Журнал

Информационная безопасность в фокусе внимания ревизионной комиссии

Информационная безопасность в фокусе внимания ревизионной комиссии

Когда ревизии завершены, Николай Соловьев предлагает планировать следующий год с включением вопроса соблюдения компанией цифровой гигиены и информбезопасности
Все, кто так или иначе связан и имеет отношение к работе Ревизионной комиссии, к проводимым проверкам и ее результатам, отраженным в актах и заключениях, привыкли, что Ревизионная комиссия и/или Ревизор проверяет финансово-хозяйственную деятельность общества в основном в разрезе ведения бухгалтерского баланса, счетов, результатов деятельности. Выражающейся в прибылях или убытках и т.д.

Суть ревизии состоит в проверке путем применения специальных знаний по документированной учетно-экономической информации ряда вопросов, контролируемых в обязательном порядке руководством, собственниками хозяйствующего субъекта или вышестоящим органом.

Задачи ревизии:

  • проверка сохранности имущества и эффективности его использования в хозяйственной деятельности организации;
  • выявление злоупотреблений, условий их возникновения и разработка мероприятий по предупреждению злоупотреблений;
  • проверка исполнительской дисциплины и оценка эффективности деятельности управленческого персонала организации;
  • исследование системы внутреннего контроля, выявление ее узких мест и повышение эффективности ее функционирования.

Сейчас закачивается корпоративный год, все ревизионные проверки завершены, однако именно сейчас самое время членам ревизионной комиссии подумать о планах работы на следующий корпоративный год, переосмыслить все ранее проверяемые в компаниях вопросы и аспекты деятельности, обратить внимание на те вопросы, которым ранее не уделялось внимания и которые ранее отсутствовали в планах проверок.

Я предлагаю, рассмотреть вопрос включения в план проверок ревизионных комиссий проверку состояния обеспечения информационной безопасности, как одного их важных в современном цифровом мире аспекта осуществления финансово-хозяйственной деятельности любой компанией. Для большинства современных компаний в настоящее время остается и становится все более актуальным соблюдение цифровой гигиены и информационной безопасности.

Можно много рассуждать о том, какие аспекты деятельности компании, связанные с защитой информации стоит проверять, но я для начала предлагаю обратиться к документу, который в 2013 году выпустило Росимущество.

Методические рекомендации по организации работы ревизионных комиссий акционерных обществ, утвержденные приказом от 26 августа 2013 г. N 254, которыми руководствуются не только сотрудники Федерального агентства по управлению государственным имуществом (Росимущество), но и входящие в состав ревизионных комиссий акционерных обществ, акции которых находятся в собственности Российской Федерации, независимые эксперты, определяет, что задачей первого этапа проверки является выявление основных рисков, связанных с операционной деятельностью.

Обычно на данном этапе проверяют:

  • Качество отчетности;
  • Качество планирования;
  • Качество роботы органов управления.

Однако, к Методическим рекомендациям прилагается анкета, которая в том числе содержит раздел рекомендуемый к проверке «Построение ИТ-систем, информационная безопасность».

Данный раздел содержит такие параметры диагностики рисков, как:

  • Наличие описания работы в ИС и взаимодействия различных ИС друг с другом, например, бухгалтерской системы и системы клиент-банк;
  • Порядок хранения электронных ключей (например, для системы клиент-банк): в сейфе, в ящике стола, на столе и т.д.
  • Существует ли перечень конфиденциальных данных?
  • Организован ли надлежащим образом порядок доступа к конфиденциальным данным, порядок актуализации доступа?
  • Как предоставляются права доступа (чтение, изменение, удаление) к информационным ресурсам (ИС, базы данных, папки и т.д.)?
  • Своевременно ли отзываются права при увольнении сотрудников и как часто проводится проверка актуальности перечня существующих прав доступа?
  • Порядок резервного копирования данных:
  • все ли существенные данные копируются?
  • адекватность носителей, на которые производится копирование (например, копирование данных в папку на том же компьютере не существенно сокращает риски)
  • достаточна ли частота копирования (ежедневно, еженедельно и т.д.)
  • достаточна ли глубина хранения: с каким лагом данные хранятся в копии (на конец предыдущего дня, на конец предыдущей недели и т.д.)
  • Физическая сохранность резервных копий (безопасность при пожаре, недопущение кражи)

Таким образом при осуществлении проверки согласно данной формы ревизор проверяет следующие риски:

  • Риск преемственности при смене ключевых сотрудников, пользующихся ИС
  • Риск утечки конфиденциальных данных, репутационного ущерба, кражи денежных средств.
  • Риск утечки конфиденциальных данных
  • Риск несанкционированного изменения данных, утечки конфиденциальных данных
  • Риск утраты данных, больших затрат на восстановление данных
  • Риск утраты данных, больших затрат на восстановление данных

Напоминаю, что данные Методические рекомендации разработаны в 2013 году, за несколько лет до наступления эпохи цифровой экономики в Российской Федерации (первая половина 2017 года ознаменовалась как начало эпохи цифровой экономики) и задолго выхода рекомендаций Банка России по участию совета директоров (наблюдательного совета) в процессах развития и управления информационными технологиями и управления риском информационной безопасности (информационное письмо Банка России от 24.05.2019 N ИН-06-28/45), которые я упоминал в своей предыдущей статье «Роль совета директоров в кибербезопасности и защите информации» .

