частности определение доли на рынке и уровня применения технологий. Кроме того, необходимо оценить деятельность предприятия на фондовом рынке (если ведется), технико-технологическое развитие предприятия, количественные и качественные показатели кадрового обеспечения.

После этого, как выявлены и проанализированы реальные и потенциальные угрозы безопасности функционирования предприятия, необходимо сформулировать концепцию безопасности [1, c. 73].

Под концепцией безопасности следует понимать комплекс понятий, мыслей, целевых инструкций, соединенных одним замыслом, предполагающим выявление и решение имеющихся проблем.

Процесс подготовки концепции безопасности предприятия должен быть:

  1. конструктивным, то есть отражать: а) исходное положение объекта, на смену которому направлена данная концепция; б) положение объекта, достигнутое в результате выполнения концепции; в) методы и инструменты, необходимые для достижения определенных целей в концепции; г) средства, необходимые и достаточные для достижения определенной цели; д) источники ресурсного потенциала, которые будут использоваться при выполнении концепции; е) механизм выполнения концепции, то есть средства (способы) использования ресурсов.
  2. вписываемым, то есть концепция изменения объекта или взаимосвязанных ее элементов должна быть встроена в общую систему;
  3. открытым – предполагается, что в соответствии с разработанной концепцией, предприятие будет иметь возможность влиять на изменения в условиях выполнения данной концепции и при необходимости ее корректировать [2, c. 36].

Кроме вышеупомянутых требований, в концепции безопасности следует отражать следующие основные позиции: 1) определение объекта и предмета, раскрытие их сущности и места среди других; 2) формулирование назначения концепции и задач, поставленных в процессе ее выполнения; 3) создание условий, необходимых и достаточных для выполнения концепции и сравнение их с существующими; 4) раскрытие комплекса мер, направленных на обеспечение изменения объекта в процессе выполнения концепции; 5) определение критериев успешности мероприятий по разработке концепции.

Алексей Морозов. Актуальные проблемы финансовой безопасности и как мы их решали

Концепция безопасности предприятия – официально утвержденный документ, где отражается комплекс понятий, требований и условий создания мер безопасности работников и имущества предприятия.

Концепция безопасности может состоять из следующих блоков:

  1. Описание проблем, существующих в области безопасности предприятия:
  2. Механизм обеспечения безопасности.
  3. Система мер по реализации концепции [3, c. 19].

Кроме того, концепция должна определять основные подходы к формированию системы управления экономической сохранностью компании. В целом, под управлением экономической безопасностью следует понимать комплекс двух подсистем, где система безопасности выступает главным элементом управляющей подсистемы и предусматривает порядок накопления, исследования и обработки информации.

Подобная структура безопасности должна полностью соответствовать главным особенностям открытых систем, среди которых выделяются такие, как расширяемость, мобильность, возможность взаимодействия с другими системами и т.п.

Организация системы безопасности предприятия в соответствии с этими принципами позволяет значительно сэкономить и эффективно использовать ресурсы предприятия.

При этом осуществление мер, направленных на рост уровня безопасности, обеспечивается всеми частями управляемой подсистемы и каждым работником предприятия. В то же время значение работников службы безопасности постоянно растет. Они становятся управляющими безопасностью на определенных участках ответственности. Сотрудники службы безопасности становятся аналитиками, которые проводят сбор и анализ информации о состоянии управляемой подсистемы и существовании источников угроз, разработку мер, направленных на локализацию угроз [4, c. 62].

Система обеспечения экономической безопасности предприятия включает в себя следующие функциональные области: 1) финансово-экономическая безопасность предприятия; 2) интеллектуально-кадровая безопасность; 3) технико-технологическая безопасность; 4) политико-правовая безопасность; 5) информационная безопасность; 6) экологическая безопасность; 7) физическая безопасность.

