Фрагмент для ознакомления
2
ВВЕДЕНИЕ
Актуальность исследования вопросов аудита информационной безопасности предприятия, заключается в акцентах на безопасность CRM-систем, которые создают условия для безопасного учета и анализа контактов с клиентами. Наиболее востребована она будет у компаний с разветвленной клиентской базой, когда взаимодействие с клиентами носит регулярный и длительный характер, а перечень товаров и услуг очень разноплановый. CRM-системы создают дополнительные возможности для контроля за продажами, учета структуры клиентов, находящихся на обслуживании, помогают в дальнейшем анализе состоявшихся сделок для принятия управленческих решений.
Применение CRM-системы может кардинально изменить организацию труда и эффективность деятельности работников компании. Поэтому необходимо заранее сформулировать задачи, которые будут поставлены для аудита информационной безопасности предприятия, чтобы, приступая к их внедрению в конкретную компанию, получить максимальный эффект. При необходимости для этого можно привлечь профильных специалистов-консультантов.
Аудит информационной безопасности нужен компаниям, имеющим обширную клиентскую базу, где CRM-система работает с большим количеством клиентов, когда требуются многократные контакты и имеется многопрофильный спектр товаров и услуг. Выбор CRM-систем проводится, как правило, исходя из двух критериев:
Бизнес-задачи, которые решает CRM-система. Следует учитывать, что системы, ориентированные на работу в бизнес-среде предприятия, могут быть малоэффективны в сфере розничного сегмента. Поэтому, когда встает вопрос о приобретении CRM-системы, надо сразу обратить внимание, имеет ли она возможность кроме выполнения базовых функций решать задачи узкой специализации, относящиеся к конкретной сфере деятельности.
Количество пользователей. К примеру, число пользователей в среде малого и среднего бизнеса может составлять несколько десятков. Этой ситуации соответствует SalesLogix от компании Sage и Microsoft Dynamics CRM.
Большому бизнес-пространству с многопрофильными, нестандартными проблемами и сотнями сотрудников в штате нужны варианты систем с промышленным уклоном, например Oracle Siebel CRM. Однако подобные решения неплохо зарекомендовали себя в среде российских предпринимателей среднего и малого бизнеса финансовой отрасли (банки и страхование), а также в розничных продажах. Они показали свою эффективность и при создании программ лояльности в среднем розничном бизнесе разных отраслей при грамотном аудите информационной безопасности.
Цель исследования: раскрыть основные вопросы аудита информационной безопасности предприятия.
Задачи исследования:
- раскрыть основы аудита информационной безопасности предприятия;
- сформулировать основы обеспечения аудита информационной безопасности;
- представить особенности аудита информационной безопасности предприятия
- проанализировать аудит информационной безопасности Call-центра;
- сформулировать алгоритм информационной безопасности IТ-аутсорсинга;
- выявить проблемы информационной безопасности «облачных» решений.
Объект исследования: компания «Tell» — агентство, созданное в марте 2010 года. Специализируется на подборе персонала высшего и среднего звена для компаний инвестиционно-банковского сектора, FMCG, финансовой сферы и бухгалтерии, HR и IT.
Предмет исследования: информационная безопаность.
Метод исследования: контент-анализ теории и успешных практик реализации аудита информационной безопасности предприятия.
1. Теоретические аспекты аудита информационной безопасности предприятия
1.1. Основы аудита информационной безопасности предприятия
Число инцидентов в области кибербезопасности постоянно растет, и единственный способ избежать серьезных проблем — выполнять регулярный аудит информационных ресурсов компании.
Ни одна организация в мире не может выявить и устранить абсолютно все угрозы информационной безопасности.
Но чем лучше представлять слабые места системы, тем проще сотрудникам отдела IT-безопасности сосредоточить на них свое внимание и разработать план снижения рисков. Защитить ценные данные, навести порядок в файловых хранилищах и предоставить сотрудникам только необходимый доступ.
Аудит информационной безопасности предприятия [30, с. 187]:
1. Перечислить все IT-активы, потеря или раскрытие которых нанесет ущерб бизнесу. Проанализировать бизнес-процессы, которые зависят от IT-активов.
Продумать, какие именно события могут повлиять на эти активы.
Насколько они вероятны?
2. Сформулировать угрозы, которые нужно устранить для смягчения рисков.
3. Разработать новый план снижения рисков или скорректировать старый.
Аудит рисков информационных ресурсов можно выполнить самостоятельно с помощью штатных инструментов Windows. Но лучше использовать автоматизированные средства, которые проанализируют слабые места и усилят кибербезопасность современными методами.
