- •Аннотация
- •Тема 1. Гостиницы как объекты безопасности
- •Вопрос 1. Особенности гостиниц как объекта безопасности.
- •Вопрос 2. Составляющие безопасности гостиничного предприятия
- •Тема 2. Характеристика видов безопасности гостиничного предприятия
- •Вопрос 1. Техническая безопасность
- •Вопрос 2. Безопасность гостей
- •Вопрос 3. Коммунально-бытовая безопасность
- •Вопрос 4. Гигиена питания.
- •Вопрос 5. Безопасность персонала
- •Вопрос 6. Паспорт антитеррористической защищенности и техногенной безопасности объекта.
- •Вопрос 7. Экономическая безопасность.
- •Вопрос 8. Имиджевая безопасность.
- •Вопрос 9. Информационная безопасность
- •Администратор службы приёма и размещения
- •Сотрудник Службы безопасности
Вопрос 9. Информационная безопасность
Управление системой безопасности в гостинице сегодня очень актуальный вопрос. Учитывая, что наш мир с каждым годом становится все более компьютеризированным, перед гостиничной индустрией стоит серьезный вопрос защиты информации.
Контроль доступа в номера, охранно-пожарная сигнализация, видеонаблюдение – все это мы уже обсудили. Понятно, что все эти системы необходимы и являются составной частью общей системы безопасности гостиницы.
Но вот что делать для гарантии сохранности информации?
Каждая современная гостиница обладает системой безналичного расчета. Это означает, что доступной становится информация о номерах банковских карт клиентов, сотрудников и другая информация, желающая остаться конфиденциальной. Видов мошенничества, которым подвержен гостиничный бизнес, достаточно много. Обычно это происходит с помощью интернета через электронную почту. Кредитные карты – самый уязвимый элемент. Злоумышленники перехватывают связь между серверами и клиентскими машинами, чтобы получить доступ к данным. Также, распространенным видом хакерских атак можно назвать атаки на приложение с удаленным доступом через интернет. Компьютеры заражаются, затем управляются дистанционно. Часто результатом такого мошенничества становится отсутствие доступа к официальному сайту гостиницы.
Что же делать для защиты гостиницы от несанкционированного доступа? В первую очередь необходим Аудит информационной безопасности и разработка политики информационной безопасности в данной конкретной гостинице, исходя из наличествующего оборудования, стоящих ближайших задач и перспективы развития. Также должен быть проведен анализ внутренних и внешних угроз информационной безопасности гостиницы. Здесь уместно подчеркнуть, что как и при рассмотрении других составных частей безопасности гостиницы надо выделить внутренние угрозы. Пути и способы борьбы с внутренними рисками иные и требуют дополнительного внимания и человеческих ресурсов.
Если для противодействия внешней угрозе максимально можно задействовать автоматизированный ресурс защиты, то в случае с внутренней угрозой помимо систем слежения и контроля, действующих автономно, необходимы усилия человека.
Прежде всего, как ни покажется странным, требуется элементарная разъяснительная работа с персоналом о том, что их беспечность может ударить по экономической безопасности предприятия, а значит и по их персональному материальному состоянию.
Проводимый на регулярной основе контроль использования Интернет-ресурса сотрудниками, безусловно, дисциплинирует. При этом не всегда целесообразно прибегать к негласному контролю. Если человек знает, что за ним существует контроль, в большинстве случаев этого достаточно для того, чтобы сотрудник воздержался от использования Интернет – ресурса предприятия не по назначению.
Все вышеуказанные меры должны проводиться не спонтанно от случая к случаю, а на основе разработанной политики информационной безопасности гостиницы.
Методы и средства защиты компьютерных систем выбираются под конкретное предприятие и его ресурс, как материальный, так и информационно насыщенный.
В первую очередь, систему информационной безопасности необходимо выбирать, учитывая потребности гостиницы. Данная система должна обеспечивать защиту многоуровневую в режиме реального времени. Безусловно, полезен сканер сети, операционной системы, который при обнаружении угрозы будет информировать пользователя об этом, и предотвращать ее распространение.
Должны рассматриваться способы защиты от таких рисков, как:
утеря, искажение, изменение компьютерной информации или получения к ней несанкционированного доступа;
вирусная угроза компьютерной информации
защита информации при работе в сети Интернет.
При этом могут использоваться, например такие способы защиты, как межсетевое экранирование; криптографическая защита информации; стеганография, организация виртуальных частных сетей на основе Интернет.
В гостинице может быть создана Служба информационной безопасности (СИБ). Данная служба должна взаимодействовать с Руководством гостиницы, руководителями структурных подразделений и IT-подразделением гостиницы .
