Меры обеспечения информационной безопасности

5 советов из практики

В заключение хотелось бы дать несколько советов всем работникам сферы информационной безопасности относительно поведения с коллегами во время выполнения ваших рабочих обязанностей.

Вас не должны бояться! Это важный фактор, которые многие упускают при работе с коллегами. Правильно выстроенная политика общения с другими сотрудниками поможет вам оставаться в курсе событий в коллективе, заранее предотвращая вероятные нарушения и инциденты безопасности.
Грамотно распределяйте обязанности между сотрудниками. Следите за нагрузкой. Если ваш отдел перегружен, это никому не будет на руку. В конечном итоге это приводит к накоплению проблем безопасности, с которыми вы не смогли справиться своевременно, что повышает риск возникновения новых уязвимостей до устранения уже выявленных. Из-за подобной ситуации снижается общий уровень защищенности компании, а также возрастает недовольство среди сотрудников отдела.
Доходчиво информируйте руководство. Правильно подобранные слова по отношению к начальству иногда могут сделать гораздо больше, чем целый отдел аналитиков. Старайтесь поднимать вероятные проблемы на совещаниях с руководством заблаговременно, а не в критические моменты. Но самое главное, никогда не скрывайте проблемы и трудности от руководства, так как в результате это приведет только к отрицательным последствиям для всего отдела или компании в целом.
Проводите контрольные мероприятия

Дважды в год стоит уделять внимание проверке на отказоустойчивость сервисов, а также проведению восстановления систем из бекапов. Это поможет убедиться в правильности работы процессов восстановления после прерывания в случае возникновения подобного инцидента.
Регулярно совершенствуйте свои навыки

Наш мир постоянно развивается, а вместе с ним – и область цифровой преступности. Появляются новые методы обхода информационной защиты, а также разрабатываются новые меры противодействия этим методам. Если год назад вы были уверены в том, что ваша компания полностью защищена, то это уже не так. Проходите повышение квалификации, ходите на конференции, посещайте вебинары и следите за изменениями в законодательстве в области информационной безопасности. Ну и, конечно же, читайте научные статьи и делитесь с коллегами своим бесценным опытом.

Основные принципы защиты информации

Основные принципы защиты информации являются основой для разработки и реализации систем защиты информации. Они определяют основные принципы и подходы, которые должны быть учтены при защите информации.

Принцип комплексности

Принцип комплексности предполагает использование комплексного подхода к защите информации. Это означает, что защита информации должна быть реализована на разных уровнях и в различных аспектах, включая технические, организационные и правовые меры. Комплексный подход позволяет обеспечить более надежную защиту информации.

Принцип доступности

Принцип доступности предполагает обеспечение доступа к информации только авторизованным пользователям в соответствии с их правами и ролями. Это означает, что защита информации не должна препятствовать ее использованию и доступу тем, кто имеет на это право. При этом необходимо предотвращать несанкционированный доступ к информации.

Принцип целостности

Принцип целостности предполагает обеспечение сохранности и неприкосновенности информации. Это означает, что информация должна быть защищена от несанкционированного изменения, модификации или уничтожения. Для этого применяются различные методы, такие как контроль целостности данных и использование цифровых подписей.

Принцип конфиденциальности

Принцип конфиденциальности предполагает обеспечение сохранения конфиденциальности информации. Это означает, что информация должна быть доступна только тем, кто имеет на это право, и не должна быть доступна несанкционированным лицам. Для обеспечения конфиденциальности информации применяются методы шифрования и контроля доступа.

Принцип аутентификации

Принцип аутентификации предполагает проверку подлинности пользователей и устройств. Это означает, что система должна иметь механизмы идентификации пользователей и проверки их правильности. Аутентификация позволяет предотвратить несанкционированный доступ к информации и обеспечить ее безопасность.

Принцип невозможности отрицания

Принцип невозможности отрицания предполагает возможность доказать факт действий пользователя или системы. Это означает, что система должна иметь механизмы регистрации и аудита, которые позволяют отслеживать действия пользователей и системы. Это позволяет предотвратить отрицание факта действий и обеспечить ответственность за них.

Это основные принципы защиты информации, которые должны быть учтены при разработке и реализации систем защиты информации. Их соблюдение позволяет обеспечить надежную защиту информации и предотвратить утечки и несанкционированный доступ к ней.

