Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Дайджест СМИ / Безопасный город

За вами следят? Спокойствие, только спокойствие


16.02.2007

Шпион образца 2007 не похож ни на героя бондианы, ни на Максима Максимыча Исаева. Злоумышленником может оказаться как партнер по бизнесу, подаривший вам "Parker" с вмонтированным в него микрофоном, так и бродяга, который каждый день копается в мусорном контейнере у здания, где находится ваш офис.

Сегодня в мире наблюдается концентрация внимания на проблеме утечки информации. По данным компании InfoWatch, потери экономики США от преступлений подобного рода оцениваются в сумму, сопоставимую с ВВП Венгрии или Польши. В России компании сталкиваются с теми же проблемами, но выработка адекватных мер противодействия находится в зачаточной стадии.

Итак, предположим, в вашей компании обнаружена утечка данных. Что делать? И кто виноват?

Алгоритм возможных действий ваш корреспондент вырабатывал вместе с сотрудниками Регионального учебно-научного центра информационной безопасности Поволжья (РУНЦ ИБ на базе КГТУ им. А.Н. Туполева).

А был ли мальчик? "Бескорыстная агентура"

Предположим, журналист "накопал" эксклюзивный материал. Он рассказывает об этом главному редактору. Разговор происходит тет-а-тет в кабинете редактора. Через пару дней эксклюзивный материал выходит в печать. Но в другом издании.

Что делать? Выявлять канал утечки. Это работа для службы безопасности (СБ), но если компания небольшая и таковой службы нет, обязанности контрразведчика придется взять на себя руководителю, в нашем случае -- редактору. Не спешите искать "закладки" -- так сотрудники служб безопасности называют жучки, сканеры, скрытые видеокамеры. Необязательно, что злоумышленник использует специальные технические средства -- этот сложный и рискованный шаг он предпримет в последнюю очередь. Лучше вспомните: возможно, вы хвастались "эксклюзивом"... жене. Она передала новость подруге, та -- другой, и -- заработала "бескорыстная агентура". Никакого умысла -- сплошное тщеславие. Болтун, конечно, находка для шпиона, но конфиденциальную информацию необязательно даже выбалтывать. К утечке данных приводит элементарная неосторожность. Предположим, к вам зашел посетитель, а вам надо срочно зайти в бухгалтерию. Что вы делаете, вставая из-за станка? Сворачиваете "окна" на мониторе, прячете документы? Нет? Чтобы понять, к чему может привести такой стиль работы, стоит пересмотреть "Место встречи изменить нельзя".

Допустим, вы отдаете отчет в том, что работаете с "конфиденциалкой". Но как приучить к бережной работе с информацией ваших сотрудников? Достаточно элементарных организационных мер. Специалисты РУНЦ ИБ приводят такой пример. В некоей компании зарегистрировали несколько случаев утечки конфиденциальных данных. Служба безопасности выявила средства передачи информации -- ими оказались флэшки. Внедрили в каждый отдел по информатору, который за небольшую прибавку к жалованию следил за тем, кто из сослуживцев пользуется личной флэшкой. Затем провели акцию устрашения -- уволили трех-четырех человек, попавшихся на месте преступления, другие испугались, и утечка прекратилась. Необязательно, что у этих несчастных был злой умысел -- часто, по словам специалистов РУНЦ ИБ, IT-специалисты страдают странной разновидностью клептомании: копируют данные для себя, на всякий случай. Но ружье, как учил Чехов, если уж повешено на стену, рано или поздно выстрелит.

Можно обойтись менее жесткими мерами: все же пример Павлика Морозова не вдохновляет, хотя "работает", к тому же средства, потраченные на защиту конфиденциальных данных, не должны превышать стоимость самой информации -- защита должна быть экономически выгодной. Иногда достаточно разъяснить сотрудникам, как не надо себя вести, и установить санкции за нарушение порядка работы с конфиденциальными данными -- например, штрафы.

Вредители. Униженные и оскорбленные

Вернемся к нашему детективному сюжету. Возможность случайной утечки данных мы допустили, но не станем исключать и возможность сознательного "слива" конфиденциальной информации. Чаще всего злоумышленника надо искать внутри компании. По статистике, предоставленной сотрудниками РУНЦ ИБ, внутренние угрозы компании составляют 85%, тогда как внешние -- всего 15%, соотношение один к шести. Очень сложно атаковать извне.

Итак, вашего сотрудника завербовали. Купили, запугали? Необязательно. Есть мотив, старый как мир -- месть. Подчиненный может обидеться на что угодно. На критику, на то, что не выплатили премию, что повысили другого, а не его. Потенциальную угрозу представляют сотрудники, с которыми вы по каким-то причинам расстались. Прошлой весной на неделю встал порт Владивостока. Виновника вычислили -- им оказался уволенный незадолго до инцидента руководитель администрации информационной безопасности порта. Естественно, он лучше других знал о "дырах" в системе безопасности и знанием этим воспользовался. Если отомстить бывшим коллегам легко, очень сложно заставить себя не сделать этого. Выход? "Разводиться" цивилизованно.

