Проблемы информационной безопасности склада и пути их решения
Основные проблемы информационной безопасности на российских предприятиях. Определение опасных и уязвимых мест беспроводной сети, используемого компанией аппаратного и программного обеспечения, в процессе проведения на предприятии технического аудита.
Рубрика | Маркетинг, реклама и торговля |
Вид | статья |
Язык | русский |
Дата добавления | 31.07.2018 |
Размер файла | 17,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Сибирский государственный аэрокосмический университет имени академика М.Ф. Решетнева
Проблемы информационной безопасности склада и пути их решения
Коломиец Богдан Николаевич
Кукарцев Владислав Викторович
Аннотация
Рассмотрены актуальные проблемы информационной безопасности складов, наиболее уязвимые места и недостатки информационной защищенности складов на современных предприятиях, и возможные пути их решения.
На сегодняшний день, когда компании сталкиваются с экономическими трудностями, они, в первую очередь, начинают сокращать свои затраты, в том числе и на информационную безопасность. Однако активная конкурентная борьба на рынке и низкая лояльность сотрудников приводят к увеличению рисков информационной безопасности.
Множество российских компаний на сегодняшний день только формируют процессы управления информационной безопасностью и на этом этапе сталкиваются с типовыми проблемами, которые вытекают из-за слабой эффективности существующих процессов.
Можно выделить следующие проблемы информационной безопасности на российских предприятиях:
· использование небезопасных конфигураций программного и аппаратного обеспечения;
· использование стандартных паролей в системе;
· большое количество возможностей у пользователей информационных систем;
· не выполняются соответствующие требования по защите персональных данных;
· низкая осведомленность пользователей о существующих угрозах информационной безопасности;
· возможное использование учетных записей сокращенных сотрудников для различных махинаций;
· отсутствуют меры, позволяющие вести разбор инцидентов информационной безопасности.
Любой современный склад нуждается в такой удобной технологии, как беспроводная сеть. Складские решения с применением беспроводных сетей помогут улучшить производительность сотрудников склада, уменьшить частоту ошибок при ручном вводе и максимально автоматизировать учет. Но произведенные при настройке и развертывании сети ошибки, могут позволить внешним злоумышленникам беспрепятственно проникнуть в сеть. Самой грубой ошибкой на многих предприятиях является использование уязвимого протокола безопасности.[1]
Для обеспечения защиты беспроводной сети применяются специализированные протоколы. Эти протоколы будут обеспечивать доступ к сети только тем, кто действительно нуждается в доступе, а также передавать данные только в зашифрованном виде. Одним из первых широко распространенным в мире, да и в России, протоколом безопасности беспроводной сети считается протокол WEP. Но, несмотря на свое распространение, в протоколе были найдены серьезные недостатки, которые могут позволить недоброжелателям без особого труда заполучить пароли для доступа к сети. Данный протокол стал широко использоваться из-за того что он легко настраивается и поддерживается почти всеми беспроводными устройствами. информационный безопасность технический аудит
Очень опасной и наиболее распространенной для безопасности уязвимостью является использование стандартных паролей, которые установлены по умолчанию. Частота этого явления обусловлена тем, что люди, которые устанавливают программное и аппаратное обеспечение обычно обеспокоены только тем, чтобы запустить и заставить систему работать, но при этом не отдают должное внимание информационной безопасности. Они просто не меняют пароли для системных учетных записей, которые обладают наибольшими возможностями в системе, и оставляют их стандартными, то есть такими, какими они были установлены изначально производителем. Самыми широко используемыми паролями являются «Administrator» и «Admin», они с легкостью угадываются злоумышленниками, заполучившим доступ к корпоративной сети.