Система безопасности

Под системой информационной безопасности понимают юридические лица, а также специализированных работников IT-сферы. В первом случае речь идет о компании, во втором – о программном обеспечении.

В состав системы включены такие понятия как:

  • целостность;
  • доступность;
  • конфиденциальность.

Каждый компонент скрывает собственные аспекты и характеристики. Эта информация будет рассмотрена далее более подробно.

Целостность

Свойства целостности информации – это устойчивость баз данных и иных информационных материалов к случайным или намеренным нарушениям, внесению несанкционированных корректировок.

Соответствующее понятие может рассматриваться в нескольких видах:

  1. Статический тип. Он выражается в неизменности и аутентичности информационных объектов (ИО), которые были созданы по определенному, заданному заблаговременно техническому заданию. Включают себя информацию, достаточную для ведения основной деятельности.
  2. Динамический тип. Выражается корректным выполнением сложных операций и действий. В данном случае информация не должна повреждаться. Она остается в целости и сохранности.

Для контроля динамической целостности используются специальные технические средства и технологии. Они анализируют поток поступающих материалов. Соответствующие свойства в виде основной характеристики используются тогда, когда при наличии или поступлении тех или иных сведений принимаются решения относительно дальнейший действий. Нарушение последовательности команд или действий способно нанести огромный вред. Особенно тогда, когда речь заходит об описании технологических процессов и различных программных кодов.

Доступность

К доступности относят свойства, позволяющие осуществлять доступ авторизованных субъектов (клиентов) к данным, а также обмена ими.

Ключевое требование авторизации или легитимации позволяет обеспечить разные уровни доступа. Отказ системы предоставлять запрашиваемые сведения – проблема для любой организации или пользовательской группы.

Конфиденциальность

Свойство быть доступным пользователям и процессам, которым доступ был разрешен изначально. Большинство предприятий выдвигают этот параметр в качестве основы ИБ. На практике полная его реализация оказывается весьма проблематичной.

Доступ к информации может осуществляться по различным каналам. И не всегда специалисты по ИБ о них знают. А некоторые средства защиты приобрести беспрепятственно вовсе не получится: доступ к ним ограничен.

Принципы формирования системы информационной безопасности

Для максимально эффективной защиты важных для бизнеса данных информационная безопасность
компании должна строиться на 5 важных принципах:

  • Комплексность.
    При разработке мероприятий по защите необходимо предусматривать все возможные пути
    проникновения и нанесения ущерба, в том числе удаленные и внутренние каналы. Выбор
    средств защиты должен соответствовать потенциальным угрозам, все они должны работать
    комплексно, частично перекрывая задачи друг друга. В этом случае злоумышленнику
    будет сложнее совершить кражу.
  • Многоступенчатость.
    Информационная безопасность должна представлять собой несколько ступеней защиты,
    каждый из которых срабатывает последовательно. При этом наиболее надежной ступенью
    является то, что расположена глубже всего и защищает самую важную информацию.
  • Надежность.
    Все ступени защиты информации должны быть одинаково надежными и соотносится с возможной
    угрозой со стороны третьих лиц.
  • Разумность.
    При внедрении в работу компании стандартов защиты информации необходимо, чтобы они
    предотвращали возможные угрозы, но не мешали деятельности компании и доступу к данным
    легальным пользователям. Кроме того, стоимость мероприятий по защите должна быть
    такой, чтобы работа компании оставалась рентабельной.
  • Постоянство.
    Средства защиты данных от неправомерного доступа должны работать постоянно независимо
    от режима работы компании и других факторов.

Ключевые понятия

Основы информационной безопасности можно изучать после того, как человек четко понимает некоторые моменты в IT. Сначала нужно разобраться, что относят к понятию «информация». Это весьма расплывчатый термин. Его понятие меняется в зависимости от сферы применения.

Информация (в области обработки информации) – это любые данные, представленные в электронной форме, а также произнесенные и написанные на материальном носителе. Они используются для принятия решений, перемещения денег, предоставления в суд, считывания и проведения операций и иных манипуляций. Сюда также относят компоненты программного обеспечения обработки.

Для разработки концепции обеспечения информационной безопасности систем (ИБ) под информацией понимаются сведения, которые доступны для:

  • сбора;
  • хранения;
  • обработки (преобразования и редактирования);
  • использования;
  • передачи.

