Мур Мишел, партнер компании «Эрнст энд
Янг»
Источник: http://hedging.ru/publications/486
Журнал «Финансовый директор»
№ 9 за 2003 год
www.fd.ru
http://www.fd.ru/article/4380.html
Обеспечение информационной безопасности — одна из главных
задач современного предприятия. Угрозу могут представлять не только
технические сбои, но и несогласованность данных в различных
учетных системах, которая встречается едва ли не у каждой второй
компании, а также неограниченный доступ сотрудников к информации.
О том, как выявить и минимизировать информационные риски (IT-риски),
читайте в этой статье.
Информационные
риски — это опасность возникновения убытков или ущерба в результате
применения компанией информационных технологий. Иными словами, IT-риски связаны
с созданием, передачей, хранением и использованием информации
с помощью электронных носителей и иных средств связи.
IT-риски
можно разделить на две категории:
·
риски,
вызванные утечкой информации и использованием ее конкурентами или
сотрудниками в целях, которые могут повредить бизнесу;
·
риски
технических сбоев работы каналов передачи информации, которые могут привести
к убыткам.
Работа
по минимизации IT-рисков заключается в предупреждении несанкционированного
доступа к данным, а также аварий и сбоев оборудования. Процесс
минимизации IT-рисков следует рассматривать комплексно: сначала выявляются
возможные проблемы, а затем определяется, какими способами их можно
решить.
На
практике способы выявления IT-рисков ничем не отличаются от способов
определения любых других рисков: составляются карты рисков1, проводится сбор
экспертных мнений и т. п.
Выявить
наиболее критичные информационные риски можно и более простым
способом — ответив на следующие вопросы.
1.
Способна ли
компания контролировать доступ к информационным системам, в которых
формируется и хранится финансовая отчетность?
2.
Обеспечены ли
клиенты компании необходимой информационной поддержкой, то есть могут ли они в нужный момент дозвониться
до компании или же связаться по электронной почте?
3.
Сможет ли
компания в короткий срок интегрировать существующие технологии работы
с информацией в системы предприятия, являющегося объектом слияния или
приобретения?
Например,
в компании установлена одна или несколько учетных систем, с помощью
которых финансисты получают данные для составления консолидированной
отчетности. При покупке нового предприятия выясняется, что у него установлена
другая учетная система. Поэтому у компании должен быть четкий план
трансформации такой отчетности в стандарты, принятые на головном
предприятии. В противном случае она может потерять оперативный контроль
над ситуацией.
4.
Позволяет ли
организация документооборота компании в существующих системах продолжить
ее деятельность в прежнем режиме в случае ухода ключевых
сотрудников?
Эта
проблема чрезвычайно актуальна для российских компаний, поскольку даже
финансовая и бухгалтерская информация зачастую вводится и хранится
в произвольном виде, не говоря уже о сведениях, касающихся
клиентов и т. п. Это ведет к дополнительным затратам времени
новых сотрудников на «вхождение» в курс дела и повышает
вероятность возникновения ошибок.
5.
Обеспечена ли
защита интеллектуальной собственности компании и ее клиентов?
6.
Имеет ли
компания четкий алгоритм действий в критической ситуации, например
в случае сбоев в работе компьютерных сетей или вирусной атаки?
7.
Соответствует ли
способ работы информационных систем общим задачам компании? (Если перед
компанией стоит задача иметь общий центр управления денежными потоками,
а учетные системы, установленные в разных филиалах, не связаны
между собой, то поставленная задача не будет решена).
Точно
определить возможный ущерб от большинства IT-рисков довольно сложно,
но примерно оценить их вполне возможно.
Владимир Исаев, генеральный директор компании «Фармстер»
(Москва)
При
защите проекта бюджета перед Советом директоров мне нужно было обосновать
рентабельность установки антивирусной системы. Для этого я подсчитал
приблизительные убытки, которые понесет компания при проникновении вируса
в компьютерную сеть. Учитывая уровень компьютерной грамотности персонала
компании, вероятность того, что сотрудник откроет «подозрительное» письмо
и запустит вирус, равна 30%. Частоту, с которой приходят письма
с вирусами, тоже можно определить — такие данные публикуются
во многих компьютерных изданиях. Для полного же восстановления
компьютерной сети после вирусной атаки нашей IT-службе потребуется один-два
дня. Таким образом, издержки на восстановление работы складываются
из заработной платы IT-специалиста за эти два дня, операционных
издержек, связанных с остановкой работы, а также из средней
прибыли, которую компания недополучит за это время. Когда члены Совета
директоров увидели, насколько такие расходы превышают стоимость антивирусного
программного обеспечения, вопрос о целесообразности покупки отпал.
Как
показывает опыт многих российских компаний, наиболее успешные стратегии
предупреждения IT-рисков базируются на трех основных правилах.