Так как полностью защититься от всех атак недоброжелателей практически невозможно, необходимо иметь возможность разбора происшествий связанных с информационной безопасностью. Бывает что IТ-специалисты полностью отключают регистрацию действий пользователей, из-за того что она требует повышенного внимания, и на ряду с этим уменьшить нагрузку на систему. Это может привести к тому, что предприятие не сможет даже понять о том, что сеть была взломана, и конкуренты будут получать данные о его действиях и процессах более оперативно, чем руководство самого предприятия.
Наличие различных уязвимостей в системе обеспечения информационной безопасности обусловлено тем, что в ней отсутствует правильный процесс управления. Нужно знать, что необходимо для создания эффективной системы управления.
Во-первых, нужно получить поддержку со стороны руководства предприятия, которое должно понимать возможные последствия, если не будет уделять должное внимание информационной безопасности склада и соответственно выделить необходимые средства на решение данной задачи. Последствия могут быть разного вида: ущерб репутации компании, финансовые потери, проблемы с регулирующими органами.
Во-вторых, нужно провести систематизацию существующей информации. Это необходимо для того чтобы понять, какие данные являются наиболее критичными и значимыми для организации, а также узнать в каких системах они обрабатываются. Для каждого вида информации определяется ее критичность - как минимум по степени конфиденциальности. Компаниями принято выделять такие категории, как общедоступная информация, коммерческая тайна, персональные данные. Руководитель склада обязан уделять огромное внимание процессу систематизации информации, с которой работают его сотрудники, так как он отвечает за все бизнес-процессы. Компании будет легче сосредоточиться на самом главном, если будет понимания того, какой информации и каким системам требуется более серьезная защита.
В-третьих, нужно определить какие проблемы информационной безопасности существуют в компании. Для этого потребуется проведение комплексного аудита. Аудит заключается в том, что в обеспечении информационной безопасности задействованы три составляющих: люди, процессы и технологии, и в ходе аудита идет их проверка.
При проведении аудита процессов разбираются существующие документы по информационной безопасности и то, как действительно работают процессы управления информационной безопасностью на предприятии. В процессе технического аудита выявляются опасные и уязвимые места беспроводной сети, используемого компанией аппаратного и программного обеспечения, которые позволяют осуществлять злоумышленникам несанкционированный вход в систему и получать доступ к закрытым данным. Весьма эффективным является тестирование на возможность несанкционированного проникновения. В ходе этого тестирования осуществляется имитация действий реальных злоумышленников и их возможного поведения.
Также в процессе комплексного аудита проверяется, как сильно сами работники устойчивы к атакам злоумышленников, которые используют методы социальной инженерии. С сотрудниками организации связываются аудиторы, они звонят им по телефону, или пишут по электронной почте или в популярных социальных сетях и пытаются обманным способом узнать важную информацию (например, пароли для доступа к информационным системам). Итогом аудита является составление списка существующих проблем с указанием уровня риска и опасности, связанного с каждой из них. Наиболее объективно оценить уровни рисков можно за счет проведенной систематизации информации и пониманию того, в какой системе обрабатывается та или иная информация.[2]
Информационная безопасность считается достаточно затратной статьей бюджета, а сейчас каждый желает на затратах экономить. Но при этом руководитель не хочет терять прибыль из-за проблем с информационной безопасностью. Можно выделить следующие возможности для того чтобы решить эти проблемы.
Далеко не всегда проблему информационной безопасности удается решить за счет покупки дорогих средств защиты информации. Так, множество задач можно решить с помощью внедрения необходимых процессов управления информационной безопасностью. В первую очередь внимание следует уделить процессам информационной безопасности, связанным с управлением логическим доступом к информационным системам, управлением происшествий в информационной безопасности, обнаружением и устранением слабых мест и недостатков в программном обеспечении и обучением персонала. Так, например, если будут своевременно блокироваться учетные записи уволенных со склада работников, и активные пользователи в компании будут лишь обладать необходимыми возможностями в системах, то это позволит существенно сократить риск осуществления нежелательных и сторонних операций.
