В наше время практически невозможно найти офис, не подключенный к Интернету. Доступ к Сети есть даже у небольших фирм, занимающихся производством табуреток или ухватов (далеко от высоких технологий, казалось бы). О компаниях, профессионально занимающихся сбором информации или тем более разработкой программного обеспечения, и говорить нечего – широкий канал в Интернете становится вещью, самой собой разумеющейся. Раздел: Информационная безопасность | Комментарии В то же время постоянная «связь с миром» не только способствует развитию фирм, но подчас и вредит им, ведь далеко не все сотрудники расходуют свое рабочее время непосредственно на выполнение заданий. Нецелевое использование Интернет-ресурсов стало настоящей головной болью для предприятий. Если раньше служащие болтали по рабочим телефонам, то теперь предпочитают обмениться текстовыми сообщениями, открытками и сидеть в социальных сетях. Согласно результатам исследований более 40% активности пользователей в Интернете не имеет даже отдаленного отношения к их рабочему процессу. Стремясь обеспечить как можно б?льшую продуктивность подчиненных и максимально возможную отдачу от инструментов, выделяемых компанией (в данном случае это связь с Интернетом), руководство любой организации вынуждено вести мониторинг и ограничение действий пользователей в Интернете. Средство для этого разработано давным-давно – это фильтрующий сервер. Выделенный компьютер со специальным программным обеспечением включается между каналом в Интернете и локальной сетью организации и следит за активностью пользователей.... Далее Автор: Владимир Литвиненко Развитие способов распространения компьютерных вирусов и другого вредоносного программного обеспечения неразрывно связано с развитием способов передачи информации в целом, и число вирусов и частота атак в сети постоянно растут. Согласно данным отчета «Лаборатории Касперского» в третьем квартале 2011 г. были отражены 226 116 594 атаки, проводившиеся с интернет-ресурсов, размещенных в разных странах мира. Всего в данных инцидентах были зафиксированы 107 413 уникальных модификаций вредоносных и потенциально нежелательных программ. А в начале этого года, вслед за самостоятельно запускаемыми с зараженных веб-сайтов вирусами, появилась разновидность, распространяемая через электронную почту. Раздел: Информационная безопасность | Комментарии Немецкая компания eleven, специализирующаяся на средствах защиты электронной почты, сообщила о новом почтовом вирусе, который классифицируется как особо опасный. Метод заражения этим вирусом состоит в том, что сразу при открытии тела письма вредоносная программа автоматически загружается на компьютер пользователя без его ведома, подобно загрузке вируса с зараженного веб-сайта (так называемые «drive-by загрузки»). По аналогии со своим прототипом вирус уже получил название «drive-by emails» (самозапускаемые почтовые сообщения). Опасность нового вируса заключается именно в его автоматической загрузке, поскольку раньше для заражения компьютера пользователю требовалось открыть вложение или нажать на ссылку в теле письма. Вирус распространяется с помощью HTML-сообщений, содержащих скрипт, который загружает на компьютер жертвы вредоносный файл. Настройки интернет-безопасности, установленные на компьютере, против вируса не срабатывают, поскольку сами сообщения не заражены.... Далее Автор: Никита Воробьев Унести с рабочего места яркий блокнот, набор цветных скрепок или красивую кружку – подобные соблазны испытывали многие работники офисов. Хуже, когда о пропаже личных вещей начинают заявлять другие сотрудники. Тут уже речь идет не только о материальном, но и о моральном вреде коллективу, когда на глазах рушится доверие, а рабочая обстановка накаляется до предела. Раздел: Предотвращение воровства | Комментарии Вирус мелкого воровства поразил офисы всего мира. Легче всего офисные воришки признаются в грехах на интернет-форумах, где охотно рассказывают о выносе с рабочих мест казенных канцтоваров, картин, растений, чая, кофе, мыла и даже туалетной бумаги. При увольнении редкий сотрудник не прихватит с собой калькулятор или хотя бы пару ручек. Бороться с офисным воровством нужно целенаправленно и жестко, поскольку безобидные, на первый взгляд, пропажи в результате оборачиваются для компаний серьезными затратами, а лояльное отношение к любителям казенного имущества провоцирует нарушителей на более серьезные преступления. Оставив «на память» пару предметов с работы, клептоман не побоится заглянуть в личные сумки и столы коллег, откуда вскоре могут начать пропадать кошельки и телефоны. Портрет вора Что делать? Для начала необходимо разобраться, с кем мы имеем дело. Традиционно принято говорить о четырех типах офисных воров: – случайные воры – сотрудники, ворующие редко, никогда не планирующие свои кражи, забирающие домой из офиса то, что плохо лежит на месте; – сотрудники, незаконно использующие офисное имущество (сканнер, факс, принтер, телефон и т.