Приглашаем всех желающих посетить бесплатные пробные занятия по курсам МВА и профессиональной подготовки. Занятия проходят в реальных группах, никаких постановочных занятий. Ознакомиться с расписанием пробных занятий, выбрать заинтересовавшее и зарегистрироваться на него можно здесь
Обеспечение безопасности деятельности организации
преподаватель
Школа IT-менеджмента
АНХ при Правительстве РФ
Что делать? Этот вечный российский вопрос волнует всех, кто уже имеет свой бизнес или только собирается начать собственное дело. С чего начать? Как обезопасить свой бизнес?
Скорее всего, многие согласятся, что совершенно безразлично, будет ли предприятие разорено бандитами, рейдерами, штрафами налоговой инспекции, или потерпит крах в результате недобросовестных действий деловых партнеров, конкурентов или собственного персонала. В любом случае оно может прекратить свое существование. Следовательно, речь мы будем вести об обеспечении безопасности деятельности организации.
Обеспечить свою безопасность необходимо любому предприятию, независимо от формы собственности, будь то государственная организация или малое предприятие розничной торговли. Отличаться будут лишь средства и методы защиты от внешних и внутренних угроз.
Что же следует понимать под безопасностью предприятия, из чего она собственно состоит, и на какие вопросы следует обратить внимание в первую очередь?
Распространенное сегодня представление о безопасности как, главным образом, о физической защищенности не совсем верно. Безопасность предпринимательской деятельности сегодня - это не только автомат «Калашникова» и бронестекло «шестисотого», это, прежде всего, выявление и всесторонний анализ возможных угроз деятельности предприятия, прогноз и создание целой системы мер защиты и минимизация коммерческих рисков.
При этом угрозами считаются не только такие очевидные действия, как посягательство на личность предпринимателя: грабеж, рэкет или физическое насилие, то есть те, которые носят явно криминальный характер, но и такие неочевидные, как недобросовестность деловых партнеров и некомпетентность персонала, внутреннее мошенничество, необоснованные претензии налоговых либо правоохранительных органов и т.д.
Конечно, какие бы меры безопасности мы ни рассматривали, все они должны быть направлены на обеспечение экономической стабильности в деятельности предприятия.
Однако достижение этой стабильности невозможно без анализа всех сторон деятельности организации.
Пример 1 Референт Мариночка. С некоторых пор стала считать, что ее заработная плата не соответствует объему выполняемых ею работ. Теперь ее вдвое чаще можно увидеть на перекурах и за чашкой чая. Вы скажете, что это мелочь? Но это вариант кражи уже оплаченного работодателем времени, в течение которого данный работник обязан выполнять возложенные на него обязанности.
Это, кстати, близко к тем случаям, когда работники, оскорбленные низкой заработной платой, снижают темп работы или начинают выполнять различного рода «лишние телодвижения», имитируя бурную деятельность.
Пример 2 Менеджер по продажам Станислав. Получает неплохую заработную плату. Но ведь всегда хочется больше, правда? А тут подвернулся хитрый клиент, который предложил неплохую добавку к заработной плате за содействие в том, чтобы иметь возможность перечислять деньги за товар на несколько дней позже срока, обозначенного в договоре. Фирма неосознанно кредитует сторонние организации. Капля в море, скажете вы? А сколько таких капель соберется за год?
Пример 3 Консультант кадрового агентства Ольга (этот вариант я видел только в работе кадровых агентств, но, думаю, нечто похожее может встречаться и в некоторых других видах деятельности). Несколько недель потратила на подбор специалиста для заказчика и уже совсем, кажется, нашла то, что нужно. Но, во время очередного приезда к заказчику, получает следующее предложение: «Ваш кандидат мне нравится. Можете выбирать: либо я плачу лично вам половину суммы, указанной в договоре, либо оформляю его на другое юридическое лицо, а вашему агентству присылаю отказ в приеме на работу этого сотрудника». Конечно, вы скажете, что уважающий себя консультант должен отказаться от подобного предложения. Но на тот момент у Ольги уже 3 месяца не было заработной платы, а дома ждал маленький ребенок, которого нужно было кормить. Нетрудно, наверное, догадаться, какой выбор она сделала.