Соответствующие материалы могут быть доступны в иных ИС и даже компьютерных сетях. Они имеют высокую ценность. Именно поэтому необходимо обеспечивать надежную защиту информации – злоумышленники могут использовать ее в собственных целях. Последствия подобного поведения непредсказуемы.

Определение информационной безопасности

Перед разработкой концепций защиты данных, нужно разобраться с базовым определением ИБ. Безопасность информационной системы – это стабильное состояние защищенности информации, ее носителей, а также инфраструктуры, обеспечивающей целостность и устойчивость процессов, связанных с информацией, к намеренным/преднамеренным воздействиям естественного и искусственного характера. Воздействия классифицируются в виде угроз ИБ, которые способны наносить вред информационным объектам.

Под защитой информации понимают комплекс мер, направленных на предотвращение реальных/предполагаемых угроз ИБ:

  • технических;
  • организационных;
  • правовых;
  • административных.

Сюда также относят манипуляции, направленные на устранение последствий разнообразных инцидентов. Процессы должны осуществляться на постоянной основе, гарантировать борьбу с реальными/потенциальными угрозами на всех этапах информационного цикла.

Рассматриваемое понятие можно отнести к одной из характеристик работоспособности системы. Последняя в каждый момент времени должна иметь определенный и измеряемый уровень защищенности. Обеспечение БС должно быть непрерывным. Соответствующий комплекс мер осуществляется на всех временных отрезках жизни системы.

Субъекты

В темах, посвященных рассматриваемому понятию, можно увидеть информацию о том, что такое субъект ИБ. Это – владельцы данных и их непосредственные пользователи. К последним относятся не только постоянные клиенты (сотрудники), но и те, кто разово обращаются к базам данных. Пример – государственные органы.

Поддерживающая структура

Рассматривая аспекты информационной безопасности, стоит обратить внимание на некоторые понятия. Поддерживающая структура – это:

  • компьютеры;
  • помещения;
  • телекоммуникационное оборудование;
  • персонал;
  • системы жизнеобеспечения;
  • сети.

Сюда относятся все те элементы, за счет которых происходит функционирование всей системы защиты данных. При анализе безопасности нужно изучить все компоненты, сделав акцент на персонале. Это связано с тем, что работники (как и иные люди) выступают носителями большинства угроз.

Угроза

К информационной угрозе принадлежат объективные возможности воздействия на защищаемый объект. Они могут привести к утечке, разглашению, распространению, а также хищению и удалению информации. Это – узкое понимание термина.

Более широкое понятие – направленные действия информационного характера. Их целью является нанесение ущерба потенциальной жертве. Пример – диффамация. Под этим термином понимают намеренное введение в заблуждение. Еще один вариант – некорректная реклама.

Основные способы защиты корпоративный данных

Развитие технологий способствует появлению все новых способов воровства конфиденциальных данных. Хакеры изобретают новые возможности и программы для атак корпоративных сетей. Тем не менее, разработчики защитных средств тоже не стоят на месте и приспосабливаются к современным реалиям, выпуская новые, более защищенные версии программных продуктов и аппаратного оборудования. Современные средства информационной защиты условно можно разделить на несколько категорий, которые рассмотрим далее.

Резервное копирование

Пожалуй, самый надежный и эффективный способ защитить критически важные данные — регулярно сохранять их копии. Местом хранения могут быть как локальные, так и удаленные сервера. Идеально, если резервирование происходит одновременно на облако и на физический носитель, будь то персональный компьютер, сервер или съемное хранилище. Информационная безопасность компании может быть нарушена, но в любой момент можно воспользоваться резервными копиями данных.

Современные центры обработки данных предлагают своим клиентам дополнительные услуги, в числе которых регулярное резервное копирование

Таким образом, владелец бизнеса может быть уверен, что при любых сбоях оборудования или других непредсказуемых обстоятельствах, доступ к важной информации можно будет получить в любой момент из любого географического местоположения.

Физические средства защиты

К данному способу защиты информации относятся все системы безопасности, установленные на предприятиях и в офисах. Это касается и круглосуточного видеонаблюдения, и оборудования контрольно-пропускных пунктов, и современных электронных систем учета сотрудников. На сегодняшний день многие компании применяют HID-карты, позволяющие автоматизировать процесс контроля доступа к разным отделам предприятия.