Минимизация IT-рисков в компании ТНК
Александр Блох, руководитель Блока информатизации и связи Тюменской нефтяной
компании
В
ТНК входит множество территориально удаленных предприятий, поэтому для
повышения управляемости IT-инфраструктуры, а также для снижения
информационных рисков в компании несколько лет назад были внедрены
методология и программное обеспечение ITSM2. В результате
мы получили централизованную структуру управления информационными
технологиями, контроль за работой которой ведется
в Москве. С помощью программного обеспечения SAP R/3 были
автоматизированы ключевые бизнес-процессы (разведка, добыча, обслуживающие
процессы, материально-техническое обеспечение, логистика, финансы, поддержка)
в наиболее важных регионах присутствия, а также центральный офис
компании. Остальные системы автоматизации бухгалтерского учета и других
второстепенных функций также были интегрированы с SAP R/3. Связь
с офисами во всех ключевых регионах осуществляется с помощью
выделенных линий. Кроме того, единая сервисная служба, в которую поступают
все звонки о неисправностях, связанных с работой IT-инфраструктуры,
может отслеживать состояние критических точек и заблаговременно
предупреждать возможные проблемы. Таким образом, наш топ-менеджмент имеет
доступ в режиме он-лайн ко всей финансовой
и производственной информации предприятий ТНК, вплоть до отдельной
скважины.
При утверждении
бюджета проекта по внедрению ITSM инвестиционным комитетом
мы не анализировали его эффективность, так как не могли точно
подсчитать экономический эффект. Но все понимали, что с такими
сложными процессами и географической удаленностью предприятий, как
у нас, необходимо иметь инструмент, который снижает риски операций
и улучшает управление ресурсами. В настоящее время
на поддержание инфраструктуры уходит приблизительно 40% всего IT-бюджета
компании.
Правило № 1. Доступ сотрудников к информационным системам
и документам компании должен быть различен в зависимости
от важности и конфиденциальности содержания документа.
Правило № 2. Компания должна контролировать доступ к информации
и обеспечивать защиту уязвимых мест информационных систем.
Правило № 3. Информационные системы, от которых напрямую зависит
деятельность компании (стратегически важные каналы связи, архивы документов,
компьютерная сеть), должны работать бесперебойно даже в случае кризисной
ситуации.
Вадим Корнеев, начальник отдела внедрения факторинговых
технологий АБ «ИБГ НИКойл» (Москва)
Защита
информации в нашем подразделении — это обеспечение непрерывности
внутренних бизнес-процессов и безопасности обмена данными с нашими
клиентами при использовании информационных систем собственной разработки.
На случай возникновения чрезвычайных ситуаций, таких как атаки на основной сервер или сбои в его работе,
журнал транзакций (то есть перечень операций, производимых
в системе. — Примеч. редакции) периодически
копируется на резервный сервер, находящийся в другом помещении,
поэтому максимальный объем информации, который мы можем потерять, —
это данные за последний час работы.
Для
организации доступа наших клиентов к данным через сети общего пользования,
например интернет, мы выделили отдельный сервер.
На него копируются данные с основного сервера, так что даже если
мы не сможем отразить атаку взломщиков, они не получат доступа
к внутренней информации компании, а также к электронным архивам,
которые хранятся на носителях, не имеющих выхода в интернет. Доступ клиентов к данным обеспечен
различными степенями защиты, которые гарантируют конфиденциальность
и достоверность передаваемой информации. По моему мнению, такой
уровень безопасности является вполне приемлемым для систем подобного уровня.
Дмитрий Волов, IT-директор ЗАО «Эмпилс» (Ростов-на-Дону)
Менеджеры нашего предприятия еще в 1998 году
начали рассматривать вопросы, связанные с обеспечением информационной
безопасности, в качестве одного из важнейших направлений деятельности
наравне с закупками, управлением материальными потоками, планированием
производства и т. п. Меры, принимаемые для реализации данного
направления, и бюджет, который выделяется для этого, постоянно
пересматриваются в соответствии с текущими потребностями компании.
К
IT-рискам мы относим потерю данных из-за сбоя в работе информационных
систем, хищение информации, а также передачу информации третьим лицам
сотрудниками предприятия. Работа по минимизации таких рисков делится
на организационную и техническую.
Организационные меры связаны с ограничением доступа к данным. Для
этого вся информация классифицируется на общедоступную,
для служебного пользования и секретную. Кроме того, содержание
информационных потоков можно разделить по назначению:
o
данные,
которые циркулируют внутри рабочей группы (по определенному проекту);
o
данные,
предназначенные для исполнителей и руководителей подразделений (заработная
плата, индивидуальные задачи);
o
данные
для руководителей подразделений и топ-менеджмента
(планы стратегического развития).
В
итоге получается матрица информационных потоков, каждому уровню которой
соответствует определенный уровень доступа.