Пример 4 Верстальщик Андрей. Является студентом-заочником одного из московских вузов. Регулярно копирует учебные материалы на офисном «ксероксе». Всем известна любовь педагогов к раздаче различного рода методических пособий для самостоятельного копирования. Как вы думаете, какое количество студентов делает копии этих документов где-нибудь «на почте»? Таких, как правило, не наблюдается. Сотни листов копируются на офисных ксероксах, а необходимость регулярно менять картриджи вызывает головную боль у хозяйственника.
Существуют примеры, когда компании несли потери из-за вовремя не проявленного интереса к собственному персоналу, не говоря уже о предварительной проверке кандидатов на должности, связанные с доступом к материальным и финансовым средствам и управлению их движением. Типичный пример — владельцы крупного производственного комбината пригласили на руководящие позиции уже готовую команду топ-менеджеров, возглавляемую генеральным директором (сейчас это часто практикуется). Вскоре владельцы забеспокоились, и после проведения разведки выяснилось, что команда действительно зарекомендовала себя на рынке как «опытная и профессиональная». Только на прежнем месте работы эти люди профессионально организовали изощренную систему хищений, получая неофициальные доходы, сопоставимые с прибылями владельцев контрольного пакета предприятия.
Солидный московский банк, озабоченный проблемой возврата кредита, выданного вполне благонадежному на первый взгляд предприятию, решил, наконец, поинтересоваться, с кем он имеет дело. Анализ общедоступных материалов, касающихся предыдущей деятельности и методов работы руководства этой компании, поверг сотрудников банка в шок. С тех пор любой крупный заемщик этого банка предварительно проверяется на благонадежность и стабильность.
Иностранная компания приобрела в одном из регионов России контрольный пакет акций местной табачной фабрики, вложила значительные средства в ее модернизацию, переподготовку персонала, в различные социальные программы. В дальнейшем иностранцы столкнулись с давлением властных структур региона, которые стали вымогать деньги на различные проекты, не связанные с производством. В результате встал вопрос об отказе от продолжения проекта и уходе с российского рынка. Причина этой неудачи — элементарное отсутствие профессиональной, информационно-аналитической проработки региона по качеству инвестиционного климата, коррумпированности местной администрации, форм и методов ее деятельности. Компания имела данные своей конкурентной разведки, но по европейским стандартным схемам, без учета российской специфики. После исправления ошибок удалось подобрать другой регион и достойный объект для перспективных инвестиций.
Крупная компания по производству чая столкнулась с проблемой появления на рынке фальсифицированной продукции, выпускаемой под ее торговой маркой в одном из регионов России. В ходе исследования, проведенного преимущественно информационно-аналитическими методами, удалось установить и дислокацию «левого» производства, и то, что оно процветает под прямым покровительством местной администрации и правоохранительных органов.
И если раньше безопасность воспринимали в основном как охрану, либо как ликвидацию последствий угроз, то теперь многие стали понимать, что угрозы должны быть ликвидированы еще на дальних подступах путем добывания информации об угрозах разведывательными и контрразведывательными службами предприятия для принятия адекватных угрозам мер. В мировой практике подобную работу на предприятии выполняет служба конкурентной разведки.
Понимание проблем безопасности деятельности предприятия приводит к логическому выводу о необходимости использования информационно-аналитической системы, отвечающей критериям безопасности. Эффект использования такой системы позволяет в несколько раз снизить риски ведения бизнеса, что влечет за собой реальную экономическую выгоду.
Но не надо забывать, что ее эффективность сильно зависит от человеческого фактора, т.е. опыта сотрудников, занятых подобного рода деятельностью, что может повлечь за собой также определенного рода риски. Например, при увольнении таких сотрудников, возрастает риск резкого снижения безопасности деятельности предприятия вследствие утечки информации, а также отсутствия необходимых профессиональных навыков у новых сотрудников.