В основе экономической безопасности лежит использование системного подхода, при котором различные отдельные элементы системы, выполняя различные функции, взаимодействуют между собой определенным образом, слажено и сообща, для достижения единой цели.

Одной из важнейших задач системы экономической безопасности является обеспечение защиты конфиденциальных данных какого-либо хозяйствующего субъекта. К ним относятся различные ноу-хау, коммерческие тайны, секреты производства и др. В условиях конкуренции даже такие сведения, как данные о клиентах либо о поставщиках и условия их сотрудничества, могут значительно ухудшить финансовое состояние организации. Поэтому в современных реалиях нередки случаи кражи корпоративных данных и промышленный шпионаж [5, c. 106].

Читайте также:  Как сделать бизнес своими руками видео

Таким образом, современные рыночные условия требуют от предприятий особой гибкости и реагирования на изменения во внешней среде. Все это требует инновационных подходов к формированию системы безопасности.

В современных условиях хозяйствования экономическая безопасность приобретает статус сложной многоуровневой системы, поскольку требует защиты всех ее составляющих на разных иерархических уровнях – от глобального до отдельных субъектов предпринимательской деятельности.

Источник: apni.ru

Что происходит с кибербезопасностью в современной бизнес-сфере?

Стоит ли уделять время и средства на обеспечение кибербезопасности компаний? Или же кибербезопасность мнима и бесполезна? Конфликты, проблемы и тренды кибербезопасности в современном бизнесе.

303 просмотров
Кибербезопасность всё актуальнее

Кибербезопасность как одна из отраслей информационной безопасности сегодня становится всё более актуальной темой. Нынешняя социально-экономическая система просто не может существовать без компьютерных технологий и интернета, а также их постоянного развития. В последнее время хакерские атаки значительно участились. Человечество непосредственно на себе ощутило, насколько кибербезопасность важна для мировой экономики. Люди наконец осознали, что сферу кибербезопасности необходимо стремительно развивать.

Конфликты кибербезопасности

Существует два основных вечных конфликта кибербезопасности как предмета исследования:

1. Безопасность VS Конфиденциальность

Конфликт безопасности и конфиденциальности извечен. Несмотря на то, что людям невероятно важна их приватность и неприкосновенность частной жизни, правительства всех государств мира уже давно выбрали сторону в этом конфликте. Вместе с развитием технологий усиливается и тотальный контроль над населением.

Противостоять этому практически невозможно, да и в России в последнее время наблюдается чёткий процесс усиления контроля государства над жизнью граждан (например, становление VK обязательной соцсетью для всех или запуск аналогов иностранных сервисов и приложений). Очевидно, что в будущем о конфиденциальности данных можно будет только мечтать (привет, «О дивный новый мир»). Дело в том, что такой подход подразумевает под собой то, что данные будут доступны политической элите, которая весьма подвержена коррупции, а значит, и конфиденциальная информация может запросто попасть не в те руки.

2. Усиление киберзащиты VS Рост хакерства

Конфликт в сфере кибербезопасности, который никогда не будет решён – это своеобразная «гонка вооружений» между специалистами инфобеза и кибервзломщиками. Прогресс человечества и развитие технологий только ускоряются. Совершенствуются средства защиты данных. Появляются и новые способы взлома. И вообще, чем сложнее система, тем больше в ней возможных уязвимостей.

Невозможно создать идеальную систему безопасности, которая будет надёжно защищать информацию от всех возможных угроз. Некоторые считают, что самые продвинутые хакеры могут взломать всё что угодно по щелчку пальца, и что системы информационной безопасности по сути бесполезны. Другие уверены, что как раз нужно постоянно улучшать средства защиты данных, чтобы злоумышленники не могли осуществить свои замыслы.

Проблемы кибербезопасности

Организации сталкиваются с двумя основными проблемами информационной безопасности:

I. Слабая защита. Предприятия не имеют необходимого уровня киберзащиты, средства защиты не обновляются на регулярной основе. Специалистов по информационной безопасности невероятно мало, а те, что есть, – в большинстве своём не имеют нужной квалификации.

