Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Дайджест СМИ / Безопасный город

За вами следят? Спокойствие, только спокойствие


16.02.2007

Шпион образца 2007 не похож ни на героя бондианы, ни на Максима Максимыча Исаева. Злоумышленником может оказаться как партнер по бизнесу, подаривший вам "Parker" с вмонтированным в него микрофоном, так и бродяга, который каждый день копается в мусорном контейнере у здания, где находится ваш офис.

Сегодня в мире наблюдается концентрация внимания на проблеме утечки информации. По данным компании InfoWatch, потери экономики США от преступлений подобного рода оцениваются в сумму, сопоставимую с ВВП Венгрии или Польши. В России компании сталкиваются с теми же проблемами, но выработка адекватных мер противодействия находится в зачаточной стадии.

Итак, предположим, в вашей компании обнаружена утечка данных. Что делать? И кто виноват?

Алгоритм возможных действий ваш корреспондент вырабатывал вместе с сотрудниками Регионального учебно-научного центра информационной безопасности Поволжья (РУНЦ ИБ на базе КГТУ им. А.Н. Туполева).

А был ли мальчик? "Бескорыстная агентура"

Предположим, журналист "накопал" эксклюзивный материал. Он рассказывает об этом главному редактору. Разговор происходит тет-а-тет в кабинете редактора. Через пару дней эксклюзивный материал выходит в печать. Но в другом издании.

Что делать? Выявлять канал утечки. Это работа для службы безопасности (СБ), но если компания небольшая и таковой службы нет, обязанности контрразведчика придется взять на себя руководителю, в нашем случае -- редактору. Не спешите искать "закладки" -- так сотрудники служб безопасности называют жучки, сканеры, скрытые видеокамеры. Необязательно, что злоумышленник использует специальные технические средства -- этот сложный и рискованный шаг он предпримет в последнюю очередь. Лучше вспомните: возможно, вы хвастались "эксклюзивом"... жене. Она передала новость подруге, та -- другой, и -- заработала "бескорыстная агентура". Никакого умысла -- сплошное тщеславие. Болтун, конечно, находка для шпиона, но конфиденциальную информацию необязательно даже выбалтывать. К утечке данных приводит элементарная неосторожность. Предположим, к вам зашел посетитель, а вам надо срочно зайти в бухгалтерию. Что вы делаете, вставая из-за станка? Сворачиваете "окна" на мониторе, прячете документы? Нет? Чтобы понять, к чему может привести такой стиль работы, стоит пересмотреть "Место встречи изменить нельзя".

Допустим, вы отдаете отчет в том, что работаете с "конфиденциалкой". Но как приучить к бережной работе с информацией ваших сотрудников? Достаточно элементарных организационных мер. Специалисты РУНЦ ИБ приводят такой пример. В некоей компании зарегистрировали несколько случаев утечки конфиденциальных данных. Служба безопасности выявила средства передачи информации -- ими оказались флэшки. Внедрили в каждый отдел по информатору, который за небольшую прибавку к жалованию следил за тем, кто из сослуживцев пользуется личной флэшкой. Затем провели акцию устрашения -- уволили трех-четырех человек, попавшихся на месте преступления, другие испугались, и утечка прекратилась. Необязательно, что у этих несчастных был злой умысел -- часто, по словам специалистов РУНЦ ИБ, IT-специалисты страдают странной разновидностью клептомании: копируют данные для себя, на всякий случай. Но ружье, как учил Чехов, если уж повешено на стену, рано или поздно выстрелит.

Можно обойтись менее жесткими мерами: все же пример Павлика Морозова не вдохновляет, хотя "работает", к тому же средства, потраченные на защиту конфиденциальных данных, не должны превышать стоимость самой информации -- защита должна быть экономически выгодной. Иногда достаточно разъяснить сотрудникам, как не надо себя вести, и установить санкции за нарушение порядка работы с конфиденциальными данными -- например, штрафы.

Вредители. Униженные и оскорбленные

Вернемся к нашему детективному сюжету. Возможность случайной утечки данных мы допустили, но не станем исключать и возможность сознательного "слива" конфиденциальной информации. Чаще всего злоумышленника надо искать внутри компании. По статистике, предоставленной сотрудниками РУНЦ ИБ, внутренние угрозы компании составляют 85%, тогда как внешние -- всего 15%, соотношение один к шести. Очень сложно атаковать извне.

Итак, вашего сотрудника завербовали. Купили, запугали? Необязательно. Есть мотив, старый как мир -- месть. Подчиненный может обидеться на что угодно. На критику, на то, что не выплатили премию, что повысили другого, а не его. Потенциальную угрозу представляют сотрудники, с которыми вы по каким-то причинам расстались. Прошлой весной на неделю встал порт Владивостока. Виновника вычислили -- им оказался уволенный незадолго до инцидента руководитель администрации информационной безопасности порта. Естественно, он лучше других знал о "дырах" в системе безопасности и знанием этим воспользовался. Если отомстить бывшим коллегам легко, очень сложно заставить себя не сделать этого. Выход? "Разводиться" цивилизованно.

