Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Дайджест СМИ / Безопасный город

За вами следят? Спокойствие, только спокойствие


16.02.2007

Шпион образца 2007 не похож ни на героя бондианы, ни на Максима Максимыча Исаева. Злоумышленником может оказаться как партнер по бизнесу, подаривший вам "Parker" с вмонтированным в него микрофоном, так и бродяга, который каждый день копается в мусорном контейнере у здания, где находится ваш офис.

Сегодня в мире наблюдается концентрация внимания на проблеме утечки информации. По данным компании InfoWatch, потери экономики США от преступлений подобного рода оцениваются в сумму, сопоставимую с ВВП Венгрии или Польши. В России компании сталкиваются с теми же проблемами, но выработка адекватных мер противодействия находится в зачаточной стадии.

Итак, предположим, в вашей компании обнаружена утечка данных. Что делать? И кто виноват?

Алгоритм возможных действий ваш корреспондент вырабатывал вместе с сотрудниками Регионального учебно-научного центра информационной безопасности Поволжья (РУНЦ ИБ на базе КГТУ им. А.Н. Туполева).

А был ли мальчик? "Бескорыстная агентура"

Предположим, журналист "накопал" эксклюзивный материал. Он рассказывает об этом главному редактору. Разговор происходит тет-а-тет в кабинете редактора. Через пару дней эксклюзивный материал выходит в печать. Но в другом издании.

Что делать? Выявлять канал утечки. Это работа для службы безопасности (СБ), но если компания небольшая и таковой службы нет, обязанности контрразведчика придется взять на себя руководителю, в нашем случае -- редактору. Не спешите искать "закладки" -- так сотрудники служб безопасности называют жучки, сканеры, скрытые видеокамеры. Необязательно, что злоумышленник использует специальные технические средства -- этот сложный и рискованный шаг он предпримет в последнюю очередь. Лучше вспомните: возможно, вы хвастались "эксклюзивом"... жене. Она передала новость подруге, та -- другой, и -- заработала "бескорыстная агентура". Никакого умысла -- сплошное тщеславие. Болтун, конечно, находка для шпиона, но конфиденциальную информацию необязательно даже выбалтывать. К утечке данных приводит элементарная неосторожность. Предположим, к вам зашел посетитель, а вам надо срочно зайти в бухгалтерию. Что вы делаете, вставая из-за станка? Сворачиваете "окна" на мониторе, прячете документы? Нет? Чтобы понять, к чему может привести такой стиль работы, стоит пересмотреть "Место встречи изменить нельзя".

Допустим, вы отдаете отчет в том, что работаете с "конфиденциалкой". Но как приучить к бережной работе с информацией ваших сотрудников? Достаточно элементарных организационных мер. Специалисты РУНЦ ИБ приводят такой пример. В некоей компании зарегистрировали несколько случаев утечки конфиденциальных данных. Служба безопасности выявила средства передачи информации -- ими оказались флэшки. Внедрили в каждый отдел по информатору, который за небольшую прибавку к жалованию следил за тем, кто из сослуживцев пользуется личной флэшкой. Затем провели акцию устрашения -- уволили трех-четырех человек, попавшихся на месте преступления, другие испугались, и утечка прекратилась. Необязательно, что у этих несчастных был злой умысел -- часто, по словам специалистов РУНЦ ИБ, IT-специалисты страдают странной разновидностью клептомании: копируют данные для себя, на всякий случай. Но ружье, как учил Чехов, если уж повешено на стену, рано или поздно выстрелит.

Можно обойтись менее жесткими мерами: все же пример Павлика Морозова не вдохновляет, хотя "работает", к тому же средства, потраченные на защиту конфиденциальных данных, не должны превышать стоимость самой информации -- защита должна быть экономически выгодной. Иногда достаточно разъяснить сотрудникам, как не надо себя вести, и установить санкции за нарушение порядка работы с конфиденциальными данными -- например, штрафы.

Вредители. Униженные и оскорбленные

Вернемся к нашему детективному сюжету. Возможность случайной утечки данных мы допустили, но не станем исключать и возможность сознательного "слива" конфиденциальной информации. Чаще всего злоумышленника надо искать внутри компании. По статистике, предоставленной сотрудниками РУНЦ ИБ, внутренние угрозы компании составляют 85%, тогда как внешние -- всего 15%, соотношение один к шести. Очень сложно атаковать извне.

Итак, вашего сотрудника завербовали. Купили, запугали? Необязательно. Есть мотив, старый как мир -- месть. Подчиненный может обидеться на что угодно. На критику, на то, что не выплатили премию, что повысили другого, а не его. Потенциальную угрозу представляют сотрудники, с которыми вы по каким-то причинам расстались. Прошлой весной на неделю встал порт Владивостока. Виновника вычислили -- им оказался уволенный незадолго до инцидента руководитель администрации информационной безопасности порта. Естественно, он лучше других знал о "дырах" в системе безопасности и знанием этим воспользовался. Если отомстить бывшим коллегам легко, очень сложно заставить себя не сделать этого. Выход? "Разводиться" цивилизованно.

Элемент провокации

Итак, вы предполагаете, что в вашей организации завелся шпион. Как его вычислить? Общего рецепта нет, но ученые детективы предложили два возможных поворота.

Вариант 1. Слежка. Вы должны понаблюдать, нет ли резких изменений в поведении какого-то сотрудника. К примеру, в некоей компании, где обнаружили утечку конфиденциальных данных, специалисты из службы безопасности установили слежку за сотрудниками и заметили, что один сотрудник, ранее служебным рвением не отличавшийся, буквально прикипает к монитору. После пяти часов, проведенных тет-а-тет с начальником СБ, злоумышленник признался, что копировал данные. Правда, он так и не смог объяснить, зачем. Какая судьба ждет рассекреченного шпиона? Очевидно, незавидная. Но это находится уже за рамками нашего расследования.

Вариант 2. Провокация. В нашей детективной истории редактор издания может тет-а-тет сообщить сотруднику заведомо ложную, но представляющую некий интерес информацию и сделать акцент на том, что об этом, в принципе, знают многие и лишь несчастный визави "не в курсе". Возможно, через пару дней эта "деза" появится в конкурирующем издании.

Искать шпиона -- занятие, конечно, интересное, но лучше все же попытаться предотвратить утечку данных. Как это сделать? Эксперты РУНЦ ИБ Поволжья составили девять несложных рекомендаций:

  1. Рабочий беспорядок на столе помогает не только творчески настроенному хозяину, но и потенциальному злоумышленнику. Уходя с рабочего места, убирайте все важные документы в сейф или хотя бы в ящик стола.
  2. Устанавливайте запрос пароля на компьютер, когда отходите от рабочего места даже на минуту.
  3. Не используйте примитивные пароли. Хороший пароль состоит из неосмысленной комбинации из не менее чем девяти заглавных и прописных букв, цифр, знаков препинания. Старайтесь не допускать в вашей организации использования коллективных паролей, то есть -- паролей, известных хотя бы двум сотрудникам.
  4. При создании почтового ящика на бесплатных системах, таких как ЯНДЕКС или MAIL, или при оформлении кредитных карт у вас запрашивают некий ответ на выборочный контрольный вопрос, к примеру, "девичья фамилия матери" или "любимое блюдо". Ни в коем случае не отвечайте правдиво -- сочините ответ, не соответствующий действительности.
  5. Используйте лицензионное программное обеспечение, скачивайте все свежие обновления безопасности или попросите об этом вашего IT-специалиста.
  6. Следите за тем, что и кому вы говорите.
  7. Приобретите аппарат для уничтожения бумаг.
  8. Периодически проверяйте кабинет: не появились ли "закладки".
  9. В вопросах информационной безопасности не доверяйте лицам, не имеющим специальной технической подготовки по защите информации.

Источник: "Время и Деньги"

Возврат к списку

Передний край

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения




Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV




Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения



Hits 44103577
11931
Hosts 4158570
826
Visitors 7569026
1751

47

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582