Разработкой
регламентов, касающихся информационной безопасности, занимается отдел реинжиниринга и стандартизации бизнес-процессов.
Основываясь на этих регламентах, каждый руководитель подразделения
формирует для своих сотрудников должностные инструкции и назначает
ответственных за соблюдение информационной безопасности в рамках
своего подразделения.
Техническая
работа по обеспечению информационной безопасности заключается
в дублировании важных функций, от которых зависят сохранность
и целостность информации, а также непрерывность работы компании
(например, установка запасных серверов, систем резервного копирования). Чтобы
минимизировать риск сбоев, мы используем только технику от надежных
производителей. Затраты на нее окупаются, так как убыток от простоя
информационных систем в течение нескольких часов многократно превысит
их стоимость, а потеря информации может вообще парализовать работу
предприятия.
Обеспечение
информационной безопасности — это, в первую очередь, вопрос
эффективности затраченных средств, поэтому расходы на защиту
не должны превышать суммы возможного ущерба.
Поскольку
любые расходы на предотвращение рисков должны быть обоснованы, необходимо
обязательно рассчитывать их экономическую эффективность. Расчетом
эффективности и обоснованием расходов на заседании бюджетного
комитета занимается менеджер направления, которое заинтересовано
в снижении риска.
Для
обеспечения необходимой защиты от IT-рисков и контроля безопасности
можно провести следующие мероприятия.
1.
Определить
круг лиц, отвечающих за информационную безопасность, создать нормативные
документы, в которых будут описаны действия персонала компании,
направленные на предотвращение IT-рисков, а также обеспечить
резервные мощности для работы в критической ситуации.
2.
Разработать
единые стандарты информационных систем в рамках организации, то есть
перейти к единым отчетным формам, а также единым правилам расчета
показателей, которые будут применяться во всех программных продуктах
компании, используемых для этой цели.
3.
Классифицировать
данные по степени конфиденциальности и разграничить права доступа
к ним.
4.
Следить
за тем, чтобы любые документы, обращающиеся внутри организации,
создавались с помощью систем, централизованно установленных
на компьютерах. Установка любых других программ должна быть
санкционирована, иначе риск сбоев и вирусных атак резко возрастет.
5.
Внедрить
средства контроля, позволяющие отслеживать состояние всех корпоративных систем:
в случае несанкционированного доступа система должна или автоматически
запрещать вход, или сигнализировать об опасности, чтобы персонал мог
принять меры.
Помимо
перечисленных мер необходимо подготовиться к последствиям возможных
кризисных ситуаций и описать действия компании по выходу
из кризиса. Для этого следует:
·
проанализировать
сценарии проникновения посторонних лиц или не имеющих соответствующих
полномочий сотрудников компании во внутреннюю информационную сеть,
а также провести учебные мероприятия с целью отработки модели
поведения сотрудников, ответственных за информационную безопасность,
в кризисных ситуациях;
·
разработать
варианты решения проблем, связанных с кадрами, включая уход
из компании ключевых сотрудников, например
составить и ознакомить персонал с планом преемственности управления
на предприятии;
·
подготовить
запасные информационные мощности (серверы, компьютеры), а также резервные
линии связи.
Если
бизнес компании во многом зависит от состояния
ее информационных сетей (например, у фирм, занимающихся
разработкой компьютерных программ), необходимо назначить ответственного
за разработку, внедрение и контроль исполнения корпоративных правил,
направленных на снижение IT-рисков. Желательно, чтобы такой координатор
не имел отношения к IT-структуре компании (например, исполнительный
директор).
Считается,
что сотрудник, который не связан напрямую с информационными
технологиями, будет наиболее объективен при организации мероприятий по риск-менеджменту. Его работа должна оцениваться
с помощью измеряемых показателей, скажем, время устранения сбоев
в работе сервера не должно превышать 30 минут или же
частота таких сбоев должна быть не выше, чем два раза в год.
Обязательным
условием успешного риск-менеджмента в области информационных технологий является
его непрерывность. Поэтому оценка IT-рисков, а также разработка
и обновление планов по их минимизации должны производиться
с определенной периодичностью, например раз в квартал. Периодический
аудит системы работы с информацией (информационный аудит), проводимый
независимыми экспертами, будет дополнительно способствовать минимизации рисков.
В
заключение отметим, что разработка и реализация политики
по минимизации IT-рисков не принесет пользы, если рекомендуемые
стандарты и правила неверно используются, например, если сотрудники
не обучены их применению и не понимают их важности.
Поэтому работа по обеспечению IT-безопасности должна быть комплексной
и продуманной.
1 Подробнее
об этом см. статью «Обеспечение
непрерывности бизнеса». — Примеч. редакции.
2 Подробнее
об этом см. «Финансовый директор», 2003, № 7-8. — Примеч. редакции.
Опубликовано
согласно «Правовой информации» сайта fd.ru