Говоря об информационной безопасности, следует не забыть о безопасности, связанной непосредственно с компьютерным оборудованием и современными информационными технологиями.
Сотрудник, сделавший копии документов на стареньком копировальном аппарате, захвативший их с собой домой и оставивший документы случайно в кафе на столике может оказаться опаснее группы хакеров. Поэтому здесь никак не обойтись без соответствующего Регламента, определяющего, что является коммерческой тайной, какие меры обязаны предпринимать сотруднику по ее сохранению и какие санкции в рамках действующего Законодательства могут быть применены к сотруднику в случае допущенных нарушений.
Новое Постановление №1119 Правительства Российской Федерации от 01.11.2012г. заместило Постановление №781, которое содержало требования к обеспечению безопасности личных данных при процессе обработки их в информационных системах.
Основой данного постановления служат два проекта Федеральной службы безопасности. В итоге получился комплексный документ, который определяет нормы защиты персональных данных от внешних угроз.
В правовом акте нового плана существует четкое разграничение трех видов угроз, направленных на информационные системы, позволяющие обрабатывать личные данные. Первый тип угроз включает в себя риски, которые связаны с наличием в системном программном обеспечении не декларированных возможностей. Второй тип угроз представляет собой риски в прикладном программном обеспечении из-за недокументированных возможностей. А третий тип не имеет никакого отношения к недокументированным возможностям ни в одном программном обеспечении.
Отныне персональные данные имеют четыре уровня защиты. Подробнее с новыми требованиями можно ознакомиться, прочитав Постановление
К слову сказать, еще одна чрезвычайно важная составляющая обеспечения общей безопасности предприятия по любому направлению, - постоянный мониторинг правового поля и происходящих изменений Законодательства, нормативно-правовой базы и соответственно реакция на эти изменения.
Скажем коротко, совсем не обязательно, чтобы приказы о некоторых взысканиях или наоборот поощрениях, другие приказы, имеющие ограниченный список лиц для ознакомления, зарплатные ведомости и прочие документы не должны валяться где угодно, не должны подлежать всеобщему ознакомлению и тем более не должны выноситься без санкции руководителя с предприятия.
По-хорошему, данный вид работы, а именно делопроизводство должна выполняться в соответствии с разработанным на предприятии и утвержденном руководителем Регламентом.
Кроме того, конфиденциальное делопроизводство компании должно быть защищено, в т.ч. и в электронном виде (ограничение доступа, защита от подключения дистанционно без соответствующей санкции и т.д.).
Вопросы к теме:
Расскажите о регулировании вопросов обеспечения безопасности гостиничных предприятий Законодательством РФ и региональными нормативно-правовыми актами.
В чем состоит особенность гостиниц как объекта безопасности?
Перечислите возможные угрозы гостиничным предприятиям.
Назовите составные части обеспечения безопасности гостиничного предприятия
Инженерно-технические решения обеспечения безопасности.
Какое отношение имеют требования по охране труда к обеспечению безопасности гостей?
Какие Регламенты и Инструкции, касающиеся обеспечения безопасности Гостей Вы знаете?
Назовите внутренние и внешние риски экономической безопасности.
Раскройте тему «Экономическая и информационная безопасность».
Что такое имиджевая безопасность?
Какие параметры следует учитывать при категорировании гостиничного предприятия?
Приложение № 1
Примерная таблица взаимодействия с государственными органами, курирующими вопросы безопасности
Курирующие организации |
Ф.И.О. номер телефона куратора номер телефона оперативного дежурного |
Управление ФСБ ЦАО г. Москвы |
914-21-08 |
Дежурная часть УВД ЦАО |
676-40-11 |
ОВД района ----------УВД ЦАО г. Москвы
|
- дежурная часть - служба участковых - оперуполномоченные УР |
Управление по ЦАО ГУ МЧС России по г. Москве |
- дежурный 629-65-11 |
Префектура ЦАО г. Москвы |
- оперативный дежурный 912-58-07 |
Управа района ------------- ЦАО г. Москвы |
Заместитель главы Управы по ГО и ЧС ---------- |
Управа района ------------ ЦАО г. Москвы Отдел потребительского рынка и услуг |
Заместитель главы Управы ------------- |
Отделением по району ---------- отдела УФМС России по г. Москве в ЦАО
|
Начальник отделения --------------- --------------- Сотрудник паспортно-визового учёта --------------- |
----й РОГПН Управления по ЦАО ГУ МЧС России по г. Москве |
Инспектор Госпожнадзора --------------- |
Приложение № 2
Примерная схема оповещения должностных лиц объекта