Следующим важным аспектом необходимости внедрения подобного рода систем является обеспечение сотрудников безопасности полным набором инструментов, существенно сокращающих время решения задач. Например, для того чтобы провести анализ взаимосвязанных событий и их участников требуется достаточно много времени. Для получения информации может потребоваться обращение в другие организации, что ведет за собой эффект снижения уровня конфиденциальности проводимой работы, т.к. информация попадает к третьим лицам. Решить данные проблемы может позволить внедрение информационно-аналитической системы безопасности. Таким образом, целью внедрения такой системы является систематизация аналитических подходов и инструментов в целях снижения рисков деятельности предприятия.
Придя к пониманию необходимости внедрения подобной системы, встает вопрос, а что предлагает сейчас рынок информационных технологий для решения задач обеспечения безопасности бизнеса.
Очень интересным предложением, сочетающим в себе последние достижения в сфере обработки и анализа информации с гибкой ценовой политикой, является автоматизированная информационная система «СОВБез» (Система Обеспечения Внутренней Безопасности), разработанная специалистами компании «АМГ Бизнес Решения» в тесном сотрудничестве с Академией Безопасности Бизнеса.
В сочетании с системой поддержки принятия решений «БИЗНЕС», также разработанной компанией «АМГ Бизнес Решения» можно построить полнофункциональную систему, позволяющую решать экономические задачи с учетом вопросов безопасности.
Одним из примеров быстрого решения задач безопасности с применением данной системы, является поиск поставщика сырья, не связанного с вашими конкурентами.
Для решения данной задачи необходимо провести большую работу:
А) Анализ экономической безопасности
1. Подготовить список конкурирующих с Вами организаций и лиц, задействованных в управлении или принятии решений;
2. Собрать все материалы о представленных на рынке поставщиках;
3. Составить список лиц, участвующих в управлении данных предприятий или принимающих решения;
4. Выявить возможные связи данных лиц и предприятий с вашими конкурентами;
Б) Анализ экономических показателей
5. Провести анализ ценовой политики поставщиков и занимаемых положений на рыке;
6. Проанализировать удаленность мест складирования, построение оптимальных способов и маршрутов доставки сырья;
7. Получение рекомендаций для принятия решения.
ЗАО «СЫРЬЕ» -> (владелец) -> А.И. Иванов -> (встречается) -> И.А. Петров -> (совладелец) -> ООО «КОНКУРЕНТ»
Из чего можно выделить возможную неявную связь
ЗАО «СЫРЬЕ» -> (поставщик) -> ООО «КОНКУРЕНТ»
Система помещает данного поставщика в зону риска, как возможного участника сговора с компанией-конкурентом.
Таким образом, проводится анализ всего перечня возможных поставщиков, что без применения информационной системы провести в кратчайшие сроки просто невозможно. Дополнительным преимуществом использования аналитической информационной системы «СОВБез» является и тот факт, что весь анализ происходит без привлечения третьих лиц, что дает гарантию невозможности утечки информации. А если таковой случай все же имел место быть, то круг ответственных лиц, существенно сокращается.
Вторая группа задач – Анализ экономических показателей – решается с применением автоматизированной информационной системы поддержки принятия решений (АИС ППР) «БИЗНЕС». Данная система производит расчет бизнес-параметров для получения экономической картины потенциального партнера.
Окончательное решение принимается, исходя из самого благоприятного сочетания показателей экономической безопасности. Т.е. руководитель может выбрать два варианта развития событий:
1. Заключается договор о сотрудничестве с компанией не связанной с конкурентом.
2. Проводится ряд мер по ослаблению связи поставщика с конкурирующим предприятием с последующим заключением договора о сотрудничестве.
Таким образом, руководитель принимает решения, которые лежат не только на экономических показателях, его опыта ведения бизнеса, но и с помощью элементов конкурентной разведки, что делает его бизнес более устойчивым на рынке.
Другим примером обеспечения внутренней безопасности деятельности предприятия является выявление внутренних угроз с использованием психосемантических технологий. Яркий пример внутренней безопасности – кадровая безопасность.
В предыдущем примере уже упоминался вопрос утечки информации. Для решения данной задачи необходим всесторонний анализ каждого сотрудника компании, что является довольно трудоемким процессом и требует опыта в данной области анализа.