Недостатком такого способа является человеческий фактор. Например, сотрудник может потерять свой электронный ключ, который, впоследствии, достанется злоумышленнику. Решением данной проблемы может стать внедрение биометрических систем контроля, которые позволяют избавиться от физических носителей данных. Аутентификация пользователей происходит путем сканирования отпечатков пальцев или роговицы глаза.

Услуга защиты от DDoS-атак

За последние несколько лет количество DDoS атак на корпоративные системы только увеличивается. Защититься от подобного вида угроз без применения специального оборудования и программного обеспечения невозможно. Разработчики корпоративного ПО и операционных систем для серверов предлагают различные способы защиты, включая программные и аппаратные брандмауэры. Принцип их работы заключаются в обнаружении и отсеивании большого потока запросов. Система пропускает только определенное количество запросов в единицу времени, тем самым защищая канал и сервер от перегрузок.

Данный метод защиты показал свою высокую эффективность. Поэтому чтобы свести к минимуму угрозы информационной безопасности компании, следует позаботиться о наличии качественной защиты от DDoS-атак.

Шифрование данных

Чтобы обезопасить важную информацию от попадания в руки злоумышленников используются современные методы шифрования. Это значит, что даже перехватив определенные пакеты, хакер не сможет расшифровать данные, не имея специального ключа. На сегодняшний день существуют различные способы и алгоритмы шифрования. Наиболее прогрессивные из них включают в себя использование технологии блокчейн.

Кроме того, следует позаботиться о переходе всех корпоративных интернет-ресурсов на защищенный протокол передачи данных https. Данный протокол обеспечивает защиту пакетов информации от перехвата и обеспечивает их целостность. А сертификат SSL гарантирует правильную маршрутизацию запросов.

Базовые средства защиты

Прежде всего, не следует пренебрегать привычными для всех пользователей электронных гаджетов способами защиты от кибератак. К ним можно отнести:

  • лицензированное антивирусное программное обеспечение;

  • различные фаерволы;

  • системы фильтрации электронной почты и т.д.

Всегда следует помнить об ограничении прав доступа к корпоративной почте, финансовым и другим документам. Избыточность доступа может повлечь за собой непредсказуемые утечки, которые никак не отследить. Специалисты также рекомендуют время от времени сменять пароли. Это обеспечит более надежную защиту в случае получения доступа к информации для авторизации сотрудниками, не имеющими соответствующих прав.

Техническая защита информации

Физические средства защиты информации

От шифрования, антивирусов, межсетевых экранов и другого защитного ПО не будет толку, если злоумышленник сможет просто прийти в серверную и похитить жесткие диски с данными. Поэтому информационные системы нужно в первую очередь защищать снаружи, с помощью простых физических средств защиты: дверей, решеток, сигнализаций, камер наблюдения и замков.

Данным на серверах угрожают не только посторонние люди, но и разные стихийные бедствия, например пожар. Поэтому пожарные сигнализации и системы пожаротушения тоже относят к физическим средствам защиты информации.

Такая техническая защита конфиденциальной информации не мешает получить доступ к информации через сеть. Они защищают носители информации на месте, предотвращая физические кражи и поломки.

Программные средства защиты информации

Когда мы говорим о защите данных, то в первую очередь вспоминаем пароли или антивирусы. Это как раз программные средства защиты информации — простое или комплексное программное обеспечение, которое устанавливают непосредственно на компьютеры и серверы.

К программным средствам защиты относят, например:

  1. Антивирусы, которые распознают, изолируют и удаляют вредоносные программы, способные украсть или повредить информацию.
  2. Средства разграничения доступа, системы аккаунтов и паролей, которые закрывают посторонним доступ к информации.
  3. Инструменты виртуализации, которые позволяют создавать «песочницы» для работы недоверенных приложений в виртуальных пространствах, не подвергая опасности основные серверы.
  4. Программные межсетевые экраны (или файерволы, брандмауэры), которые отслеживают трафик и уведомляют, если из сети на компьютер поступают подозрительные сигналы из неизвестных источников.
  5. DLP-системы, которые предотвращают утечку информации, например, помешают сотруднику скопировать секретную базу данных на флешку.
  6. SIEM-системы, которые фиксируют подозрительную активность, например, слишком частые запросы к базе данных.

