Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Дайджест СМИ / Безопасный город

За вами следят? Спокойствие, только спокойствие


16.02.2007

Шпион образца 2007 не похож ни на героя бондианы, ни на Максима Максимыча Исаева. Злоумышленником может оказаться как партнер по бизнесу, подаривший вам "Parker" с вмонтированным в него микрофоном, так и бродяга, который каждый день копается в мусорном контейнере у здания, где находится ваш офис.

Сегодня в мире наблюдается концентрация внимания на проблеме утечки информации. По данным компании InfoWatch, потери экономики США от преступлений подобного рода оцениваются в сумму, сопоставимую с ВВП Венгрии или Польши. В России компании сталкиваются с теми же проблемами, но выработка адекватных мер противодействия находится в зачаточной стадии.

Итак, предположим, в вашей компании обнаружена утечка данных. Что делать? И кто виноват?

Алгоритм возможных действий ваш корреспондент вырабатывал вместе с сотрудниками Регионального учебно-научного центра информационной безопасности Поволжья (РУНЦ ИБ на базе КГТУ им. А.Н. Туполева).

А был ли мальчик? "Бескорыстная агентура"

Предположим, журналист "накопал" эксклюзивный материал. Он рассказывает об этом главному редактору. Разговор происходит тет-а-тет в кабинете редактора. Через пару дней эксклюзивный материал выходит в печать. Но в другом издании.

Что делать? Выявлять канал утечки. Это работа для службы безопасности (СБ), но если компания небольшая и таковой службы нет, обязанности контрразведчика придется взять на себя руководителю, в нашем случае -- редактору. Не спешите искать "закладки" -- так сотрудники служб безопасности называют жучки, сканеры, скрытые видеокамеры. Необязательно, что злоумышленник использует специальные технические средства -- этот сложный и рискованный шаг он предпримет в последнюю очередь. Лучше вспомните: возможно, вы хвастались "эксклюзивом"... жене. Она передала новость подруге, та -- другой, и -- заработала "бескорыстная агентура". Никакого умысла -- сплошное тщеславие. Болтун, конечно, находка для шпиона, но конфиденциальную информацию необязательно даже выбалтывать. К утечке данных приводит элементарная неосторожность. Предположим, к вам зашел посетитель, а вам надо срочно зайти в бухгалтерию. Что вы делаете, вставая из-за станка? Сворачиваете "окна" на мониторе, прячете документы? Нет? Чтобы понять, к чему может привести такой стиль работы, стоит пересмотреть "Место встречи изменить нельзя".

Допустим, вы отдаете отчет в том, что работаете с "конфиденциалкой". Но как приучить к бережной работе с информацией ваших сотрудников? Достаточно элементарных организационных мер. Специалисты РУНЦ ИБ приводят такой пример. В некоей компании зарегистрировали несколько случаев утечки конфиденциальных данных. Служба безопасности выявила средства передачи информации -- ими оказались флэшки. Внедрили в каждый отдел по информатору, который за небольшую прибавку к жалованию следил за тем, кто из сослуживцев пользуется личной флэшкой. Затем провели акцию устрашения -- уволили трех-четырех человек, попавшихся на месте преступления, другие испугались, и утечка прекратилась. Необязательно, что у этих несчастных был злой умысел -- часто, по словам специалистов РУНЦ ИБ, IT-специалисты страдают странной разновидностью клептомании: копируют данные для себя, на всякий случай. Но ружье, как учил Чехов, если уж повешено на стену, рано или поздно выстрелит.

Можно обойтись менее жесткими мерами: все же пример Павлика Морозова не вдохновляет, хотя "работает", к тому же средства, потраченные на защиту конфиденциальных данных, не должны превышать стоимость самой информации -- защита должна быть экономически выгодной. Иногда достаточно разъяснить сотрудникам, как не надо себя вести, и установить санкции за нарушение порядка работы с конфиденциальными данными -- например, штрафы.

Вредители. Униженные и оскорбленные

Вернемся к нашему детективному сюжету. Возможность случайной утечки данных мы допустили, но не станем исключать и возможность сознательного "слива" конфиденциальной информации. Чаще всего злоумышленника надо искать внутри компании. По статистике, предоставленной сотрудниками РУНЦ ИБ, внутренние угрозы компании составляют 85%, тогда как внешние -- всего 15%, соотношение один к шести. Очень сложно атаковать извне.

Итак, вашего сотрудника завербовали. Купили, запугали? Необязательно. Есть мотив, старый как мир -- месть. Подчиненный может обидеться на что угодно. На критику, на то, что не выплатили премию, что повысили другого, а не его. Потенциальную угрозу представляют сотрудники, с которыми вы по каким-то причинам расстались. Прошлой весной на неделю встал порт Владивостока. Виновника вычислили -- им оказался уволенный незадолго до инцидента руководитель администрации информационной безопасности порта. Естественно, он лучше других знал о "дырах" в системе безопасности и знанием этим воспользовался. Если отомстить бывшим коллегам легко, очень сложно заставить себя не сделать этого. Выход? "Разводиться" цивилизованно.