Элемент провокации

Итак, вы предполагаете, что в вашей организации завелся шпион. Как его вычислить? Общего рецепта нет, но ученые детективы предложили два возможных поворота.

Вариант 1. Слежка. Вы должны понаблюдать, нет ли резких изменений в поведении какого-то сотрудника. К примеру, в некоей компании, где обнаружили утечку конфиденциальных данных, специалисты из службы безопасности установили слежку за сотрудниками и заметили, что один сотрудник, ранее служебным рвением не отличавшийся, буквально прикипает к монитору. После пяти часов, проведенных тет-а-тет с начальником СБ, злоумышленник признался, что копировал данные. Правда, он так и не смог объяснить, зачем. Какая судьба ждет рассекреченного шпиона? Очевидно, незавидная. Но это находится уже за рамками нашего расследования.

Вариант 2. Провокация. В нашей детективной истории редактор издания может тет-а-тет сообщить сотруднику заведомо ложную, но представляющую некий интерес информацию и сделать акцент на том, что об этом, в принципе, знают многие и лишь несчастный визави "не в курсе". Возможно, через пару дней эта "деза" появится в конкурирующем издании.

Искать шпиона -- занятие, конечно, интересное, но лучше все же попытаться предотвратить утечку данных. Как это сделать? Эксперты РУНЦ ИБ Поволжья составили девять несложных рекомендаций:

  1. Рабочий беспорядок на столе помогает не только творчески настроенному хозяину, но и потенциальному злоумышленнику. Уходя с рабочего места, убирайте все важные документы в сейф или хотя бы в ящик стола.
  2. Устанавливайте запрос пароля на компьютер, когда отходите от рабочего места даже на минуту.
  3. Не используйте примитивные пароли. Хороший пароль состоит из неосмысленной комбинации из не менее чем девяти заглавных и прописных букв, цифр, знаков препинания. Старайтесь не допускать в вашей организации использования коллективных паролей, то есть -- паролей, известных хотя бы двум сотрудникам.
  4. При создании почтового ящика на бесплатных системах, таких как ЯНДЕКС или MAIL, или при оформлении кредитных карт у вас запрашивают некий ответ на выборочный контрольный вопрос, к примеру, "девичья фамилия матери" или "любимое блюдо". Ни в коем случае не отвечайте правдиво -- сочините ответ, не соответствующий действительности.
  5. Используйте лицензионное программное обеспечение, скачивайте все свежие обновления безопасности или попросите об этом вашего IT-специалиста.
  6. Следите за тем, что и кому вы говорите.
  7. Приобретите аппарат для уничтожения бумаг.
  8. Периодически проверяйте кабинет: не появились ли "закладки".
  9. В вопросах информационной безопасности не доверяйте лицам, не имеющим специальной технической подготовки по защите информации.

Источник: "Время и Деньги"

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Hanwha Techwin выпускает IP-камеры серии Wisenet X на новом чипсете, с передовым функционалом

Интеллектуальный поиск в архиве — мгновенное обнаружение объекта по его признакам
Интеллектуальный поиск в архиве - мгновенное обнаружение объекта по его признакам
Поиск в видеоархиве может быть быстрым и точным, если он выполняется с помощью технологии «Суммированное изображение». Она позволяет на многодневной, многоканальной видеозаписи практически мгновенно находить объекты по их словесному описанию.

Цветное изображение при низкой освещённости
Цветное изображение при низкой освещённости в камерах видеонаблюдения на чипсете Wisenet 5
Новые камеры видеонаблюдения Wisenet X обеспечивают цветное изображение даже при низкой освещённости. Это обусловлено тем, что новый чипсет Wisenet 5, который применяется в данных телекамерах, строится по принципу «система на кристалле» и потому позволяет более эффективно фиксировать свет, падающий на матрицу.

Multi-crop — трансляция частей изображения с высоким разрешением и фреймрейтом
Multi-crop - трансляция частей изображения с высоким разрешением и фреймрейтом
Избавится от лишней информации, которую может передавать камера видеонаблюдения, позволяет функция Multi-crop: в кадре можно задать прямоугольные участки, изображение которых будет транслироваться и записываться с повышенным разрешением и частотой.

Решение по подсчёту посетителей и построению тепловых карт в розничной торговле
Решение по подсчёту посетителей и построению тепловых карт в розничной торговле
В торговом центре статистика прихода покупателей и картина их распределения по торговому залу очень важны. Получать эти данные позволяет мощный функционал панорамной камеры объективом «рыбий глаз», которую выпускает компания Hanwha Techwin.

«Антитуман» — восстановление чёткости изображения в камере видеонаблюдения
Антитуман - восстановление чёткости изображения в камере видеонаблюдения
Дождь, снег, туман и дым серьёзно осложняют работу системы видеонаблюдения и могут сделать изображение бесполезным. Минимизировать их воздействие и восстановить контрастность и чёткость картинки позволяет функция «Антитуман», которая реализована в уличных камерах компании Hanwha Techwin.



Hits 48319156
36817
Hosts 4428960
1197
Visitors 8177050
3262

56

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582