II. Хакерские атаки. Кибератаки (киберпреступность и кибертерроризм): по цепям поставок, по элементам интернета вещей, по облачным структурам и серверам, по инфраструктуре и промышленным предприятиям, по банкам и общественно значимым институтам (здравоохранение, образование, правоохранение), а также по устройствам важных людей.

Тренды в сфере противодействия киберугрозам

На сегодня в кибербезопасности сложилась огромная масса трендов, оказывающих значительное влияние на сферу в целом:

• Актуальность

Кибербезопасность теперь такая сфера, которая существует не просто для галочки, как это было до недавнего времени. Из-за пандемии все компании были вынуждены адаптироваться к новому порядку ведения бизнеса, при котором много внимания уделяется онлайн-составляющей. Соответственно, увеличились расходы на обеспечение кибербезопасности предприятий, а специалисты в этой области стали пользоваться огромным спросом.

• Аутсорсинг

Дефицит квалифицированных сотрудников инфобеза заставляет многие компании поручают киберзащиту своих данных аутсорсинговым компаниям. Сторонние компании, занимающиеся обеспечением кибербезопасности профессионально и дорожащие своей репутацией на рынке, должны хорошо справляться со своей задачей. Несмотря на это, некоторые компании отдают обеспечение своей кибербезопасности лишь на частичный аутсорс, оставив себе при этом некоторое количество задач.

• Оптимизация

Чтобы без особых усилий улучшить киберзащиту своих данных, компании должны проводить модернизацию оборудования, сетей и программ – то есть, выполнять регулярные обновления всей системы защиты. Для повышения результативности обнаружения угроз и эффективности в борьбе с ними компании занимаются автоматизацией систем кибербезопасности с помощью разного рода технологий и инструментов. Интеграция и координация систем кибербезопасности подразумевает под собой создание общеотраслевых или общегосударственных институтов централизации управления информационной безопасности. Эти институты выступают как площадки для обмена опытом и задают стандарты обеспечения организаций информационной безопасности.

• Облачные хранилища

Всё больше компаний (в основном, самые передовые) переходят от классических серверов к облачным хранилищам. Облака предлагают массу преимуществ: низкие затраты на эксплуатацию, масштабируемость объёма хранилища, быстрое устранение уязвимостей, сохранение данных на случай сбоев и т.д. Кроме того, облачные системы стремительно развиваются и набирают популярность среди пользователей. Ими удобно пользоваться, а их работа более эффективна, чем функционирование серверов.

• Искусственный интеллект

Часто для автоматизации процессов и повышения эффективности кибербезопасности компании используют искусственный интеллект. Автоматизированные системы оптимизируют структуру информационной безопасности, гораздо быстрее анализируют риски, угрозы и уязвимости в хранилище данных, а также предлагают способы решения проблем киберзащиты.

• Многофакторная аутентификация

Для усиления киберзащиты данных от внутренних утечек и хакерских атак многие компании используют двух-, трёх- и более -факторную аутентификацию. Помимо ввода пароля это может быть PIN-код, SMS-сообщение, письмо на e-mail, биометрические данные или нечто иное. Чем большим числом способов нужно подтвердить личность для доступа к информации, тем защита надёжнее.

Читайте также:  Лего комната как бизнес

• Нулевое доверие

Принцип «нулевого доверия» подразумевает под собой то, что система безопасности оценивает каждого пользователя как возможного нарушителя. Все пользователи по умолчанию воспринимаются как небезопасные и находятся под подозрением, и поэтому система проводит постоянные проверки (повторные аутентификации). На их основе киберзащита может руководствоваться принципом «распределённого доступа» и предоставлять тому или иному пользователю полный или ограниченный доступ к хранящейся информации в зависимости от того, насколько он надёжен.

