Telegram
Онлайн библиотека бесплатных книг и аудиокниг » Книги » Домашняя » Обман и провокации в малом и среднем бизнесе - Алексей Гладкий 📕 - Книга онлайн бесплатно

Книга Обман и провокации в малом и среднем бизнесе - Алексей Гладкий

179
0
Читать книгу Обман и провокации в малом и среднем бизнесе - Алексей Гладкий полностью.

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 30 31 32 ... 47
Перейти на страницу:

В целях промышленного шпионажа могут использоваться и другие технические средства. Главное, чтобы они удовлетворяли основным критериям: простота в использовании, а также доступность в приобретении (говоря по-простому — приемлемая цена). Получение необходимых сведений не должно выливаться в умопомрачительные суммы — в противном случае шпионаж не будет иметь никакого экономического и практического смысла. Вот пример доступного технического средства: комплект аппаратуры, с помощью которого можно осуществлять дистанционное получение информации на расстоянии до одного километра, должен стоить порядка 400 долларов США.

Примечание

Некоторые сообщения (например, ранее это касалось пейджинговых сообщений) может перехватывать среднего уровня программист с помощью старенького компьютера (с процессором Pentium 200 или его аналогом) и специально предназначенного сканирующего приемника.

Инсайд как причина многих неприятностей

По оценкам независимых экспертов, одной из самых существенных угроз для любого бизнеса являются так называемые инсайдеры. Инсайдер — это тот, кто в силу своего служебного или семейного положения имеет доступ к конфиденциальной информации (инсайду), касающейся деятельности предприятия либо имеющей прямое или косвенное отношение к собственникам компании, и т. п. Исходя из этого определения становится понятно, что инсайдерами, как правило, являются высшие должностные лица, представители исполнительной дирекции, топ-менеджмента, держатели крупных пакетов акций и т. д. Однако часто забывается, что инсайдерами могут быть и менее высокопоставленные работники: наиболее характерные примеры — системные администраторы, а также работники финансовых и бухгалтерских служб предприятия.

Возможно, у читателя возникнет вопрос: со служебным положением все понятно, а при чем тут семейное положение? Дело в том, что члены семьи высокопоставленных работников или крупных акционеров субъекта хозяйствования также могут иметь доступ к конфиденциальной информации. Особенно часто это встречается среди супругов или взрослых детей инсайдеров.

Среди наиболее известных результатов «деятельности» инсайдеров за последние несколько лет (особенно «щедрыми» на подобные события оказались 2005 и 2006 годы) можно отметить следующие:

□ появление на «черном» рынке базы данных Центробанка Российской Федерации с платежами, которые были совершены в 2003–2004 годах;

□ появление на «черном» рынке базы данных компании «НИКойл», которая вела реестры акционеров МТС, «ЛУКойла» и иных известных компаний федерального значения;

□ появление на «черном» рынке базы данных Министерства по налогам и сборам РФ, где содержались сведения о доходах жителей Москвы за 2004 год;

□ появление на «черном» рынке базы данных, содержащей сведения о российских получателях потребительских кредитов, в которой имелось более 700 000 записей.

Можно привести еще немало подобных примеров, но и этого достаточно, чтобы понять: инсайдерство в современной России процветает и чувствует себя вольготно.

Среди наиболее вредоносных действий, совершаемых инсайдерами, многие коммерсанты и владельцы бизнеса отмечают вынос документов и (или) баз данных, рассекречивание списка клиентов и деловых партнеров компании, а также иной конфиденциальной информации. Как ни странно, немногие отмечают такую серьезную угрозу со стороны инсайдеров, как преднамеренное уничтожение либо искажение информации — а это иногда чревато более существенными неприятностями, чем простое разглашение секретных сведений.

Характерной особенностью инсайдеров является то, что они могут рассекретить конфиденциальные данные либо исказить информацию не по злому умыслу и не с целью личной наживы, а просто по халатности или по ошибке, иначе говоря — непреднамеренно. Подобное может возникать по причине пресловутого человеческого фактора, перед которым, к сожалению, бессильны самые современные меры безопасности: как известно, стопроцентной «защиты от дурака» в природе не существует.

По этой же причине очень сложно бороться с таким негативным явлением, как утечка данных. Можно сколь угодно ограничивать доступ людей к секретным сведениям, но всегда останутся каналы для «сливания» данных. Вот несколько наиболее характерных из них, с которыми не только трудно бороться — они зачастую просто выпадают из зоны внимания тех, кто отвечает за сохранность информации:

□ секретные сведения можно прочитать на экране монитора у того, кто имеет к ним доступ и слишком халатно относится к защите этих данных;

□ человек может просто забыть важнейший документ в принтере, в ксероксе, оставить без присмотра свой рабочий стол и компьютер;

□ человек может наговорить секретную информацию на телефонный диктофон;

□ при необходимости можно запомнить содержимое случайно увиденного важного документа.

Для наиболее эффективной борьбы с утечкой информации необходимо реализовать систему самоконтроля инсайдеров, чтобы они непреднамеренно не рассекретили важные сведения и не позволили получить к ним доступ посторонних. На руководящие и ответственные должности необходимо назначать надежных, серьезных, морально устойчивых сотрудников (банально звучит, но это так). Причем периодически следует обращать внимание этих работников на то, что далеко не вся информация, к которой они в силу специфики служебных обязанностей имеют доступ, предназначена для разглашения.

Чтобы предотвратить опасность, которая может исходить от инсайдеров, или по крайней мере вовремя разоблачить того, кто виновен в утере важной информации или разглашении секретных сведений, необходимо соблюдать определенные меры безопасности. В частности, компьютерный доступ к конфиденциальным данным (финансовая, бухгалтерская и управленческая отчетность, списки клиентов, сведения о заработной плате сотрудников и др.) должен быть строго персонифицированным. Посторонним вообще следует закрыть доступ к этой информации (офис-менеджеру совсем не нужно знать, какие активы числятся на балансе предприятия), а всем остальным он будет открываться только после полной авторизации. Это позволит узнать, кто и когда работал с данными и какие действия при этом совершал (чтение, редактирование, копирование…).

Эффективным средством защиты является аппаратная аутентификация. Суть ее заключается в том, что для доступа к секретным данным сотрудник должен использовать аппаратное средство контроля (смарт-карта, аппаратный ключ и т. п.).

Надежно защитить конфиденциальную информацию позволяет постоянный аудит всех действий, совершаемых пользователями в локальной сети. Для этого можно использовать специальные системы, разработкой которых занимаются многие компании. Такая система обеспечит постоянный мониторинг состояния и защиту локальной сети как внутри фирмы, так и от внешних воздействий (проникновение в сеть извне, запись или редактирование данных и т. п.).

Защитить секретные сведения, к которым имеют доступ инсайдеры, от посторонних можно путем их шифрования — это один из наиболее надежных способов. Как известно, многие руководители высшего звена хранят множество ценных сведений в собственных ноутбуках, которые являются объектом повышенного внимания со стороны злоумышленников. Их просто крадут, причем не ради компьютера, а с целью получения доступа к хранящимся в нем данным. Поэтому все, что инсайдер хранит в своем ноутбуке, обязательно должно быть зашифровано.

1 ... 30 31 32 ... 47
Перейти на страницу:
Комментарии и отзывы (0) к книге "Обман и провокации в малом и среднем бизнесе - Алексей Гладкий"