Необходимо правильно настроить уже существующие системы. Современное аппаратное и программное обеспечение включает в себя встроенные механизмы обеспечения информационной безопасности, а их настройка в соответствии с рекомендациями производителей поможет значительно увеличить уровень защиты. Уровень защищенности информации, обеспечиваемый встроенными механизмами информационной безопасности систем, должен периодически проверяться в ходе аудита информационной безопасности.
Сейчас очень много доступных бесплатных средств защиты информации, такие как антивирусы, сканеры уязвимостей, системы обнаружения вторжений и межсетевые экраны. Наиболее известные программные продукты давно на рынке и пользуются большим спросом во всем мире. Отсутствие гарантированной технической поддержки является их единственным недостатком, но это в должной мере восполняется огромным количеством профессиональных почтовых рассылок и форумов в интернете.
Организации привыкли доверять свои средства банкам, а обеспечение физической безопасности доверять различным охранным агентствам. Данный подход можно распространить и на информационную безопасность. Передача части функций информационной безопасности на аутсорсинг позволит организации уменьшить свои затраты на квалифицированных сотрудников. В данном случае главные процессы управления информационной безопасностью остаются полностью в организации и поддерживаются ответственными лицами: IТ-специалистами, руководителями отделов и сотрудниками отдела кадров. [3]
Ликвидация обнаруживаемых в ходе аудита недостатков позволит улучшить систему управления информационной безопасностью, поднять ее эффективность и, следовательно, позволит держать риски на оптимальном для успешного бизнеса уровне.
В целом, если предприятия будут отдавать должное внимание информационной защите склада, и последовательно решать возникающие проблемы, то это позволит поддерживать в оптимальном состоянии существующие процессы на складе, которые, в свою очередь, будут обеспечивать положительный результат.
Список литературы
1. Логистика и Транспорт: Компании по логистике и транспорт. URL: http://logistic-forum.lv (дата обращении 17.11.2014)
2. «Логинфо» - журнал о логистике и бизнесе. URL: http://loginfo.ru (дата обращения 17.11.2014)
3. Информационный портал по логистике, транспорту и таможне. URL: http://www.logistic.ru (дата обращения 17.11.2014)
Размещено на Allbest.ru
...Подобные документы
Исследование основных теоретических аспектов коммерческой информации и ее места в управлении предприятием. Оценка рисков угроз информационной безопасности. Разработка рекомендаций по совершенствованию системы защищенного документооборота на ООО "Маяк".
курсовая работа [1,8 M], добавлен 11.10.2013Понятие и принципы построения сети Интернет. Методы обеспечения безопасности во Всемирной сети. Разновидности и типы платежных систем, оценка их преимуществ и недостатков, возможности. Основные проблемы и перспективы развития интернет-маркетинга.
контрольная работа [18,7 K], добавлен 08.06.2011Методологические особенности информационной PR-кампании для государственных органов власти. Проблемы и трудности, с которыми сталкивалась организация, рекламные возможности; программа привлечения спонсоров. Разработка информационной PR-кампании.
курсовая работа [6,6 M], добавлен 28.05.2014Понятие и отличительные черты информационного общества. Раскрытие содержания информационной нравственности и информационной этики, проблемы свободы слова. Экономическая сущность электронной коммерции, ее основные виды и степень распространения в России.
реферат [23,8 K], добавлен 11.06.2014Значение информации в маркетинге. Новые подходы поиска путей организации маркетинговой информационной системы на предприятии с целью увеличения прибыли и рентабельности. Факторы макро- и микросреды предприятия. Организация маркетинговых иследований.
курсовая работа [85,4 K], добавлен 03.11.2012Пример программного решения R-keeper, используемого в ресторанной сети "Якитория". Элементы цепи распределения продукции и доведения этой продукции до конечного потребителя в типичных ресторанных сетях. Моделирование схемы движения продуктов в кафе.
дипломная работа [1,9 M], добавлен 14.04.2013Основные функции складов в логистической системе. Проблемы эффективного функционирования склада. Собственный склад фирмы. Выбор места расположения склада. Система складирования как основа рентабельности работы склада. Складская грузовая единица.