• Методы противодействия

а) Сканирование уязвимостей

Поиск проблем, угроз и потенциальных уязвимостей в автоматическом режиме с помощью программного обеспечения, а также их последующее устранение. Очень дешёвый и простой в реализации способ проверки систем киберзащиты.

б) Моделирование случайных сбоев

В киберзащиту закладываются специальные алгоритмы, которые в абсолютно любое время могут вызвать случайные сбои в системе безопасности. Это помогает компаниям лучше подготовиться к хакерским атакам и протестировать возможность восстановления данных после сбоев.

в) Активный поиск угроз

Специалисты кибербезопасности примеряют на себя роль хакеров (используют их тактики, методы и инструменты) и пытаются выявить в системе защиты уязвимости, которые помогут осуществить взлом. После этого найденные уязвимости устраняются.

г) Красная, синяя и фиолетовая команды

Взаимодействие команд трёх цветов, где красные – «хакеры», которые проверяют программу безопасности на уязвимости и всячески пытаются взломать её. Синие – «безопасники», которые пытаются защитить систему безопасности всеми возможными средствами. Фиолетовые же – условные «надзиратели», которые наблюдают за противостоянием двух команд и обучают их эффективнее достигать свои цели, а также продуктивнее работать друг с другом.

Очевидно, что кибербезопасность невероятно важна и жизненно необходима для абсолютно всех организаций. В стремительно цифровизирующемся мире растёт и уровень угроз информационной безопасности. Чтобы не потерять репутацию и прибыль, нужно серьёзно относиться к безопасности своей компании и быть готовым ответить на любые вызовы, возникающие в эру технологий и интернета.

P.S. Кстати, в будущем мы продолжим рассказывать и о других интересных темах. Не пропустите, будет интересно!

Источник: vc.ru

DDoS как актуальная проблема безопасности для бизнеса

Жертвами DDoS-атак за последние время месяцев становятся множество Российских компаний, онлайн-сервисы которых критичны для бизнеса — среди них интернет-магазины, СМИ и финансовые учреждения. Атаки типа DDoS набирают популярность и уже стали привычным явлением для интернет-бизнеса.

Для тех, кто мало знаком с данными атаками, мы подготовили бриф по распределенным атакам на отказ в обслуживании.

Цель DDoS-атаки — заблокировать на некоторое время доступ к онлайн-ресурсу путем перегрузки канала «мусорными» запросами, в результате чего бизнес несет существенные финансовые и репутационные потери. Ситуация усугубляется тем, что DDoS-атаку сегодня может организовать практически любой желающий — стоимость ее невелика, контакты исполнителей можно найти при помощи поисковых сервисов.

Такая доступность и простота организации DDoS-атаки ставят под угрозу практически любую компанию, у которой есть недоброжелатели. Количество пострадавших варьируется в зависимости от географической принадлежности и сферы деятельности компаний.

Даже если злоумышленникам не удается полностью лишить пользователя доступа к информационным ресурсам компании, их частичная недоступность также является серьезной проблемой. Многие организации по-прежнему не считают их серьезной угрозой. В то же время недоступность сайта и неудавшиеся транзакции — это только вершина айсберга. Если в случае взлома системы злоумышленники крадут данные клиентов и конфиденциальную информацию, то DDoS-атака может стать причиной потери репутации, оттока существующих клиентов или исков за непредоставленные услуги.

Что мы мы подразумеваем под DDoS атакой:

DoS-атака (Denial of Service) — атака направленная на отказ в обслуживании ресурса или канала;
DDoS-атака (Distributed Denial of Service) — множественная DoS-атака, осуществляемая из нескольких источников.