«Ни одно программное решение не защищает информацию полностью — оно блокирует одни возможности атаки, но оставляет пространство для других. Для построения эффективной системы защиты информации нужно подбирать несколько программных средств и выстраивать комплекс, где каждое средство “прикрывает тылы” другого. Только в этом случае ваша информация будет полностью защищена».

Федор Музалевский, RTM Group

Аппаратные средства защиты информации

Аппаратные средства занимают промежуточное положение между физическими и программными:

  • Как физические средства, это устройства, которые защищают информацию физическими методами, например, генерируют шумы, блокируют посторонние сигналы или контролируют доступ в сеть.
  • Как и программные средства, аппаратные встроены в саму систему и способны защитить информацию.

К аппаратным средствам защиты относят, например:

  1. Аппаратные межсетевые экраны. Они установлены между сегментами сети, например там, где локальные сети подключены к интернету, и обеспечивают межсетевое экранирование. Соединения серверов с внешними сетями проходят через эти экраны и фильтруются — система не пропускает посторонние соединения, например от неизвестных источников.
  2. Генераторы шума. Эти устройства создают информационный шум, маскируют беспроводные каналы связи и шифруют данные.
  3. Аппаратные регистры паролей — физические устройства, которые хранят и передают пароли. Например, специальная флешка, которую нужно обязательно вставить в компьютер, чтобы получить доступ к информации. Даже если хакер подберет пароль, без этой флешки он ничего не сможет сделать.
  4. Аппаратные модули доверенной загрузки. Они не позволяют загрузить на компьютер, например, постороннюю операционную систему, из которой можно получить доступ к информации на жестком диске.

Часто программные средства умеют делать почти то же самое, что аппаратные. Но аппаратные обычно производительнее и надежнее — их сложнее взломать, у них меньше уязвимостей.

К примеру, взломщик может попытаться заставить компьютер загрузить стороннюю операционную систему с флешки и получить доступ к базе данных на жестком диске в обход основной системы и антивируса. Аппаратный модуль доверенной загрузки не позволит это сделать, а любые программные средства будут бессильны.

Решения

Для обеспечения непрерывности бизнес-процессов вашей организации Сбер предлагает инструменты для безопасности, которыми сам активно пользуется и успешно отражает атаки на собственный бизнес.

Комплексная защита бизнеса от киберугроз

Это решения для безопасной цифровизации бизнеса с учётом отраслевой специфики, которые предоставляются BI.ZONE — партнерской организацией Сбера.

Благодаря ним перед бизнесом открываются следующие возможности для повышения киберустойчивости.

  • Анализ защищенности цифровых активов. Размещение программы на платформе BI.ZONE Bug Bounty позволяет компаниям исследовать надёжность IT-инфраструктуры с привлечением независимых исследователей и оплачивать только результат, то есть обнаружение реальных уязвимостей.

  • Защита бренда от неправомерного использования в интернете. Решение BI.ZONE Brand Protection находит и позволяет заблокировать фишинг и мошеннические домены, ищет утечки данных в даркнете, а также мониторит инфополе.

  • Доступ к базе знаний об актуальных киберугрозах. Платформа BI.ZONE ThreatVision предоставляет оперативную аналитическую информацию о новейших угрозах и трендах злоумышленников из множества источников для выстраивания надежной стратегии киберзащиты.

  • Оперативное обнаружение уязвимостей. Решение BI.ZONE CPT (Continuous Penetration Testing) позволяет осуществлять непрерывный контроль защищённости внешнего IT-периметра компании.

  • Противодействие мошенничеству в банковской сфере и онлайн-сервисах. Решение BI.ZONE AntiFraud выявляет мошеннические операции, предотвращает кражу пользовательских аккаунтов, блокирует бот-активность и обнаруживает мошеннические учетные записи.

  • Обеспечение соответствия законодательству по персональным данным (ПДн). Платформа BI.ZONE Compliance Platform облегчает обработку и защиту ПДн, а также оптимизирует необходимые для этого ресурсы.

  • Противодействие социотехническим атакам. Решение BI.ZONE Security Fitness помогает повысить уровень киберграмотности сотрудников компании и снижает риски возникновения инцидентов из-за человеческого фактора.

  • Безопасная трансформация сети. Платформа BI.ZONE Secure SD-WAN позволяет сократить расходы на обеспечение стабильной связи с распределёнными площадками, минимизировать киберриски, а также оптимизировать управление и масштабирование сети.