Система «СОВБез» решает данную задачу с применением технологий психосемантического анализа. Каждый сотрудник проходит визуальный тест.
Процедура тестирования заключается в том, что испытуемому в неосознаваемом режиме, т.е. очень быстро и хаотично, на экране монитора предъявляются слова, короткие фразы или изображения, сгруппированные по темам. В результате человек не успевает прочитать слова и осознать изображения, но психика их воспринимает и реагирует. Эта реакция замеряется, регистрируя время реакции. Если стимул является значимым и актуальным для испытуемого, то это приводит к отклонению времени реакции от среднего показателя.
Набор визуальных образов определяется решаемой задачей. Например, это может быть набор изображений, связанных с процессом получения взяток и демонстрации фотографий сотрудников конкурирующей организации. После завершения тестирования программа производит статистическую обработку полученных результатов и формирует протокол с результатами, которые позволяют сделать выводы и определить направления дальнейшей работы по поставленной задаче.
Пропускная способность системы «СОВБез» значительно превышает возможности классического полиграфа и может использоваться «втёмную», т.е. без уведомления тестируемого сотрудника о настоящей цели проверки, что само по себе даёт положительный эффект исключая возможность получения ложной информации.
Также система «СОВБез» может производить психокоррекцию сотрудника или клиента на предмет безопасной работы. В качестве примера можно привести успешный опыт сети супермаркетов. Использование данной технологии позволило снизить количество внутренних краж в 2 раза.
Компания «АМГ Бизнес Решения» имеет уникальный опыт сотрудничества с ведущими институтами России в области построения систем безопасности с применением информационных психотехнологий. Информационные психотехнологии — технологии с использованием компьютерных программ и технических средств, позволяющие вводить воздействующую информацию непосредственно в бессознательную сферу психики человека.
Информационные технологии сегодня активно развиваются. Но принципиально новые уникальные разработки появляются довольно редко. Однако в области безопасности бизнеса рынок только начал свое движение. Тем заметнее будет эффект использования подобного рода систем для построения комплексной системы безопасности бизнеса и создания информационной инфраструктуры.
Современная информационно-аналитическая инфраструктура должна обслуживать все нужды бизнеса – стратегические, тактические и оперативные. Она охватывает все стороны деятельности компании – планирование, поддержку принятия решений, производственные процессы, финансовую деятельность, учет и взаимодействие с заказчиками и партнерами. В этих условиях задача эффективного управления самой информационной инфрастуктурой выходит на передний план. Реальной отдачи от информационных ресурсов можно достичь только после осознания взаимосвязи между информационными ресурсами и бизнесом, и приведения информационной инфраструктуры Компании в соответствие с бизнес-процессами.
Современный бизнес требует от информационных систем высокого уровня надежности и безопасности. Все необходимые ресурсы должны быть доступны 24 часа в сутки и 365 дней в году. Системы должны быть гибкими, мобильными и обеспечивать высокое качество обслуживания.
Информационная безопасность Компании предполагает постоянное сосредоточение на широком круге задач, решение которых происходит на различных уровнях информационной инфраструктуры. Данные задачи включают в себя как организационные, так и технические мероприятия, выполняемые в соответствии с политикой информационной безопасности Компании.
Совокупность организационных и технических мероприятий, образующих политику информационной безопасности, зависит прежде всего от методологии проведения анализа угроз и оценки рисков.
В настоящее время существуют четыре основные технологии защиты: межсетевое экранирование, VPN, криптографическая защита и активный аудит (к последней технологии относится и антивирусная защита). В каждой технологии есть реально работающие продукты. При построении конкретной реализации системы защиты определяется необходимость и сфера применения того или иного продукта.