Элемент провокации

Итак, вы предполагаете, что в вашей организации завелся шпион. Как его вычислить? Общего рецепта нет, но ученые детективы предложили два возможных поворота.

Вариант 1. Слежка. Вы должны понаблюдать, нет ли резких изменений в поведении какого-то сотрудника. К примеру, в некоей компании, где обнаружили утечку конфиденциальных данных, специалисты из службы безопасности установили слежку за сотрудниками и заметили, что один сотрудник, ранее служебным рвением не отличавшийся, буквально прикипает к монитору. После пяти часов, проведенных тет-а-тет с начальником СБ, злоумышленник признался, что копировал данные. Правда, он так и не смог объяснить, зачем. Какая судьба ждет рассекреченного шпиона? Очевидно, незавидная. Но это находится уже за рамками нашего расследования.

Вариант 2. Провокация. В нашей детективной истории редактор издания может тет-а-тет сообщить сотруднику заведомо ложную, но представляющую некий интерес информацию и сделать акцент на том, что об этом, в принципе, знают многие и лишь несчастный визави "не в курсе". Возможно, через пару дней эта "деза" появится в конкурирующем издании.

Искать шпиона -- занятие, конечно, интересное, но лучше все же попытаться предотвратить утечку данных. Как это сделать? Эксперты РУНЦ ИБ Поволжья составили девять несложных рекомендаций:

  1. Рабочий беспорядок на столе помогает не только творчески настроенному хозяину, но и потенциальному злоумышленнику. Уходя с рабочего места, убирайте все важные документы в сейф или хотя бы в ящик стола.
  2. Устанавливайте запрос пароля на компьютер, когда отходите от рабочего места даже на минуту.
  3. Не используйте примитивные пароли. Хороший пароль состоит из неосмысленной комбинации из не менее чем девяти заглавных и прописных букв, цифр, знаков препинания. Старайтесь не допускать в вашей организации использования коллективных паролей, то есть -- паролей, известных хотя бы двум сотрудникам.
  4. При создании почтового ящика на бесплатных системах, таких как ЯНДЕКС или MAIL, или при оформлении кредитных карт у вас запрашивают некий ответ на выборочный контрольный вопрос, к примеру, "девичья фамилия матери" или "любимое блюдо". Ни в коем случае не отвечайте правдиво -- сочините ответ, не соответствующий действительности.
  5. Используйте лицензионное программное обеспечение, скачивайте все свежие обновления безопасности или попросите об этом вашего IT-специалиста.
  6. Следите за тем, что и кому вы говорите.
  7. Приобретите аппарат для уничтожения бумаг.
  8. Периодически проверяйте кабинет: не появились ли "закладки".
  9. В вопросах информационной безопасности не доверяйте лицам, не имеющим специальной технической подготовки по защите информации.

Источник: "Время и Деньги"

Возврат к списку

Передний край

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Мультиформатные камеры видеонаблюдения серии Wisenet HD+

Автосопровождение движущегося объекта — интеллектуальная функция PTZ-камеры
Автосопровождение движущегося объекта - интеллектуальная функция PTZ-камеры
Первостепенная задача при охране любой территории — проследить за появившимся на ней человеком или автомобилем. Делать это без участия оператора позволяет функция автосопровождения, которой снабжены передовые PTZ-камеры. Компания Hanwha Techwin встраивает такую функцию в камеры, которые она выпускает под маркой Samsung..

DIS — технология цифровой стабилизации изображения
DIS - технология цифровой стабилизации изображения
Скомпенсировать воздействие, которое дрожание камеры оказывает на восприятие изображения наблюдателем, призвана его стабилизация. Она выполняется программным способом, в процессоре камеры.

Defocus Detection — обнаружение расфокусировки камеры видеонаблюдения
Defocus Detection
Функция Defocus Detection позволяет автоматически обнаружить расфокусировку камеры видеонаблюдения. При использовании этой функции оператор сразу получает уведомление в случае, если у телекамеры сбивается фокус.

Улучшенный детектор движения — возможность исключить ложные тревоги
Улучшенный детектор движения - возможность исключить ложные тревоги
В передовых камерах компании Hanwha Techwin применяется улучшенный механизм детектирования движения. Он позволяет максимально повысить безошибочность обнаружения движущихся объектов и до предела снизить число ложных тревог.

Настройка камеры видеонаблюдения с помощью смартфона
Настройка камеры видеонаблюдения с помощью смартфона
Экономить рабочее время инсталлятора позволяет настройка угла обзора камеры видеонаблюдения через смартфон. Такая возможность реализована в новых IP-камерах серии Wisenet X от компании Hanwha Techwin.



Hits 49530582
11749
Hosts 4494813
524
Visitors 8339844
1096

50

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582