  • Безопасная разработка приложений. Решение BI.ZONE SSDLC (Secure Software Development Life Cycle) позволяет своевременно обнаруживать и закрывать уязвимости приложений, что помогает снизить затраты на их устранение и оптимизировать процессы разработки.

  • Выявление сложных угроз на ранних этапах. BI.ZONE Sensors, полнофункциональное решение класса EDR, позволяет защитить конечные точки IT-инфраструктуры автоматически и вручную, а также предоставляет инструменты для моментального реагирования на обнаруженные угрозы.

Также компаниям доступно множество услуг от выявления самых сложных и скрытых угроз до надёжной защиты инфраструктуры всего бизнеса.

Сервисы от BI.ZONE помогают в цифровой трансформации отраслей и обеспечивают безопасное развитие бизнеса.

Почему на решения от BI.ZONE стоит обратить внимание:

  • инструменты применимы для любой деятельности компании любого масштаба;
  • решения компании входят в реестр отечественного ПО;
  • возможность внедрения облачного решения или on-prem.

Громкие сенсации о взломе крупных корпораций — уже не новость, а обыденность. Лучше не пренебрегать правилами кибербезопасности, обучать сотрудников и обращаться за защитой от взломов к профессионалам.

Продукты из этой статьи:

Система обеспечения информационной безопасности организации: комплексный подход к построению

Система безопасности потенциальных и реальных угроз непостоянна, поскольку те могут появляться, исчезать, уменьшаться или нарастать. Все участники отношений в процессе обеспечения безопасности информации, будь то человек, государство, предприятие или регион, представляют собой многоцелевые сложные системы, для которых трудно определить уровень необходимой безопасности.

На основании этого система обеспечения информационной безопасности организации рассматривается как целый комплекс принятых управленческих решений, направленных на выявление и предотвращение внешних и внутренних угроз. Эффективность принятых мер основывается на определении таких факторов, как степень и характер угрозы, аналитическая оценка кризисной ситуации и рассматривание других неблагоприятных моментов, представляющих опасность для развития предприятия и достижения поставленных целей. Обеспечение информационной безопасности организации базируется на принятии таких мер, как:

  1. Анализ потенциальных и реальных ситуаций, представляющих угрозу безопасности информации предприятия;
  2. Оценка характера угроз безопасности информации;
  3. Принятие и комплексное распределение мер для определения угрозы;
  4. Реализация принятых мер по предотвращению угрозы.

Основная цель обеспечения комплексной системы безопасности информации для защиты предприятия, это:

  • Создать благоприятные условия для нормального функционирования в условиях нестабильной среды;

  • Обеспечить защиту собственной безопасности;

  • Возможность на законную защиту собственных интересов от противоправных действий конкурентов;

  • Обеспечить сотруднику сохранностью жизни и здоровья.

  • Предотвращать возможность материального и финансового хищения, искажения, разглашения и утечки конфиденциальной информации, растраты, производственные нарушения, уничтожение имущества и обеспечить нормальную производственную деятельность.

Качественная безопасность информации для специалистов — это система мер, которая обеспечивает:

  • Защиту от противоправных действий;

  • Соблюдение законов во избежание правового наказания и наложения санкций;

  • Защиту от криминальных действий конкурентов;

  • Защиту от недобросовестности сотрудников.

  • Производственной (для сбережения материальных ценностей);

  • Коммерческой (для оценки партнерских отношений и правовой защиты личных интересов);

  • Информационной (для определения ценности полученной информации, ее дальнейшего использования и передачи, как дополнительный способ от хищения);

  • Для обеспечения предприятия квалифицированными кадрами.

Обеспечение безопасности информации любого коммерческого предприятия основывается на следующих критериях:

  • Соблюдение конфиденциальности и защита интеллектуальной собственности;

  • Предоставление физической охраны для персонала предприятия;

  • Защита и сохранность имущественных ценностей.

При создавшейся за последние годы на отечественном рынке обстановке рассчитывать на качественную защиту личных и жизненно важных интересов можно только при условии:

  • Организации процесса, ориентированного на лишение какой-либо возможности в получении конкурентом ценной информации о намерениях предприятия, о торговых и производственных возможностях, способствующих развитие и осуществление поставленных предприятием целей и задач;

  • Привлечение к процессу по защите и безопасности всего персонала, а не только службы безопасности.

Понравилась статья? Поделиться с друзьями:
Великий Капитал
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: