Альманах безопасности
Альманах безопасности


Личная охрана. Иерархия охранного бизнеса
16.06.2009 15:19

ierarhiya_ohrany

100

Классической структурой службы безопасности (охраны) физических лиц, которая является образцом для всех остальных служб, обеспечивающих безопасность охраняемых лиц, является структура бывшего 9-го Управления КГБ СССР. Основными элементами этой структуры являются: руководство, специальные (в т.ч. и охранные) и административные подразделения.

В свою очередь, сотрудники безопасности (охраны) подразделяются на следующие категории:

1. Сотрудники личной охраны. Это, в первую очередь, "старшие прикрепленные", "прикрепленные", "коменданты", "выездники".

Старший прикрепленный - начальник подразделения безопасности определенного охраняемого лица.
Прикрепленный - ответственный за обеспечение безопасности охраняемого лица, контролем за обстановкой на охраняемых объектах и их территориях и др.

Комендант - ответственный за безопасность семьи, содержание главного дома (квартиры) и паркового хозяйства, организацию работы обслуживающего персонала.

Сотрудники выездной охраны - обеспечивают безопасность охраняемого лица во всех местах пребывания: на трассах проезда, мероприятиях, во время поездок по стране и за границу.Их ближайшими помощниками являются сотрудники особого резерва, обеспечивающие безопасность охраняемых лиц во время их участия в крупных и эпизодических мероприятиях.

К личной охране относятся также сотрудники безопасности трасс проезда, отвечающие за контроль трасс, безопасный и беспрепятственный проезд по ним, предотвращение и ликвидацию опасности на них.

 
Личная охрана. Возможные угрозы
16.06.2009 15:14

lichnaya_ohrana

100

Ухудшение состояния криминогенной обстановки в стране, увеличение числа находящегося в розыске огнестрельного оружия, усиление межрегиональных связей организованных преступных групп, активизация диверсионно-террористической деятельности - все эти факторы являются прямыми угрозами для «первых» лиц предприятия, политиков и просто зажиточных людей.

В комплексных системах безопасности коммерческих объектов одним из самых сложных направлений в настоящее время является обеспечение личной безопасности руководителей и персонала предприятий. Актуальность и острота этой проблемы определяются нарастанием количества террористических актов и иных тяжких преступлений в отношении граждан, работающих в сферах повышенного риска

Выделим основные угрозы, которые возникают в процессе работы обычного коммерческого предприятия и его руководителя и сотрудников:

  • взрывы, в том числе с использованием взрывных устройств, снабженных механизмами дистанционного управления;
  • обстрелы из автоматического оружия различных калибров, в том числе с использованием специальных приспособлений для ведения снайперской стрельбы в любое время суток;
  • поджоги, в том числе с использованием канистр и иных емкостей с легко воспламеняющимися жидкостями и смесями;
  • акты вандализма, повреждение входных дверей, решеток, ограждений, витрин, а также личных и служебных транспортных средств;
  • ограбления,разбойные нападения на офисы, склады и транспортные средства, перевозящие ценные грузы;
  • налеты на квартиры руководителей фирм;
 
Правила защиты от черного пиара
15.11.2012 15:50

napisanie-statei

100

Глобализационные и интеграционные тенденции развития мировой экономики диктуют свои правила ведения конкурентной борьбы на рынке, где одним из основных правил является то, что цель оправдывает средства. Чтобы занять лидирующие позиции или заключить выгодную сделку все чаще крупные корпорации провоцируют начало направленных информационных войн, которые сегодня становятся порой самыми эффективными способами достижения цели.

Понятие и цели черного пиара

Информационная война представляет собой комплекс действий, предпринимаемых для достижения информационного превосходства. При этом нанесение ущерба информационным процессам противника сопровождается одновременной защитой собственной информации.  Информация в данном случае понимается достаточно широко и объединяет в себе не только данные, но и смыслы, идеи и идеологию компаний в целом.

Одним из главных инструментов ведения информационной войны является черный пиар – целенаправленные действия, результатом которых является ухудшения имиджа противника. По сути, черный пиар представляет собой распространение негативной информации с целью подрыва репутации и снижения позиций конкурента на рынке. При этом следует отметить, что, как правило, подобные действия предпринимаются скрыто. Цели черного пиара – это, прежде всего, вытеснение противника с рынка и оказание влияния на партнеров и клиентов.

Этапы проведения пиар-кампании

Кампанию по дискредитации конкурента обычно проводят в несколько этапов:

1. На начальном этапе происходит сбор информации о противнике, при этом информация подбирается достаточно разнообразная и в большом объеме. После этого проводится анализ полученной информации и выделение из нее той части, которая может «представлять интерес» для общества, т.е. тех данных, которые обычно скрываются от посторонних и представляют собой «уязвимые места» для репутации компании.

2. Следующим шагом является определение целевой аудитории, т.е. той группы людей, которые наиболее восприимчивы к распространяемой негативной информации. Именно на эту группу людей и будет нацелено проведение кампании.

3. Правильная постановка цели, которая и определяет дальнейшую стратегию проведения кампании. На данном этапе необходимо четко представлять конечный итог проделываемой работы.

4. После постановки цели рационально начать выстраивание соответствующей стратегии ее достижения, которая подразделяется на несколько этапов.

 
Стоп прослушка! Защита для мобильных телефонов
19.10.2012 09:04
Podstavka1
100

Мобильный телефон уже давно стал для нас незаменимым помощником и постоянным спутником в повседневной жизни. Он выполняет не только функции основного средства связи, но и личного органайзера, мультимедийного проигрывателя, а иногда и целого компьютера. Мы храним в телефоне огромное количество сугубо личной информации, которая не должна становиться достоянием общественности.

Но, к сожалению, иногда именно мобильник может стать для вас устройством, представляющим угрозу прослушивания и незаконного съема информации. Сейчас для злоумышленников доступна возможность установки специализированного программного обеспечения на мобильный телефон, которое позволяет использовать его для прослушки или передавать на принимающее устройство данные, хранящиеся на карте памяти мобильного.

Это происходит через автоматический ответ вашего мобильного на звонки с определенного номера (т.е. ваш аппарат автоматически «поднимает трубку», при этом не извещая вас о том, что вызов вообще поступал на мобильник). Когда подобный вызов принимает ваш телефон, он автоматически становится прослушивающим прибором, который записывает и передает звуковую информацию на принимающее устройство. Примерно таким же образом работает и процесс передачи данных с вашего телефона на другое устройство. Причем происходит такая передача совершенно незаметно для владельца мобильного.

Поэтому в целях обеспечения собственной информационной безопасности следует быть предельно осторожными с телефоном, который вам подарили или вернули после ремонта. Такой аппарат рекомендуется проверить на наличие вредоносного ПО или просто приобрести для надежной защиты от информационного шпионажа специализированные устройства, о которых мы и поговорим в этой статье.

 
Классификация услуг охраны и безопасности
08.05.2012 06:29

2132312

100

Чем же все-таки является такое противоречивое понятие как услуга (в том числе услуга по охране и безопасности) - это процесс, включающий серию (или несколько) неосязаемых действий, которые по необходимости происходят при взаимодействии между покупателями и обслуживающими сотрудниками, физическими ресурсами, системами предприятия - поставщика услуг. Этот процесс направлен на решение проблем покупателя услуги.

  1. Физические действия в отношении самого Клиента. В данном случае объектом обслуживания является - человек. К данному виду услуг можно отнести:
  2. Физические действия в отношении предметов, находящихся в собственности Клиента. Здесь объектом обслуживания является - собственность. Это:
  3. Нефизические действия в отношении сознания Клиента. На этот раз объектом обслуживания служат - ментальные установки. К данному виду услуг можно отнести:
    • Информационно-консультационны услуги в сфере бизнес-разведки (консалтинг экономической или коммерческой безопасности);
    • Детективные услуги;
    • Тренинги и курсовая подготовка сотрудников служб безопасности и охраны;
    • Инвестиционная безопасность;
    • Сопровождение бизнес-проектов;
    • Услуга тайный покупатель;
 
Безопасность учетной информации
24.03.2012 18:52

156

100

Подразделению экономической безопасности компании необходимо должное внимание уделять вопросам организации безопасности систем учета и управления. Приоритетным направлением в данном вопросе, является осуществление постановки и автоматизации управленческого, бухгалтерского и налогового учетов.

Учетная система является тем пределом, который ограничивает возможности учетных процессов и компании в целом. Другими словами если такой уровень не высок, то он не может позволить специалистам организации использовать свой потенциал в полную меру и в последующем будет тормозить повышение квалификации персонала. Это связано с тем, что как правило у профессиональных сотрудников компании, уровень квалификации выше, чем имеющаяся на предприятии сложившаяся система автоматизации и ее (учетной системы) потенциал функциональных возможностей.

Ни для кого не секрет, что львиную долю своего рабочего времени квалифицированные специалисты вынуждены выделять на создание требуемого функционала (ну например: Excel таблицы, работы по обработке и доработке ПО 1С: Предприятие (бухгалтерия; з/пл. и управление персоналом; управляющий; управление торговлей и т. др.). Вместо того, чтобы выполнять свои прямые функциональные обязанности, профессиональные: менеджеры, экономисты, финансисты, бухгалтера - со своей стороны экономически не целесообразно расходует рабочее время.

Теперь Вам должно стать более понятно, как может выбор стратегии организации по формированию учетной системы сказаться, не побоимся сказать этого слова, на решающем значении в вопросе развития компании. Именно вокруг этого понятия и необходимо строить соответствующую систему информационной учетной безопасности.

 
Десять способов укрепления системы информационной безопасности компании
06.10.2011 05:48

10-sposobov-ukrepleniya-inf-bezopasnosti

100

Если в Вашей организации по тем или иным причинам не предусмотрена должность штатного системного администратора это еще не значит, что информационная безопасность предприятия должна находиться на уровне "ниже существующей канализации".

Для начала выберите себе внештатного консультанта с хорошей репутацией. Создайте из существующих сотрудников, являющихся  продвинутыми пользователями, группу по оценке надежности системы информационной безопасности компании. Для результативности работы группы, выстройте правильный регламент ее работы с документальным подтверждением ее деятельности в контрольных журналах, где необходимо предусматреть занесение отчетной информации на протяжении всего срока проводимых работ.

Группа по контролю за системой информационной безопасности компании должна "выдавать на гора" для руководителей среднего звена и высшего руководства организации серию отчетов и рекомендаций, которые в свою очередь должны после соответствующего ознакомления с этими результатами работ далее использоваться в качестве руководства к действию с целью защиты информационной безопасности предприятия.

Для систематизации и профессионального подхода к вопросам информационной безопасности предприятия приведем десять недорогих способов укрепления системы обеспечения внутренней информационной безопасности организации (собственно говоря, с чего и может начать свою работу вышеуказанная группа):

1) С момента внедрения новых методов работы по информационной защите предприятия, в обязательном порядке следует выяснять о нанимаемых на работу людях несколько больше, чем можно узнать из их резюме. Посоветуйтесь со своим кадровым специалистом о целесообразности ввода при проведении собеседований с соискателями, претендующими на вакансии руководителей среднего и высшего звена системы психотестов, позволяющей выявить этические принципы кандидатов, их характерные негативные особенности, способные поставить под сомнение  благонадежность интервьюера. То же касается и сотрудников, занимающих те или иные должности, где существует большая вероятность утечки информации, посредством доступа этой категории персонала к системе конфиденциальной составляющей информационных ресурсов предприятия.

2) Принять меры к защите информации посредством снятия (или отключения) дисководов и отключения флеш-разьемов с пользовательских ПК и ноутбуков. Эти мероприятия в значительной мере могут затруднить нерадивым сотрудникам установку своего собственного программного обеспечения и компьютерных игр. Данный шаг помешает персоналу заразить систему вирусами, а также беспрепятственно производить копирование информации с целью ее несанкционированного выноса. Такая мера позволит избежать и еще одной угрозы, представляющий опасность для информационной безопасности предприятия - диски и флешки, разбросанные на рабочем столе у сотрудников, являются легкой "добычей" для похитителей информации.

 
Концептуальная модель информационной безопасности предприятия
03.10.2011 05:33

koncept-model-inf-bezopasnosti

100

Одним из элементов конкурентного противоборства на рынке товаров и услуг выступает информационная борьба, служащая главной причиной поддержания информационной безопасности на предприятии.

Те компании, которые в процессе становления, правильно (своевременно...) сориентировались в части выработки концепции своей информационной борьбы, приобрели существенное конкурентное преимущество и смогли занять достойную место под "солнцем капитализма"  на ряду с менее расторопными на этот счет организациями. Дл любого профессионального топ-менеджера должно быть приоритетным понимание того, что первенство в конкурентной борьбе достигается титаническими усилиями целых коллективов людей работающих на благо организации по следующим нижеперечисленным направлениям деятельности:

- Добывание необходимой информации;
- Переработка полученной информации;
- Защита информационных каналов от несанкционированного противоправного доступа;

- Использование более эффективных средств работы с информацией;
- Мероприятия, направленные на дезинформацию конкурентов;
- Вывод из строя или нарушение функционирования информационной системы конкурентов;
- Уничтожение, искажение, хищение информации у конкурентов.

