Одной из главных причин возникновения уязвимостей в системе информационной безопасности – отсутствие методов управления ей. Каким образом создаётся эффективные принципы управления?

Поддержка руководства компании. Администрация предприятия должна чётко осознавать возможные последствия утечки коммерческой информации склада. И это не только потеря клиентской базы. Войдя в сеть, хакер может изменить практически все: количество хранимого груза, инвентарные данные, устроить пересортицу и многое другое, что существенно замедлит работу склада, приведёт к убыткам, потере клиентов, нанесёт урон имиджу компании и даже принесёт проблемы с правоохранительными органами. Таким образом, руководство склада должно выделить необходимые средства на меры по защите информации.

Классификация информации. Немаловажно понять, какие данные являются наиболее критичными для работы склада и какие системы их обрабатывают. Критичность определяется по степени конфиденциальности и в соответствии с этим устанавливаются права доступа у пользователей. Наиболее распространено деление на три категории: «общий доступ», «коммерческая тайна» и «персональные данные». Эти три категории обязаны быть в системе информации, однако их может быть и больше. Классификация информации должна производиться при участии руководства склада – как владельцев бизнес-процессов. Именно он определяет группы пользователей – работников склада – которым будет разрешён или запрещён доступ к той или иной информации.

Выявление проблем информационной безопасности. В данном случае лучше всего воспользоваться услугами сторонних компаний для проведения комплексного аудита. Во время этого мероприятия проверяются три составляющие безопасности: технологии, процессы и люди. Документы анализируются по информационной безопасности, проводится проверка функционирования процессов управления. Технический аудит выявляет уязвимости беспроводной сети, аппаратного и программного обеспечения. В процессе аудита могут быть проведены тесты, имитирующие попытку проникновения в сеть реальных злоумышленников.

Параллельно проверяется лояльность сотрудников и то, насколько они устойчивы к атакам, использующим методы социальной инженерии. Проверяющие могут связываться с сотрудниками склада по телефону, электронной почте, используя соцсети и пытаться обманным способом получить важную информацию, к примеру – пароли доступа.

В результате, аудиторы составляют перечень уязвимостей системы информационной безопасности и предоставляю рекомендации по их устранению.

Клиенты
Подробнее