На данный момент, подходы к проверке состояния защищенности и обеспечения информационной безопасности стали более структурированными и углубленными. Многие компании заказывают независимый внешний аудит защищенности информационной инфраструктуры, а учитывая то, что работа аудитора и при проверке финансово-хозяйственной деятельности компании всегда плотно пересекается с работой ревизора, то данный подход, особенно для компаний с развитой информационной инфраструктурой применим и для проведения проверки ревизионной комиссией, хотя и требует в таком случае включения в нее эксперта с соответствующими компетенциями и знаниями.

Мной, совместно с заместителем директора и куратором проектов по информационной безопасности системного интегратора ITLPRO Анастасией Катаевой разработаны следующие рекомендации по проверке состояния защищенности информационной инфраструктуры компании:

1. Отчет должен в том числе содержать:

  • Характеристики проверяемой системы (систем), дающие возможность однозначной ее идентификации в т.ч. По месту расположения;
  • Состав обследованной системы (технические и программные компоненты);
  • Требования, предъявляемые к процессам защиты информации (в рамках системы), критерии проверки/обследования и обоснование их применения;
  • Характеристики информации, обрабатываемой, хранимой и передаваемой по каналам связи в рамках обследованной системы;
  • Общее описание методик работы пользователей системы (при необходимости);
  • Краткое описание имеющихся применяющихся в системе технических (и/или иных, при необходимости) средств защиты информации, оценка эффективности данных средств и соответствия требованиям, предъявляемые к процессам защиты информации (в рамках системы);
  • Краткое описание имеющихся на объекте работ технических средств и мер физической безопасности и оценка соответствия данных средств и мер требованиям защищенности;
  • Краткое описание принятых на объекте организационно-нормативных мерах информационной безопасности (наличие приказов о назначении лиц, ответственных за эксплуатацию и обеспечение информационной безопасности системы, наличие нормативно-инструктивных документов, данные о квалификации ответственных лиц и т.п.) и оценка соответствия данных мер требованиям защищенности;

Эти пункты позволяют при необходимости детально изучить всю информацию любому участнику процесса, от технического специалиста, до руководителя любого уровня, обладающего соответствующими знаниями и компетенциями, проверить ее на возможные неточности или противоречия, дают понимание о полноценности и достоверности сделанных в финальных разделах отчета выводов и рекомендаций!

2. Результатами поверки должны стать и отчет должен содержать:

  • Определение уровня информационной безопасности вычислительной сети;
  • Общая оценка текущего состояния информационной безопасности системы на момент обследования;
  • Общие рекомендации по улучшению состояния информационной безопасности
  • Технические рекомендации (реконфигурация/модернизация комплекса технических средств и средств защиты, установка и настройка дополнительных средств защиты, применение дополнительных технических мер и т.п.),
  • Организационные рекомендации (разработка и ввод в действие необходимых документов, изменения в штатной структуре организации, обучение персонала и т.д.).

Эти разделы позволят руководителю любого уровня, не имеющему компетенций в области защиты информации и информационных технологий, понять существуют ли проблемы в компании, связанные с защищенностью информационной инфраструктуры, суть проблем и оценить финансовую составляющую предлагаемых решений и рекомендаций.

Учитывая то, что в соответствии с Кодексом корпоративного управления для эффективного функционирования системы управления рисками и внутреннего контроля рекомендуется создавать отдельное структурное подразделение (подразделения) по управлению рисками и внутреннему контролю, то, по моему мнению, наступает время данному подразделению также уделять вопросам информационной безопасности в компаниях с развитой информационной инфраструктурой особое внимание с выделением для осуществления контроля по данному направлению отдельных специалистов обладающих соответствующими компетенциями, которые смогут проверять не только подразделения обеспечивающие функционирование информационных систем (подчиненные CIO — Chief Information Officer, директор по информационным технологиям), но и подразделения обеспечивающие информационную безопасность (подчиненные CISO — Chief Information Security Officer, директор по информационной безопасности).

Я как член ревизионных комиссий с многолетним опытом, специалист по информационной безопасности, имеющий опыт работы в области защиты информации на предприятиях ОПК более 15 лет, а также, как член Комитета по цифровой трансформации Национальной ассоциации корпоративных директоров НАКД, рекомендую использовать вышеизложенные подходы по проверке состояния информационной безопасности компаний не только экспертам ревизионных комиссий, но и с учетом имеющихся рекомендаций Банка России, членам Советов директоров и специализированных комитетов при Советах директоров при осуществлении контроля и стратегического планирования.

Не забываем о прекрасной идиоме «The devil is in the detail», иногда полезно даже члену совета директоров спуститься с небес и покопаться в сути важного вопроса, чтобы оценить качество и достоверность предоставляемой отчетности.

РБК
2025-05-26 18:19 Статьи