Представим, зачем бизнесу тратить ресурсы на аудит информационной безопасности предприятия:
Оценка рисков информационных ресурсов требует затрат, но экономить точно не стоит, и вот почему. Узнать профиль риска — значит найти слабые места IT-системы. Например: определить источники внутренних угроз:
- уволенные сотрудники с сохраненным доступом к ресурсам компании;
- характер риска: отсутствие контроля за доступом к коммерческой тайне;
- вероятность наступления инцидента.
Проранжировать риски от наиболее вероятных — к менее.
Особое внимание — первым.
Выявить и устранить уязвимости [12, с. 114]:
Методология оценки рисков в регламентах информационной безопасности предприятия помогает не только найти уязвимости, но и понять, как их устранить.
Тот, кто проводит аудит, ставит себя на место злоумышленника:
Какая информация представляет интерес?
Какую выгоду можно из нее извлечь?
Благодаря такому подходу можно сравнить желаемый уровень безопасности с реальным и определить шаги к достижению более высокого уровня.
Иногда, чтобы проверить надежность средств безопасности и протоколов, приглашают специалиста с навыками хакера.
Закрыть информацию для посторонних, убрать секретные документы из общего доступа, убедиться, что конфиденциальные бумаги не копируют.
Провести инвентаризацию информационных активов:
Далеко не каждый руководитель бизнеса представляет себе объем всех IT-активов. Оценка риска кибер-угроз помогает разобраться в структуре ценной для компании информации.
Информационные активы — это важные для бизнеса данные на любом носителе.
IT-активы бывают [6, с. 105]:
- открытыми — можно распространить без ущерба;
- для служебного пользования — огласка спровоцирует репутационные и финансовые риски;
- конфиденциальными — с ограниченным доступом или с грифом «Секретно».
Доступна только нескольким людям из топ-менеджмента.
Утечка нанесет непоправимый вред компании.
Без понимания того, что нужно защищать, в каком объеме и где эта информация находится, дальнейшие шаги в области безопасности бессмысленны.
Снизить расходы:
Точная оценка IT-активов и их защищенности означает, что можно увидеть, куда именно направить ресурсы, чтобы снизить риски.
Это дешевле, чем постоянно сканировать все участки IT-контура и активно защищать те, где риски минимальны.
Беречь информацию от утечки важно не только в интересах компании.
Этого требует законодательство [24, с. 97]:
№152-ФЗ «О персональных данных»;
Требования ФСТЭК по обеспечению мер безопасности для объектов КИИ;
Стандарт по обеспечению информационной безопасности банков РФ СТО БР ИББС.
Если компания вышла на международный уровень, она обязана подчиняться и требованиям международного законодательства в области раскрытия данных.
Так, проводить оценку по GDPR и соблюдать стандарты PCI DSS или SOX при работе с контрагентами из ЕС.
Также отраслевая специфика накладывает дополнительные обязательства: например, медицинские организации обязаны соблюдать HIPAA, который обеспечивает сохранность баз данных пациентов.
Что в итоге:
Утечки финансовых отчетов, информации о новом продукте, персональных данных сотрудников и клиентской базы опасны для компании.
Придется платить штрафы, уступать конкурентам, отчитываться перед Роскомнадзором, отрабатывать негатив в СМИ.
Самый надежный способ профилактики неприятностей — регулярно проводить аудит рисков информационной безопасности предприятия. Это не просто сохранит компании критически важные данные, но и поможет в создании эффективной политики безопасности, наладит взаимопонимание между руководством компании, IT-отделом и офицерами безопасности. Поэтому так важно реализовать четкую программу кибербезопасности, которая сэкономит деньги и защитит от ненужного внимания Роскомнадзора и негатива в СМИ.
Фрагмент для ознакомления
3
1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 12.12.2023) «Об информации, информационных технологиях и о защите информации» // «Собрание законодательства РФ», 31.07.2006, N 31 (1 ч.), ст. 3448.
2. Баланов А. Н. Комплексная информационная безопасность. Полный справочник специалиста. Практическое пособие. М.: Инфра-Инженерия. 2024. 156 с.
3. Барков А.В., Киселев А.С. Влияние цифровизации на правовое обеспечение информационной безопасности государства и бизнеса в условиях современных геополитических вызовов // Безопасность бизнеса. 2022. N 3. С. 3 — 7.
4. Барков А.В., Киселев А.С. О правовом обеспечении безопасности информационно-телекоммуникационной инфраструктуры банков и государственных структур // Банковское право. 2022. N 4. С. 20 — 27.
5. Бондарев В. В. Введение в информационную безопасность автоматизированных систем. М.: МГТУ им. Н. Э. Баумана. 2024. 252 с.
6. Васильева Т. Ю., Куприянов А. И., Мельников В. П. Информационная безопасность. Учебник. М.: КноРус. 2023. 372 с.
7. Галыгина Л. В., Галыгина И. В. Социальные аспекты информационной безопасности. Лабораторный практикум. М.: Лань. 2021. 64 с.
8. Гришина Н. В. Основы информационной безопасности предприятия. Учебное пособие. М.: Инфра-М. 2021. 216 с.
9. Гродзенский Я. С. Информационная безопасность. Учебное пособие. М.: РГ-Пресс. 2024. 144 с.
10. Еремин А. Л. Информационная и цифровая гигиена. М.: Лань. 2023. 92 с.
11. Жарова А.К. Защита информации ограниченного доступа, получаемой по цифровым каналам передачи информации о совершаемых коррупционных правонарушениях // Государственная власть и местное самоуправление. 2023. N 9. С. 37 — 41.
12. Зенков А. В. Информационная безопасность и защита информации. М.: Юрайт. 2023. 108 с.
13. Зенков А. В. Основы информационной безопасности. Учебное пособие. М.: Инфра-Инженерия. 2022. 104 с.
14. Интеграция внутренних коммуникаций и информационных ресурсов организации. Рамазанов А.Д. В сборнике: Проблемы развития современного общества. Сборник научных статей 9-й Всероссийской национальной научно-практической конференции. В 3-х томах. Курск, 2024. С. 474-476.
15. Искусственный интеллект и нейронные сети в управлении персоналом. Долженко Е.Р. Управление развитием персонала. 2023. № 3. С. 170-178.
16. Казарин О. В., Шубинский И. Б. Основы информационной безопасности: надежность и безопасность программного обеспечения. М.: Юрайт. 2023. 343 с.
17. Корабельников С. М. Преступления в сфере информационной безопасности. М.: Юрайт. 2024. 112 с.
18. Корпоративные медиа как инструмент внутренних и внешних коммуникаций в организации: понятие и классификация. Рубцова Н.В. Естественно-гуманитарные исследования. 2023. № 5 (49). С. 447-450.
19. Куприянов А. И., Мельников В. П. Информационная безопасность. Учебник. М.: КноРус. 2022. 268 с.
20. Максуров А. А. Обеспечение информационной безопасности в сети Интернет. Монография. М.: Инфра-М. 2023. 226 с.
21. Осавелюк Е. А. Информационная безопасность государства и общества в контексте деятельности СМИ. Монография. М.: Лань. 2023. 92 с.
22. Особенности организации внутренних коммуникаций в деятельности современных российских компаний. Аксенова А.Д. В сборнике: Реклама, PR и дизайн в бренд-коммуникациях. сборник научных трудов II Международной научно-практической конференции. Москва, 2023. С. 263-269.
23. Полякова Т.А., Смирнов А.А. Правовое обеспечение международной информационной безопасности: проблемы и перспективы // Российский юридический журнал. 2022. N 3. С. 7 — 15.
24. Прохорова О. В. Информационная безопасность и защита информации. М.: Лань. 2024. 124 с.
25. Родичев Ю. А. Информационная безопасность. Национальные стандарты Российской Федерации. СПб.: Питер. 2021. 896 с.
26. Роль внутренних коммуникаций в обеспечении экономической безопасности. Максимова Д.И. Международный журнал гуманитарных и естественных наук. 2023. № 4-2 (79). С. 48-50.
27. Сычев Ю. Н. Защита информации и информационная безопасность. Учебное пособие. М.: Инфра-М. 2023. 201 с.
28. Хорев П. Б. Программно-аппаратная защита информации. Учебное пособие. М.: Инфра-М. 2022. 327 с.
29. Христинич И.В. Информационная безопасность в сети Интернет // Законность. 2022. N 4. С. 20 — 23.
30. Царегородцев А. В., Дербин Е. А. Информационное противоборство. Концептуальные основы обеспечения информационной безопасности. М.: Инфра-М. 2024. 267 с.
31. Цифровая модель в сфере внутренних и внешних коммуникаций организации. Балаханова Д.К. Экономика и управление: проблемы, решения. 2023. Т. 1. № 1 (133). С. 142-159.
32. Чернова Е. В. Информационная безопасность человека. М.: Юрайт. 2023. 328 с.
33. Швечкова О. Г., Бабаев С. И. Информационная безопасность. Часть 1. Теоретические основы. Учебник. М.: КУРС. 2022. 144 с.
34. Швечкова О. Г., Бабаев С. И. Информационная безопасность. Часть 2. Стандарты и документы. Учебник. М.: КУРС. 2022. 144 с.
35. Щербак А. В. Информационная безопасность. М.: Юрайт. 2023. 260 с.