Элемент провокации

Итак, вы предполагаете, что в вашей организации завелся шпион. Как его вычислить? Общего рецепта нет, но ученые детективы предложили два возможных поворота.

Вариант 1. Слежка. Вы должны понаблюдать, нет ли резких изменений в поведении какого-то сотрудника. К примеру, в некоей компании, где обнаружили утечку конфиденциальных данных, специалисты из службы безопасности установили слежку за сотрудниками и заметили, что один сотрудник, ранее служебным рвением не отличавшийся, буквально прикипает к монитору. После пяти часов, проведенных тет-а-тет с начальником СБ, злоумышленник признался, что копировал данные. Правда, он так и не смог объяснить, зачем. Какая судьба ждет рассекреченного шпиона? Очевидно, незавидная. Но это находится уже за рамками нашего расследования.

Вариант 2. Провокация. В нашей детективной истории редактор издания может тет-а-тет сообщить сотруднику заведомо ложную, но представляющую некий интерес информацию и сделать акцент на том, что об этом, в принципе, знают многие и лишь несчастный визави "не в курсе". Возможно, через пару дней эта "деза" появится в конкурирующем издании.

Искать шпиона -- занятие, конечно, интересное, но лучше все же попытаться предотвратить утечку данных. Как это сделать? Эксперты РУНЦ ИБ Поволжья составили девять несложных рекомендаций:

  1. Рабочий беспорядок на столе помогает не только творчески настроенному хозяину, но и потенциальному злоумышленнику. Уходя с рабочего места, убирайте все важные документы в сейф или хотя бы в ящик стола.
  2. Устанавливайте запрос пароля на компьютер, когда отходите от рабочего места даже на минуту.
  3. Не используйте примитивные пароли. Хороший пароль состоит из неосмысленной комбинации из не менее чем девяти заглавных и прописных букв, цифр, знаков препинания. Старайтесь не допускать в вашей организации использования коллективных паролей, то есть -- паролей, известных хотя бы двум сотрудникам.
  4. При создании почтового ящика на бесплатных системах, таких как ЯНДЕКС или MAIL, или при оформлении кредитных карт у вас запрашивают некий ответ на выборочный контрольный вопрос, к примеру, "девичья фамилия матери" или "любимое блюдо". Ни в коем случае не отвечайте правдиво -- сочините ответ, не соответствующий действительности.
  5. Используйте лицензионное программное обеспечение, скачивайте все свежие обновления безопасности или попросите об этом вашего IT-специалиста.
  6. Следите за тем, что и кому вы говорите.
  7. Приобретите аппарат для уничтожения бумаг.
  8. Периодически проверяйте кабинет: не появились ли "закладки".
  9. В вопросах информационной безопасности не доверяйте лицам, не имеющим специальной технической подготовки по защите информации.

Источник: "Время и Деньги"

Возврат к списку

Передний край

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Hanwha Techwin выпускает IP-камеры серии Wisenet X на новом чипсете, с передовым функционалом

Face Detection — технология обнаружения лица человека
Face Detection - технология обнаружения лица человека
При настройке системы видеонаблюдения на автоматическую реакцию на тревожные события одним из наиболее эффективных инструментов может стать обнаружение лица человека в кадре. Компания Hanwha Techwin встраивает функцию Face Detection в выпускаемые ею камеры.

Улучшенный детектор движения — возможность исключить ложные тревоги
Улучшенный детектор движения - возможность исключить ложные тревоги
В передовых камерах компании Hanwha Techwin применяется улучшенный механизм детектирования движения. Он позволяет максимально повысить безошибочность обнаружения движущихся объектов и до предела снизить число ложных тревог.

Исправление искажений, вносимых широкоугольным объективом
Lens Distortion Correction - исправление искажений, вносимых широкоугольным объективом
В новых телекамерах компании Hanwha Techwin реализована функция Lens Distortion Correction. Она выполняет коррекцию искажений, которые вносит в изображение широкоугольный объектив. Это улучшает восприятие картинки оператором и повышает эффективность его работы.

Автосопровождение объекта — свойство камеры видеонаблюдения формата 4K
Автосопровождение объекта - свойство камеры видеонаблюдения формата 4K
Одна из возможностей, которую даёт своему владельцу камера очень высокого разрешения — автосопровождение подвижного объекта в пределах кадра.

Цветное изображение при низкой освещённости
Цветное изображение при низкой освещённости в камерах видеонаблюдения на чипсете Wisenet 5
Новые камеры видеонаблюдения Wisenet X обеспечивают цветное изображение даже при низкой освещённости. Это обусловлено тем, что новый чипсет Wisenet 5, который применяется в данных телекамерах, строится по принципу «система на кристалле» и потому позволяет более эффективно фиксировать свет, падающий на матрицу.



Hits 46162754
12728
Hosts 4305134
876
Visitors 7882987
1865

51

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582