На основе вышесказанного в корпорации разрабатывается службой (департаментом) экономической безопасности "Концептуальная модель информационной безопасности организации", которая состоит из следующих элементов:

- Цели информационной безопасности (ИБ) предприятия: - защита информации и прав субъектов информационной деятельности при формировании информационных технологий, инфраструктуры и информационных ресурсов путем проведения правовых, организационных и технических мероприятий.

- Критерии информационной безопасности (ИБ) предприятия: - это гарантированная защищенность информации от утечки, искажения, утраты или иных форм негативного воздействия.

 
Ливия. Информационная война
09.03.2011 15:12

Ливия, война, Каддафи

100

О том, какое значение имеет информационная безопасность для бизнеса и отдельно взятого человека, знают довольно многие. Но существует ли понятие близкое к этому в более глобальном масштабе, в таком например, как государство? Ответ очевиден: ДА! И здесь бушуют настоящие баталии. Взяв в руки газету, включив новостной телевизионный канал, открыв страницу интернета, мы оказываемся на линии фронта глобальной информационной войны.

Эта линия ежедневно проходит через нас и откладывает свои зерна недоверия или убеждения в чём-то. На мой взгляд, наиболее яркими примерами информационной войны в последнее время являлось освещение событий на Гренаде, в Югославии и Ираке, в российско-грузинском военном противостоянии. Это же мы наблюдаем при освещении событий в Ливии. Давайте попробуем немного разобраться и проанализировать увиденное и услышанное.

Атака СМИ на Ливию началась вечером 19 февраля с сообщения о том, что армия переходит на сторону «восставших», многие города контролируются оппозицией, идут расстрелы демонстрантов, а 20 февраля прошла масштабная «артподготовка», с рассказами о падении режима и победе восставших. За сутки до начала «восстания»!

Новостное сообщение сетевого издания Газета.Ру  говорит о том, что город Эз-Завия атакован наемниками Каддафи. 50 погибших. Откуда цифра?

Газета.Ру приводит не прямую ссылку на конкретное сообщение, а на сам ресурс Рейтер. Если открыть эту ссылку, где есть похожая новость об Эз-Завия, и которой соответствует дата издания Газета.Ру, то там можно прочитать: «Protesters in Zawiyah, an oil refining town on the main coastal highway 50 km (30 miles) west of Tripoli, have fought off government forces for several nights.»

Для не владеющих языком, перевод: «Протестующие в Эз-Завия, городе переработки нефти на главном прибрежном шоссе 50 км (30 миль) к западу от Триполи, отбивали атаки  правительственных сил в течение нескольких ночей.»
Теперь чуть яснее — Эз-Завия расположена 50 км западнее Триполи, но о 50 погибших — ни слова. А цифра 50 — это километры. Может, для убедительности просто поменяли километры на трупы?

 
Первоапрельские штуки истории
01.04.2011 12:00

Berlin

100

Первое апреля у всех нас давно ассоциируется с первоапрельскими розыгрышами и весенним настроением. Но, как известно, если первый разыгрывает, то второго явно разыгрывают. Так ли безобиден розыгрыш  и каковы его последствия в истории? А может быть иногда само провидение разыгрывает с нами шутку, причём не самую весёлую?

История первая

Весной 1945-го стало ясно, что Советская армия победоносно наступает. Между странами антигитлеровской коалиции  разыгралось своеобразное соперничество, суть которого сводилось к одному: кто возьмет столицу фашистской Германии, тот и получит лавры победителя во Второй мировой войне! Американцы решили показать всем, что именно они внесли основной вклад и всеми силами старались опередить наступающие советские войска, развивая своё наступление на Берлин с запада. Началась дипломатическая и военная «игра», в ходе которой Верховный главнокомандующий  армии союзников Д. Эйзенхауэр просто засыпал верховного главнокомандующего И.В. Сталина письмами, пытаясь представить Берлин маловажным объектом, нацеливая советскую армию на другие направления. А в это время американские войска рвались к Берлину.

Сталин сделал вид, что не понимает замыслов американцев. Наступило 1 апреля, столь любимое у славян празднество. В этот день И.В. Сталин отправил Д. Эйзенхауэру секретную телеграмму: «Вашу телеграмму от 28 марта 1945 года получил. Ваш план рассечения немецких сил путём соединения советских войск с Вашими войсками вполне совпадает с планом Советского Главнокомандования. Берлин потерял свое прежнее стратегическое значение, поэтому Советское Главнокомандование думает выделить в сторону Берлина второстепенные силы. Начало главного удара советских войск, приблизительно — вторая половина мая».