п.) в личных целях; – систематические воры – сотрудники, действующие регулярно, намеренно и получающие от этого значимую для них прибыль;... Далее Автор: Наталья Литова В этом году известное американское издание Info Security Products Guide присудило престижную награду «Технологии будущего сегодня» (Tomorrow`s Technology Today Award) сразу двум решениям компании Security Innovation. Изобретенный еще в 90-е годы алгоритм асимметричного шифрования NTRU был признан лучшим в категории «Криптография», а криптографический пакет CyaSSL+NTRU стал победителем в категории «Шифрование на мобильных устройствах». Раздел: Информационная безопасность | Комментарии (2)NTRU Алгоритм асимметричного шифрования NTRU, название которого является сокращением от английского «N-th degree truncated polynomial ring» – n-разрядное усеченное кольцо полиномов, основан на принципиально другой математической модели, чем его ближайшие конкуренты криптографический алгоритм RSA (буквенная аббревиатура от фамилий создателей Rivest, Shamir и Adleman) и криптосистемы на эллиптических кривых ECC (Elliptic Curve cryptography). NTRU использует решетчатую конструкцию, которая потенциально лучше противостоит компьютерным атакам с использованием квантовых компьютеров. В отличие от алгоритма RSA, появившегося в 70-е годы, NTRU не получил широкого распространения сразу, поскольку был несовершенен – требовалось повысить устойчивость и производительность этого шифра. Теперь, когда все недостатки исправлены, функционал NTRU был представлен на конференциях Crypto, Eurocrypt и RSA Conference, а его высокая скорость работы подтверждается специалистами RSA Labs и независимыми исследованиями.... Далее Автор: Надежда Рязанкина В последний год тема утечки информации как никогда популярна в обществе. Стоит вспомнить, сколько шуму наделал пресловутый сайт Wikileaks. Но часто в качестве причин утечек называют хакерские атаки и значительно реже упоминают внутренние угрозы, например, действия инсайдеров – сотрудников пострадавшей организации, сливавших конфиденциальные сведения конкурентам. Раздел: Информационная безопасность | Комментарии Свои или чужие? Безусловно, действия хакеров становятся все более изощренными. Теперь их цели – не мелкое хулиганство, а крупная нажива. Проникая в систему, хакеры крадут ту информацию, за которую можно гарантированно получить деньги. Чаще всего это персональные данные – логины и пароли для доступа к электронной почте, ICQ и веб-сервисам, аккаунты социальных сетей. В худшем случае – это номера банковских карт и данные для доступа к системам интернет-банкинга. И гораздо меньше их интересует информация, представляющая коммерческую тайну компании – финансовые отчеты, бизнес-планы и пр. Хакеры используют самые разнообразные методы для проникновения в систему – SQL-инъекции на сайтах, письма с троянскими программами, фишинг и т.д. Известны и более изощренные комбинации, когда, например, хакер выдал себя за администратора сайта компании-разработчика онлайн-игр, получив тем самым доступ к внутренним ресурсам и конфиденциальной информации. Не стоит забывать и о незащищенных Wi-Fi-сетях, которые гарантированно привлекут злоумышленника. Защититься от подобных атак можно, установив прежде всего антивирусные решения, средства контроля интернет-трафика. Также важно, чтобы сотрудники компании имели хотя бы общее представление о правилах безопасности при работе в Интернете.... Далее Благодаря внедрению NFC-технологии в ближайшие пару лет мобильный телефон может стать основой нового поколения систем управления контролем доступа. NFC (Near Field Communication) — технология беспроводной высокочастотной связи (13,56 Мгц ), которая