реферат [25,6 K], добавлен 15.03.2011Сущность и содержание рекламно-информационной деятельности гостиничного предприятия. Специальные маркетинговые программы и технологии обслуживания. Цели и задачи рекламной деятельности гостиницы "Бизнес-отель". Позиционирование гостиничного продукта.
дипломная работа [4,4 M], добавлен 18.07.2014Структура электронных магазинов, принципы работы. Особенности и основные функции, тенденция развития этой формы торговли. Требования покупателей, основные проблемы и пути решения. Показатели пользования электронными магазинами в РФ за 2008-2009 гг.
курсовая работа [105,3 K], добавлен 20.02.2012Организация материально-технического обеспечения на предприятии. Организационная структура материально-технического обеспечения. Планирование материально-технического обеспечения. Планирование доставки материалов и коммерческая логистика.
курсовая работа [133,5 K], добавлен 09.11.2006Понятие и этапы реализации процесса аудита маркетинга, его значение в деятельности предприятия, задачи и цели. Области, сферы проведения маркетингового аудита, особенности его осуществления на торговом предприятии. Разработка программы аудита маркетинга.
курсовая работа [461,1 K], добавлен 26.10.2010Информационные потоки в планировании запасов. Маркетинговая характеристика ОАО "ЛЗПМ", информационно-документационное обеспечение деятельности. Модель обмена информацией службы маркетинга. Создание единой информационной сети в логистической системе фирмы.
курсовая работа [1,7 M], добавлен 12.08.2011Понятие и роль маркетинговой информационной системы (МИС), выявление направлений ее формирования и изучение тенденций ее проектирования. Исследование источников информации, собираемой в рамках МИС. Этапы разработки и эксплуатации информационной системы.
реферат [52,2 K], добавлен 15.11.2009Понятие и роль рекламно-информационной деятельности на товарном рынке, ее формы, функции, содержание и эмоционально-психологическое воздействие. Влияние рекламы на жизненный цикл товара. Инновационные направления и пути развития рекламного бизнеса в РФ.
реферат [29,5 K], добавлен 15.01.2015Структура, устав, штатное расписание, персонал, ассортимент оптового торгового предприятия. Теоретико-аналитический анализ принципов организации коммерческой деятельности на предприятиях торговли в целом. Проблемы и пути их решения на ООО "Комаров и К".
отчет по практике [705,4 K], добавлен 02.10.2014Использование маркетинговой информационной системы для принятия решений. Внутренние и внешние источники информации. Звенья и блоки маркетинговой информационной системы. Информационные модели и методики. Программные средства и интегрированные системы.
реферат [802,2 K], добавлен 30.10.2010Проведение маркетингового аудита компании "Starbucks" на основе PESTEL-анализа. Постановка целей для продаж с помощью методик SMART, построение Бостонской матрицы. Секреты успеха бренда "Starbucks". Принципы ценообразования и продвижения продукции.
контрольная работа [636,4 K], добавлен 26.05.2015Определение электронной коммерции и торговли, понятие их эффективности. Объекты защиты в системе обеспечения безопасности электронной коммерции. Создание модели потенциального нарушителя. Принципы и инструменты информационного поиска в сети Интернет.
курсовая работа [6,2 M], добавлен 07.02.2012Понятие, содержание и предмет транспортной логистики. Основные функции и задачи логистических информационных систем. Управление информационной системой в транспортной логистике. Определение условий согласованной работы звеньев логистической цепи.
контрольная работа [44,7 K], добавлен 21.04.2019Понятие, сущность и задачи маркетингового аудита, история его становления и развития, классификация видов в зависимости от функций и целей управления. Характеристика деятельности предприятия, анализ его маркетингового аудита и пути совершенствования.
курсовая работа [57,0 K], добавлен 18.09.2014