 
Защита интеллектуальной собственности предприятия
08.09.2011 05:39

intellect-sobst

100

Вопросы охраны интеллектуальной собственности в условиях новейшей истории в период глобализации экономики в XXI веке уже вышли на первый план безопасности не только транс-национальных компаний, но и широкого сегмента средних и малых предприятий всего мира.

Проблемы охраны интеллектуальной собственности стали уже не просто юридическими или коммерческими  вопросами, они все больше завязываются в заполитизированный узел проблем, связанных уже на прямую с экономической безопасностью организации. Это требует, как Вы понимаете, совершенно новых стратегических подходов со стороны руководства среднестатистического предприятия и, как следствие, их своевременных решений.

Интеллектуальная собственность предприятия представляет собой не что иное, как коммерческо-ценные идеи. Не обязательно, чтобы информация была запатентованной или абсолютно новой, главное - чтобы она не относилась к общеизвестной.  В нашей стране понятие интеллектуальной собственности появилось с принятием Закона "О собственности". Интеллектуальная собственность определена как научные произведения, произведения искусства и литературы, изобретения, полезные модели, промышленные образцы, рационализаторские предложения и другие результаты интеллектуального труда. К интеллектуальной собственности можно отнести знания, помогающие деятельности предприятия в различных направлениях для увеличения прибыли. Принято различать два вида интеллектуальной собственности:

- Промышленная интеллектуальная собственность (методы защиты информации, методы разработки и тестирования продукции, производственные технологии и др.);
- Коммерческая интеллектуальная собственность (методология производства и развития, планы и концепция развития, опыт и знания работников и другие специфические сведения).

Не следует тешить себя иллюзией обеспечения в компании гарантии стопроцентной защиты информации. С практической стороны это просто не возможно, да и экономически нецелесообразно. Тем не менее, проводить мероприятия, направленные на защиту интеллектуальной собственности, в компании крайне жизненно важно. Только осуществлять это нужно, в первую очередь, путем уменьшения объема информации, которая действительно нуждается в соответствующей защите.

С целью выработки правильного подхода к методологии правовых норм интеллектуальной собственности, следует провести службой экономической безопасности анализ по следующей схеме:

- Выяснить, какие объекты интеллектуальной собственности и в какой степени нуждаются в защите;
- Установить, кого могут заинтересовать объекты интеллектуальной собственности;
- Определить, какие объекты интеллектуальной собственности или их элементы наиболее ценны;
- Уточнить период актуальности объектов интеллектуальной собственности;
- Рассчитать стоимость защиты интеллектуальной собственности.

 
Телемаркетинг - эффективное оружие в руках контрразведчика
16.08.2011 05:58

telemark

100

Основным источником информации во все времена были люди. Именно они, незнакомые широкому кругу общественности, являются в настоящее время объектом большинства контрразведывательных  операций частных спецслужб. В своем роде каждый из носителей информации является уникальным индивидуумом со своим характером и взрослыми взглядами на жизнь.

Сотрудники конкурента в открытую вряд ли захотят поделиться своими знаниями и опытом с первым встречным работником конкурирующей СБ. Вместе с тем, только уже в самом процессе телефонного разговора с представителем контрагента становиться понятно, что нужно дополнительно спросить. Такого рода коммуникации эффективны в случае, если тот или иной интересующий аспект выясняется в процессе живой беседы (с экспертами, клиентами, заказчиками, поставщиками, журналистами или другими людьми, разбирающиеся в интересующей контрразведчика области).

Постараемся для начала всех людей, находящихся в зоне внимания по сбору так полезной многим информации, разделить на несколько условных групп:

Первая группа. Сотрудники сторонних организаций, для которых конкурент является общим объектом исследования (поставщики товаров или сырья; потребители; поставщики услуг и т.п.). В процессе сбора информации при работе с первой группой необходимо отдавать себе отчет в том, что, в первую очередь, Ваш собеседник в Вашей компании прежде всего видит источник получения собственной выгоды. Балансируя информацией, важно в процессе переговоров интервьюеру не упустить инициативу и ни в коем случае не позволить себе случайно "слить" собственную конфиденциальную информацию о родной компании. Помните - Вашим оппонентом в переговорах может выступать серьезный противник и недооценивать его хитрость не в коем случае нельзя.

 
Собеседование в помощь бизнес-разведке
27.05.2011 10:00

inf-sobesed

100

Получение информации играет очень важную роль в процессе проведения деловой разведки, ведь именно  этот прием поможет нейтрализовать конкурентов. Главное необходимо помнить, что при проведении интервью  с целью получения информации необходимо в первую очередь отнестись к собеседнику дружелюбно, тем самым расположить его к себе. Главная ошибка, которая сводит на нет возможность быстрого  установления человеческого  контакта, способствующего получению информации о конкурентах,  - это  неправильный  внутренний настрой.