делает возможным обмен данными между устройствами, находящимися на расстоянии не более 10 см. Раздел: Системы управления контролем доступа | Комментарии На прошедшем в этом году в Барселоне конгрессе Mobile World Congress крупнейшие мировые операторы связи анонсировали свое намерение коммерциализировать сервисы на базе NFC-технологии уже к 2012 г. По мнению аналитиков Gartner, состояние развития NFC-технологии в настоящее время находится на стадии масштабных пилотных испытаний. Одним из наиболее значимых пилотных проектов стал эксперимент по организации контроля доступа в шведском отеле «Кларион» (Стокгольм). Цель проекта – проверить, как отнесутся к новинке гости и служащие отеля. В эксперименте добровольно участвовало 27 гостей отеля. Порядок работы был следующий. Каждому участнику эксперимента выдавался телефон Samsung S5230, оснащенный технологией NFC. После бронирования и оплаты номера система ASSA ABLOY Mobile Keys генерировала цифровой ключ и по закрытому каналу сотовой связи передавала их доверенному сервис-менеджеру (Trusted Service Manager), структуре третьей стороны, которой доверяют все сервис-провайдеры. Затем ключи в зашифрованном виде загружались на SIM-карту гостя. Получив цифровые ключи на свой мобильный, гости могли уже не проходить традиционную процедуру регистрации при заселении в отель, а сразу следовать в свой номер, попасть в который можно было, всего лишь приложив мобильный телефон к считывателю. При выходе из номера с мобильным телефоном, дверь автоматически закрывалась.... Далее Автор: Алексей Баранов Агрессивное поведение в современном мире – явление обыденное. Психологи регулярно говорят о том, что люди стали более раздражительными и нетерпимыми к окружающим, и призывают контролировать свой гнев. Неудивительно, что и лица, решающиеся на противозаконные действия, в большинстве своем стали чаще прибегать к насилию и жестким действиям по отношению к другим людям. Раздел: Предотвращение воровства | Комментарии Среди причин агрессивного поведения исследователи называют бешеный темп современной жизни, некомфортные условия (плохая экология, транспортные проблемы, погодные факторы и т.п.), материальную нестабильность и неуверенность в завтрашнем дне. Очевидно, что мировой финансовый кризис в немалой степени способствовал росту агрессии среди населения. Тем не менее часть ученых настаивает на том, что агрессия является врожденным, генетически запрограммированным задатком, и никакие положительные изменения в социальной среде не способны предотвратить ее проявления, разве что немного снизить. Преступники, которым, в отличие от законопослушных граждан, и без того присущи антиобщественные поступки и мотивации, эмоционально-волевые деформации и негативные социальные интересы, в условиях современного мира все чаще решаются на самые жесткие меры, порой шокирующие криминалистов и других экспертов. Согласно исследованию Национальной федерации розничной торговли США (National Retail Federation, NRF) сегодня около 13% организованных нападений на торговые предприятия сопровождаются насилием. Причем речь идет о более агрессивном поведении грабителей и их готовности подвергать серьезному риску как работников, так и клиентов торговой точки.... Далее Автор: Екатерина Кушнарева Хакеры – настоящий кошмар для администраторов, служб безопасности и даже для ФБР. Эксперты отмечают, что их нападения в последнее время становятся все более частыми. И это неудивительно, учитывая прогресс, непрерывно происходящий в мире технологий. Вспомним самые яркие атаки первой половины 2011 г. Раздел: Информационная безопасность | Комментарии 1. Взлом серверов канадского правительства В феврале 2011 г. с китайских серверов была совершена беспрецедентная кибератака на канадские правительственные компьютерные системы. Под удар попали компьютерные сети двух ключевых для экономики страны ведомств – Министерства финансов и Казначейства. В результате хакеры получили доступ к засекреченным федеральным документам, а пострадавшие подразделения оказались отрезанными от интернета. Следует отметить, что до этого события эксперты неоднократно предупреждали правительство Канады о недостаточной защищенности его компьютерных систем. 