DDoS атаки можно разделить на три обширные группы:

  1. Атаки на канал – данная категория атак направлена на насыщение полосы пропускания. Обычно используются сотни тысяч ботов.
  2. Атаки на уровне протоколов — эта категория направлена на ограничения оборудования или уязвимости различных протоколов обычно используется десятки тысяч ботов
  3. Атаки на уровне приложений (7 lvl) — такие атаки направлены на уязвимости в приложениях и операционных системах, они приводят к неработоспособности какого-либо приложения или ОС в целом. Обычно используется сотни ботов.

ICMP-флуд (Smurf-атака). В ней по широковещательному адресу злоумышленник отправляет поддельный ICMP-пакет, в котором адрес атакующего меняется на адрес жертвы. Все узлы присылают ответ на данный ping-запрос.

UDP-флуд. Этот вид атак использует UDP протокол. Его характерные особенности — отсутствие необходимости в установлении сессии и отправки какого-либо ответа. На случайные порты хост-машины приходит бесчисленное количество пакетов, принуждая постоянно проверять, слушает ли данный порт какое-то приложение, и в случае ошибки возвращать пакет «ICMP Destination Unreachable». Естественно, такая активность поглощает ресурсы хост-машины, приводя к её недоступности.

SYN-флуд. Данный вид атаки основан на попытке запуска большого числа одновременных TCP-соединений через посылку SYN-пакета с несуществующим обратным адресом. После нескольких попыток отослать в ответ ACK-пакет на недоступный адрес большинство операционных систем ставят неустановленное соединение в очередь. И только после n-ой попытки закрывают соединение. Поскольку поток ACK-пакетов очень большой, вскоре очередь оказывается заполненной, и ядро дает отказ на попытки открыть новое соединение.

HTTP-флуд. Атакующий отсылает небольшие http-пакеты, которые заставляют в свою очередь отвечать сервер пакетами, размеры которых значительно больше. Тем самым злоумышленник имеет большой шанс насытить полосу пропускания жертвы и вызвать отказ в работе сервисов.

Читайте также:  Чай кофе как бизнес

Отраженная DDoS-атака с усилением. Эта атака основана на сетевом протоколе UDP, который активно используется многими важными интернет-сервисами, в частности DNS (всем известный, Domain Name Service) и NTP (менее известный, Network Time Protocol), хотя сегодня уже ведутся атаки и с помощью сервисов потокового вещания.

Самое главное для нас в данном случае, что нет «рукопожатия», то есть сервис «не проверяет» адрес отправителя. Другими словами, кто угодно может послать UDP-пакет от чьего угодно имени (IP-адреса). Соответственно, атакующий посылает UDP-пакет на сервис (обычно DNS или NTP) от имени жертвы (с ее IP-адреса) и сервис отвечает не на IP-адрес атакующего, а на IP-адрес жертвы.

Вот почему и название у атаки — «отражение». Но этого было бы мало для успешной DoS-атаки. В названии присутствует еще слово «усиление». В данном случае у DNS- и NTP-служб есть приятная для атакующего особенность — множитель.

Это выглядит следующим образом: атакующий от имени жертвы отправляет на DNS- или NTP-сервер пакет размером 1 кбайт, а DNS- или NTP-сервер отвечает на адрес жертвы пакетом в N-раз больше! Вот это и есть то самое усиление, о котором было сказано в самом начале. Поэтому название «усиленная отраженная DDoS-атака» достаточно точно характеризует техническую суть данного явления.

Slow HTTP Post. Атака заключается в отправке серверу большого HTTP POST-запроса маленькими частями (по 1 байту). По стандарту HTTP-сервер должен дождаться полной передачи данных (получив содержимое размером байт) и может закрывать соединение только по таймауту. Таким образом, в случае подобной DDoS-атаки медленными соединениями атакуемый сервер открывает огромное количество соединений, катастрофически расходуя свои ресурсы (прежде всего, открытые в системе файловые дескрипторы).Преимущества этой атаки в том, что она не требует генерации огромного трафика и ее достаточно трудно выявить.