Проведение интервью или  переговоров часто воспринимается  как настоящая  битва, интервью, проводимое как на поле боя не оставляет возможность узнать что-то полезное, а, значит, получение информации становится затруднительным.

Считая  собеседника  врагом, получить информацию от него практически невозможно.

Итак, если преследуется цель получения информации, то стоит воспользоваться некоторыми хитростями. Чтобы осуществить получение информации,  нужно настроится не на приятное общение,  а  на откровенное вытягивание сведений. Перед собой необходимо поставить  цель – хорошее  проведение  времени  в процессе беседы, проведения интервью. Главное, чему стоит научиться для получения информации о конкурентах  – это  умение настроиться на позитивное общение. Желая получить ценную информацию, важно помнить о том, что соперничество отнимет намного больше сил и энергии , нежели сотрудничество.

Получение информации, которая может стать  полезна для нейтрализации конкурентов, может произойти лишь при одном условии  – эффективном слушании. Чтобы получить ценные сведения, важно научится слушать и слышать все, что сказано собеседником. Для этого стоит ознакомиться с  техникой парафраза, которая состоит в том, что преследуя цель получения информации, которая является ценной, важно  не упустить основных сведений, задавать открытые вопросы, не предлагать готовых вариантов ответа.

 
Осторожно - ревность!
05.04.2011 10:36

защита информации

100

Хотим мы того или нет, но человеческая психика так устроена, что мы (кто-то больше, кто-то меньше) стремимся к получению удовольствий. Еще в 307 году до нашей эры в Афинах древнегреческим философом Эпикуром была основана школа эпикуреизма, построенная на гедонистических идеях о том, что удовольствие – это главная человеческая добродетель, цель, смысл нашей жизни.

С этим можно спорить, не соглашаться, но на подсознательном уровне мы все равно хотим всецело владеть, управлять источником нашего удовольствия. Отсюда рождается ревность. Когда человек не может добиться полного контроля над партнером, это дает ему ощущение неуверенности в себе, будущих отношениях. Еще Фрейд писал, что возникновение необузданной ревности является следствием детских комплексов или психологических травм.

Но что делать, если вы столкнулись с ревностью, которая переходит все границы? Сверхревнивая женщина способна не только подорвать вашу нервную систему, но и существенно осложнить рабочие отношения с коллегами, партнерами по бизнесу, важными клиентами. Агрессивная ревность может спровоцировать даже умную, милую, уравновешенную женщину на совершенно безумные действия. Стоит вашему мобильному телефону оказаться в ее хотя бы временном владении, одним только просмотром звонков или чтением сообщений дело может не закончиться, в ход пойдет тяжелый арсенал – звонки всему женскому составу контактов, сохраненных в телефоне, смс сообщения гневного характера, угрозы, оскорбления, крики… Что если среди всех, попавших под огонь, окажется потенциальная клиентка вашей компании, жена вышестоящего начальника, важный деловой партнер. Потом и кровью, месяцами разрабатываемый контракт может сорваться из-за такой глупой случайности (глупости?). Под удар может попасть деловая почта, необходимая информация на компьютере, контакты из интернет-мессенджеров. Установка или смена паролей, как и отказ показать свой телефон или ноутбук, вызывают только новые приливы ревности, поэтому лучше всего максимально официально записывать все контакты, свести к минимуму пожелания удачного рабочего дня, спокойной ночи, любые неофициальные формулировки. Зная ваш пароль от аккаунта в социальных сетях, ваша бывшая любимая исподтишка может плести такие интриги, писать такие вещи знакомым, что вы сами не заметите, как станете персоной нон грата там, где недавно были на хорошем счету. Поэтому старайтесь беречь в тайне подобную информацию, периодически менять все пароли.

 
Каналы утечки информации
10.03.2011 00:00

утечка информации, каналы утечки информации

100

Основные понятия теории информации

Коммуникационный процесс, представляющий собой обмен знаниями, данными, в процессе деятельности любой организации является практически неизбежным. Использование информации возможно с негативной целью -  промышленный шпионаж, плагиат и другие подобные  проявления.

Для начала полезно прояснить, что собой являет информация и ее конфиденциальность, коммерческая тайна. Понятие информации достаточно абстрактное, под ним понимают совокупность фактов, знаний, ведомостей, которые понятны пользователю, оценены им и могут принести пользу.