2. «Обвал» Sony Серия атак на сервисы компании Sony началась в апреле. В результате действий хакеров произошел «обвал» игровых ресурсов Online Entertainment, PlayStation Network и медиасервиса Qriocity. В результате взломщикам удалось получить доступ к персональной информации более 100 млн пользователей, которые предоставляли свои данные при регистрации на сайте. По словам представителей корпорации, речь идет об именах, фамилиях, адресах, электронной почте и датах рождения. В связи с инцидентом Sony подверглась жесткой критике как за недостаточную защиту своей системы, так и за промедление с признанием факта нападения на базы данных. С момента атаки до появления официального сообщения о ней со стороны корпорации прошла почти неделя. Sony оправдала свою нерасторопность желанием детально проверить информацию и защитить пользователей от необдуманных действий.... Далее Автор: Никита Воробьев Полиграф, или детектор лжи – один из самых противоречивых инструментов исследования человека. Одни предлагают сделать проверку на нем обязательной для госслужащих, другие считают его применение проявлением некомпетентности, приводя примеры, когда опрашиваемым удавалось обмануть аппаратуру, а невиновные привлекались к ответственности. Раздел: Расследования | Комментарии От шаманства к технике Как бы там ни было, но обязательным условием успешной работы полиграфа является профессионализм и беспристрастность проводящего опрос, ведь его конечные результаты в любом случае будут субъективны. Если обратиться к истории, то можно увидеть, что прообразы детектора лжи представляли собой некие способы, при помощи которых проверялась реакция человека на те или иные высказывания. Руководили этим процессом, как правило, наиболее мудрые члены сообщества – вожди, старейшины, шаманы. В Древнем Китае в рот подозреваемому клалась горсть рисовой муки, которая должна была через некоторое время пропитаться слюной. Считалось, что от страха разоблачения у человека останавливалось слюноотделение. Рис сухой – значит, подсудимый обманывает. В Древней Индии подозреваемому назывались слова, связанные с деталями преступления, а он должен был отвечать на них первым пришедшим на ум словом, тихо ударяя ногой в гонг. Существовало мнение, что, слыша слова, вызывающие волнение, подсудимый совершал более сильный удар. В Африке подозреваемые передавали друг другу птичье яйцо с нежной скорлупой. Тот, кто случайно раздавливал его, признавался виновным.... Далее Автор: Адель Соколова Защищай чужое как свое Раздел: Организация безопасности | Комментарии В США граждан, предоставивших официальным органам информацию о готовящемся или уже совершенном мошенничестве, называют «whistleblowers» (англ. дующие в свисток – прим. ред.). Сам механизм, благодаря которому становится возможным взаимодействие осведомленных инсайдеров и государства, именуется «кви там» (qui tam). Это аббревиатура латинской фразы «qui tam pro domino rege quam pro se ipso in hac parte sequitur», которую на русский язык можно перевести как «преследующий в суде интересы власти, словно свои собственные». По закону «дующим в свисток» (или информатором) может стать любой гражданин страны, обладающий сведениями о мошенничестве, направленном против правительства США, даже если в результате данной незаконной деятельности лично он не несет убытка. Подав иск, в случае удачного исхода дела, подразумевающего штрафные выплаты со стороны обвиняемого, информатор может рассчитывать на премирование в размере 15–30% от полученной государством суммы. Поданное заявление обретает официальный статус и рассматривается как иск от пострадавшей стороны. В результате правительство получает реальный инструмент противодействия мошенничеству, а благодаря вовремя предоставленной инсайдерской информации, удается вычислить нарушения, связанные, например, с программами, финансирующимися из государственного бюджета (медицинскими, военными и т.д.). Если поданное заявление не вызывает интереса у вышестоящих инстанций, информатор имеет право вновь обратиться в суд – уже от своего собственного лица. История знает случаи, когда подобные дела, затеянные правдоискателями-одиночками, имели удачный исход. Если преступление все же удалось раскрыть, подавший заявление может рассчитывать на более высокую премию (25–30%).... Далее Автор: Адель Соколова Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 |
№8 - 2013
В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
|