Обеспечение информационной безопасности – важная задача для любого коммерческого предприятия. Чем более крупная компания, тем острее конкурентная борьба. Низкая лояльность сотрудников и «дыры» в системе безопасности базы данных могут привести к громадным убыткам и потере клиентов. Большинство отечественных компаний в настоящий момент только формирует системы контроля над информационной безопасностью. Этот этап имеет стандартные проблемы, рождённые низкой эффективностью имеющихся процессов. Какие же уязвимости наиболее типичны? Использование каких технологий требует особого внимания к обеспечению информационной безопасности? Какие меры по защите базы необходимо принять в первую очередь?

Рассмотрим основные технические уязвимости защиты информации на складах.

Уязвимости в беспроводной сети

Беспроводная сеть представляет собой технологию, не использующую кабель для связи своих компонентов. Все её каналы проложены через эфир. Складской комплекс, использующий современные системы учёта груза и подбора заказов не может обойтись без подобной технологии. Логистические решения с применением беспроводной сети значительно улучшают производительность труда сотрудников склада, уменьшают количество ошибок ручного ввода и дают возможность по максимуму автоматизировать учёт. Тем не менее, ошибки (случайные или намеренные), совершенные в процессе установки и настройке сети, дадут возможность злоумышленникам легко проникнуть в неё. Самой серьёзной ошибкой является использование уязвимого протокола безопасности.

Беспроводную сеть защищают специальные протоколы. Они призваны обеспечить доступ к сети только тем сотрудникам, которым необходимо её использовать. Также они обеспечивают передачу информации исключительно в зашифрованном виде. Одним из старейших протоколов безопасности является протокол WEP. Эта система широко используется во всем мире, включая и Россию. Однако достаточно давно в этом протоколе были найдены серьёзные уязвимости, которые позволяют злоумышленникам без особого труда получить для доступа к сети. Тем не менее, несмотря на его довольно серьёзную небезопасность, протокол продолжает использоваться, так как он легко настраивается и его поддерживают фактически все беспроводные устройства.

Для получения доступа к сети, защита которой осуществляется протоколом WEP, хакеру достаточно набрать несколько несложных команд, просто сидя рядом со зданием склада в автомобиле. Стоит заметить, что самыми распространёнными паролями беспроводной сети по дефолту являются «Administrator» или «Admin» – первые же, которые опробует злоумышленник, проникнув в сеть.

Клиенты
Подробнее