Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

taxCOACH: рассылка о налогах и налоговой безопасности № 97 (301) от 28.06.2011 г. IT-безопасность. Введение...


Центр структурирования бизнеса и налоговой безопасности

IT-безопасность. Введение в проблему.

Изъятые в ходе проведения налоговых и полицейских проверок серверы, ноутбуки, жесткие диски компьютеров, «флешки» зачастую содержат убийственную, с точки зрения доказательственной силы информацию о налогоплательщике и его контрагентах. В этих ситуациях налогоплательщикам не помогает ни установка паролей на вход в программы, ни удаление информации стандартными средствами операционных систем,  ни даже форматирование жестких дисков компьютеров – соответствующие специалисты правоохранительных органов давно научились обходить практически любые пароли, а также восстанавливать намеренно удаленную информацию.

Не секрет, что изъятие носителей компьютерной информации может производится контролирующими органами и в интересах конкурентов, рейдеров и иных недобросовестно настроенных лиц с целью неправомерного доступа к конфиденциальной информации, составляющей коммерческую тайну, а также в целях воспрепятствования деятельности налогоплательщика или захвата его бизнеса. Данные риски могут исходить не только от сотрудников контролирующих органов, но и от любых лиц, имеющим или получившим доступ к носителям информации, находящимся в офисе предприятия.

Широкое распространение услуг предоставления доступа к сети Интернет в отелях, ресторанах, аэропортах с использованием технологии беспроводного доступа Wi-Fi, с одной стороны, значительно упрощает возможность оперативного управления банковским счетом или оперативного получения необходимой информации, с другой, как правило, не обеспечивает конфиденциальность передаваемой подобным образом информации (электронных ключей, логинов, паролей доступа и т.п.), что может быть использовано недобросовестно настроенными лицами и привести плачевным последствиям.

Достаточно легко осуществляется соответствующими специалистами и перехват информации передаваемой в сети Интернет по открытым каналам связи, например, при отправке e-mail, тем более что, провайдеры Интернет-услуг в течение нескольких лет обязаны хранить данные о переданных и отправленных пользователями электронных письмах. Утечка информации переданной по e-mail также может обернуться колоссальными потерями. 

Значительно продвинулись в сфере IT-технологий и налоговые органы. Так, в последнее время  очень распространенными являются запросы проверяющих в кредитные организации, предоставляющие возможность управления счетом через Интернет, а также специализированным операторам связи, организующим отправку отчетности через сеть Интернет, на предмет выяснения IP и MAC адресов, с которых осуществлялось управление банковским счетом и отправка отчетности той или иной организации. Если в ходе такой проверки будет установлено совпадение IP и MAC адресов, используемых проверяемым налогоплательщиком и его контрагентом, то опровергнуть подконтрольность деятельности контрагента налогоплательщику будет крайне сложно, о чем свидетельствует и судебно-арбитражная практика. Управление счетом с использованием 3G-модема, приобретенного на номинальное лицо, тоже не всегда может решить эту проблему, поскольку всегда существует риск определения места положения абонента в GSM-сетях с точностью до 5 метров.

Обезопасить свою компанию и себя лично от вышеописанных рисков можно, грамотно продумав вопросы, связанные с обеспечением IT-безопасности бизнеса. Среди наиболее часто используемых инструментов можно выделить:

- использование псевдосерверов с удаленным размещением реального сервера далеко за пределами офиса компании, что делает бессмысленным изъятие носителей информации находящихся в офисе;

- анонимный доступ к системам управления банковским счетом и сдачи отчетности через сеть Интернет в случае возникновения такой необходимости, например, по средствам с использования технологии Double VPN или  передачи информации через TOR-сети;

- безопасная передача и прием конфиденциальной информации в случае использования общедоступного Интернета по средствам Wi-Fi соединения или проводного подключения в отелях, ресторанах, аэропортах и иных публичных местах по средствам использования технологии VPN;

- защищенный удаленный доступ к файлам и папкам, находящимся в локальной сети компании из любой точки мира с ранжированием прав доступа, основанный как на построении частной виртуальной сети (VPN), так и на использовании иных не менее эффективных инструментов;

- надежное шифрование файлов, передаваемых по открытым каналам связи;

- внедрение систем удаленного доступа к системам аудио и видео фиксации, расположенным в офисе, в т.ч. по средствам мобильных устройств;

- и многое другое.

Подробнее об использовании перечисленных инструментов IT-безопасности мы поговорим в следующих главах. 

Обсудить материал с автором...

Коллектив
Центра структурирования бизнеса и налоговой безопасности


В избранное