Slow HTTP headers. Аналогичен методу Slow HTTP Post, только вместо пост-запроса используется медленная отправка заголовка HTTP. Как и при атаке методом Slow Post, сервер ждет окончания заголовков, прежде чем закрыть соединение, что приводит к большому количеству открытых соединений и, как следствие, к перегрузке сервера.Подобные ддос-атаки сложно отличить от обычных запросов с медленным соединением.

Фальшивые Googlebots. Новая технология совершения DDoS-атак. Её основной особенностью является использование ботов, маскирующихся под Googlebots – роботов поисковой системы Google, которые отслеживают появление и обновление web-страниц для индексации сайтов в поисковых системах.

Существует еще множество других типов атак и зачастую кажется, что возможности злоумышленников безграничные — это утверждение верно если ничего не делать. Для любой компании работающий на просторах интернета необходимо защищаться от DDos атак. Всегда надо помнить что атака стоит меньше, чем конкуренция и убытки стоят дороже, чем защита.

Защищаться от DDoS-атак можно по-разному.

Первый способ, к которому обычно прибегают вначале, – это организация самостоятельной защиты, но подобный вид мер безопасности способен нейтрализовать лишь самые простые атаки: установка front-end Nginx, запрет протоколов ICMP и UDP могут значительно облегчить жизнь сервису, но только до определенного уровня.

Также защиту может предоставлять хостинг-провайдер или оператор связи, но их возможности ограничены доступным для них каналом, и ни один, ни другой не будут разбирать высокоуровневые протоколы HTTP/HTTPS.

Лучшей практикой будет использование облачного решения. Однако облако, которое действительно защищает от DDoS-атак, должно обладать следующими свойствами:

  • Распределенность. В облаке должно быть несколько географически разнесенных узлов, чтобы вывод из строя любого из них не оказывал влияния на сервис.
  • Собственная автономная система и собственные адресные блоки, из которых для защищаемого сервиса выделяется новый IP-адрес, скрывающий истинное его расположение в сети.
  • Глобальная связность автономной системы с Интернетом. Только магистральные операторы в качестве провайдеров облачных сервисов дадут уверенность клиентам, находящимся под защитой облачного решения, в том, что их трафик не будет теряться вне зависимости от того, какие атаки осуществляются.
  • Полная автоматизация процесса фильтрации. У хорошей системы защиты от DDoS-атак – тысячи клиентов и сотни инцидентов в день. Этот объем невозможно обработать вручную. Ручное вмешательство порождает ошибки, так как человек должен оперативно решать, какие фильтры подключать и пр., что не всегда приводит к нужному результату.
  • Постоянная фильтрация должна быть приоритетной услугой, поскольку любое переключение по протоколу BGP или DNS означает время простоя сайта, измеряемое десятками минут, и раскрытие истинного местоположения сервера.
  • Использование технологии MPLS (multiprotocol label switching) VPN в качестве резервной связности системы защиты и сервера. Это позволит даже при полностью забитых «мусором» каналах дата-центра сохранить полную работоспособность сервера.
  • Использование статического контента на CDN.

«Один сервер – один сервис». Web-сервер должен быть на своем сервере единственным приложением. Иначе атакующая сторона узнает его IP, например из записи MX (Mail Exchanger – один из типов записей в DNS, указывающий способ маршрутизации электронной почты), или Web-сервер может быть выведен из строя исчерпанием ресурсов процессора за счет другого сервиса. Очень желательно использовать устойчивый распределенный DNS.

Какой бы метод защиты от DDoS ни выбрала компания, главное – помнить, что к атакам нужно быть готовым заранее. Кроме того, построенная IТ-инфраструктура должна полностью соответствовать объемам бизнеса компании. Это поможет минимизировать ущерб и не потерять лояльность клиентов даже в самый активный бизнес-сезон.

Источник: habr.com

Рейтинг
( Пока оценок нет )
Загрузка ...
Бизнес для женщин