Что же касается конфиденциальной информации, то  ею является все та же совокупность данных, знаний, ведомостей, но есть одна отличительная черта: доступ к этой информации ограничен, так как она находится во владении, распоряжении и пользовании отдельных юридических либо физических лиц или же государства. Порядок доступа устанавливает владелец.

Коммерческая тайна —   это степень конфиденциальности информации, которая позволяет увеличить доходы обладателю, получить коммерческую выгоду,  избежав нецелесообразных расходов и сохранив свое положение на рынке работ, товаров, услуг.

Коммуникационный процесс представляет собой  прохождение информации через последовательную цепочку, звенья, которой - выполняющие специфические функции  объекты.

 
У всех стен бывают уши
03.03.2011 19:49

информационная безопасность совещаний

100

Утечка конфиденциальной информации

Чтобы потерять существенную часть доходов компании, вовсе необязательно допускать стратегические ошибки, иметь плохой бизнес-план или некомпетентных сотрудников, для этого достаточно небрежно относиться к безопасности конфиденциальной информации о делах фирмы. На совещаниях, переговорах, в кабинете директора и конференц-зале буквально каждый кубический сантиметр пространства заполнен важной информацией, утечка или разглашение которой могут нанести серьезный удар по бизнесу. Вы еще даже не успеете представить на рынке новую технологию или товар, разрабатываемый месяцами лучшими специалистами вашей компании, а о нем уже будут знать конкуренты, что автоматически сделает его финансовый потенциал стремящимся к нулю. Почему такое происходит? Вы же уверены в своих сотрудниках, все важные документы хранятся в сейфе, а вопросы, несущие в себе конфиденциальную информацию, вы решаете только при личном общении на вашей территории.

Казалось бы, все тылы защищены, вам нечего опасаться, и вы спокойно, ни о чем не подозревая, ведете переговоры, проводите совещание… Но почему-то, в итоге, события развиваются совсем не по запланированному вами пути, а очень даже наоборот. Важный шаг, который должен был стать для компании серьезным продвижением вперед, становится жестоким разочарованием, способным если не погубить, то серьезно затормозить бизнес.

Технические каналы передачи данных

Несанкционированный доступ к конфиденциальной информации может быть осуществлен при помощи создания взаимоотношений различного вида  с компанией или любым из ее сотрудников (устройство на работу, установка личных взаимоотношений, шантаж, подкуп, установка взаимоотношений с фирмой под видом потенциального партнера и т.д.), при помощи проникновения (тайного, по фиктивным, чужим документам) в помещение компании с целью получения документов, информации или же установки устройств для снятия информации, т.д.

 
Проведение служебного расследования
24.02.2011 00:00

служебное расследование

100

Первые действия руководителя при выявлении утечки информации

При наступлении чрезвычайной ситуации, связанной с разглашением конфиденциальной информации, утратой носителей содержащих конфиденциальную информацию, что являет собой непосредственную угрозу утечки конфиденциальной информации, связанной с деятельностью организации,  руководитель любой организации обязан моментально сообщить:

- дирекции;
- органу безопасности;
- режимно-секретному подразделению (при наличии таковой в организации);
А так же организовать все возможные мероприятия для способствования локализации потенциально возможного ущерба:
  • организовать служебное расследование;
  • организовать розыск носителей конфиденциальной информации.

Организация комиссии по проведению служебного расследования.

Для проведения служебного расследования руководитель предприятия назначает комиссию, в состав которой входят не заинтересованные в исходе дела компетентные сотрудники организации либо приглашенные специалисты. Зачастую комиссия состоит из трех-четырех человек, которые имеют отношение к сведениям и допуск к данным.

 
Обеспечение информационной безопасности
17.02.2011 00:00

жучок, подслушка, подслушивающее устройство

100

Слежка - миф или реальность?

Жизнь современного человека полна проблем и каждый привык решать их по-своему, используя все доступные возможности. И, как зачастую это бывает, когда речь идет о финансовой выгоде, не каждый соблюдает правила игры, некоторые их не просто нарушают, а переписывают под себя. Во времена, когда технологический прогресс идет семимильными шагами для возможности приобретения специальных электронных приспособлений подслушивающих устройств, видеокамер, жучков) нет препятствий. Все эти устройства в ближайшее время могут оказаться в вашей квартире, в вашем авто, в вашем офисе и способствовать передачи информации в чужие руки, краже коммерческой тайны. В ХХI веке необходимо знать методы защиты информации, организовывать систему информационной безопасности для защиты коммерческой тайны.