Такой подход был бы эффективен в условиях полного электронного документооборота в организации, но российские реалии таковы, что большинство компьютерных систем в фирмах представляет собой несколько сотен печатных машинок, объединенных сетью. В условиях бумажного документооборота все документы готовятся на компьютере, распечатываются, а потом в бумажном виде движутся по организации. В сети существуют лишь очаги автоматизации, например в бухгалтерии, в конструкторском отделе, на складе и т.п. Все остальные сотрудники обмениваются документами и общаются друг с другом, в лучшем случае, по электронной почте или через общие папки. Поэтому представляется совершенно неоправданным использование, например, VPN, когда вся информация отправляется по почте или факсу. Также выглядит неоправданным применение на компьютерах электронных замков, когда все документы хранятся в общих папках, которые не закрыты паролями, и их может открыть практически любой сотрудник.
Кроме того, информацию внутри организации достаточно сложно защищать, если существует проблема неформализованности должностных обязанностей сотрудников. Как правило, один сотрудник выполняет целый ряд задач, а также те работы, которые единовременно поручает начальник помимо основных обязанностей. Иногда возникает необходимость подменить того или иного сотрудника по причине болезни, командировки, отпуска. Складывается ситуация, когда "все занимаются всем", то есть с точки зрения информационной безопасности все сотрудники потенциально имеют доступ ко всей информации, проходящей через подразделение. В таких условиях практически невозможно разграничить и проконтролировать доступ к конфиденциальной информации.
А с вступлением в силу федерального закона «О персональных данных» вопрос информационной безопасности становится ещё более актуальным. Уже сейчас этот вопрос стал актуальным для огромного количества специалистов, которые не хотят нарушать закон, но при этом и не хотят останавливать свою деятельность. Это руководители всех уровней, поскольку персональные данные есть в отделе кадров и бухгалтерии любого предприятия и организации. Это сами кадровики, уже и так достаточно жестко ограниченные в работе с персональными данными собственных сотрудников требованиями Трудового кодекса. И это ИТ-директора, для которых выполнение не сформулированных пока требований по обеспечению безопасности обработки персональных данных в информационных системах и приложениях может превратиться в серьезную проблему.
Опять возникает вопрос: Что делать? Что делать с базами персональных данных, созданными до вступления закона в силу, теми, что имеются у операторов связи, в кадровых агентствах, в компаниях, занимающихся прямым маркетингом и т.п. Представляется, что действия, определенные законом, — привести ранее созданные базы в соответствие федеральному закону до 1 января 2010 года, в реальности будут весьма сложно реализуемы.
Чтобы персональные данные обрабатывать и защищать в соответствии с законом, нужны специалисты в области информационной безопасности, которые смогут провести инвентаризацию информационных систем и приложений на предмет наличия в них персональных данных. В ходе инвентаризации должны быть проанализированы все без исключения информационные ресурсы, а не только те из них, где подобные сведения есть по определению — бухгалтерские системы типа 1С, программное обеспечение для кадровиков, абонентские данные операторов связи и т.п. Просто выявить информационные ресурсы с персональными данными недостаточно, нужно провести идентификацию всех без исключения рабочих мест, на которых с этими персональными данными непосредственно работают, в том числе — удаленных и мобильных пользователей информационных систем.
Если персональными данными обмениваются между собой различные подсистемы информационной системы предприятия, придется проанализировать и каналы передачи данных (связи), которые для этого используются. Internet в качестве транспорта или коммутируемые каналы в этом случае совсем не выглядят надежными, и требования федерального закона — «оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства для защиты персональных данных от неправомерного или случайного доступа к ним» — явно определены именно на этот случай.
Законом определено, что требования к безопасности персональных данных при их обработке в информационных системах устанавливает Правительство Российской Федерации. Но полагаться на то, что до выхода в свет соответствующего документа правительства можно ничего не делать, было бы легкомысленно.
Поэтому представляется, что создание подсистемы безопасности в информационных системах, обрабатывающих персональные данные, надо делать уже сейчас.
Анализ рассмотренных подходов к проблеме безопасности предприятия позволяет сделать следующие выводы. Безопасность предприятия складывается из нескольких функциональных составляющих, которые для каждого конкретного предприятия могут иметь различные приоритеты в зависимости от характера существующих угроз. Но основным фактором, определяющим состояние безопасности, всё же является обладание предприятием информацией о внешней и внутренней среде (конкурентная разведка), а также защита собственной информации (информационная безопасность).
Copyright © 2008 Барбашев С.А.