Последствия утечки информации

С давних времен и до сегодняшних дней непоколебимо остается высказывание «Кто владеет информацией – владеет миром». С помощью приспособлений сбора информации (радиомикрофоны, видеокамеры, диктофоны, устройства записи телефонных переговоров, различных жучков…) ваша информация может попасть в нежелательные руки. Проколы в системе информационной безопасности причиняют финансовый и личный вред, как индивиду, так и целым структурам. Подтверждением незаконного сбора информации подслушивающими устройствами служат регулярные сообщения в прессе в виде скандальных съемок видео с участием в главной роли VIP персон. Незаконно полученная информация, вследствие недочетов информационной безопасности,  может применяться по разным направлениям: шантаж, вымогательство, личные мотивы…

Что же это за ловцы конфиденциальной информации? Что раскрывает коммерческую тайну? Это жучки! Жучки бывают разные, среди них можно выделить: прослушки линий стационарных телефонов, прослушки помещения (радиомикрофоны, видеокамеры). Так же имеет место прослушка мобильного телефона. Ну и конечно скрытое видеонаблюдение за перемещениями человека.

 
Политика информационной безопасности.
10.02.2011 00:00

politika informatsionnoy bezopasnosti

100

Необходимость политики информационной безопасности.

На сегодняшний день, информация это ценный ресурс для любой компании и обеспечение информационной безопасности является обязанностью каждого сотрудника.

Политика информационной безопасности определяет основные постулаты защиты информационных ресурсов компании, предостережение от нарушения конфиденциальности, целостности и доступности.  Доступность информационных ресурсов определяется объемом необходимым для выполнения сотрудниками своих должностных обязанностей. Политика информационной безопасности устанавливается президентом компании. Все сотрудники обязаны выполнять требования политики информационной безопасности.

Стандарты, статусы политики информационной безопасности.

Политика информационной безопасности реализуется посредством создания, функционирования соответствующих институтов, которые осуществляют свою деятельность на национальном и международных уровнях.

Одним из наиболее известных институтов занимающихся разработкой и реализацией политики информационной безопасности является Организация Аудита и Контроля Информационных Систем (Information Systems Audit and Control Foundation), который разработал стандарт политики информационной безопасности COBIT.

Другим распространенным институтом является ISO (International Standardization Organization). Сфера деятельности ISO касается не только информационной безопасности, а и стандартизации практически во всех областях процедур и регламентов.

Все международные политики информационной безопасности и стандарты разделены по утвержденному классификатору, в их числе стандарты политики информационной безопасности. Например, стандарт политики информационной безопасности ISO серии 27000 разделен по нижеуказанному принципу:

ISO27001 Системы управления информационной безопасностью.
ISO27002 Практические правила управления информационной безопасностью .
ISO27003 Руководство по внедрению системы управления информационной безопасностью.

 
Угрозы, методы и средства обеспечения информационной безопасности организации.
14.01.2011 06:29

Картинка 70 из 8119

100

Сегодня нет нужды доказывать, что идущие процессы стремительной информатизации всех направлений деятельности современного мирового сообщества объективно приводят к действительно революционным преобразованиям в жизни человечества.

Различными аспектами этих многоплановых и во многом трудно формализуемых явлений посвящено большое количество работ, причем значительная часть из них уделена вопросам информационной безопасности.

Информационная безопасность - 1) комплекс организационно-технических мероприятий, обеспечивающих целостность данных и конфиденциальность информации в сочетании с ее доступностью для всех авторизованных пользователей; 2) показатель, отражающий статус защищенности информационной системы.

Угроза информационной безопасности - совокупность условий и факторов, создающих потенциальную опасность, связанную с утечкой информации, несанкционированными или преднамеренными воздействиями на неё. Угрозы информационной безопасности можно разделить на внутренние и внешние.

Внутренние угрозы:

  • Неквалифицированная внутренняя политика по организации информационных технологий и управлению безопасностью;
  • Отсутствие соответствующей квалификации персонала по обеспечению деятельности и управлению объектом защиты;
  • Преднамеренные и непреднамеренные действия персонала по нарушению безопасности;
  • Предательство персонала;
  • Техногенные аварии и разрушения, пожары.

 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 4 из 11
proscar price walmart 
clomiphene buy online 
clomid pct doses 
buy amoxicillin online uk buy azithromycin online without a prescription amoxicillin buy cheap
max os leopard download price cheap parallels desktop mac cheapest office 2013 windows
  • original cialis bestellen faux viagra comprar viagra en farmacia
  • venlafaxine 75mg tablets topiramate diet pills dutasteride versus finasteride
    buy excel for mac 2011 buying windows 7 license cheap after effects cs6
    rss
    Карта