تواصل معنا عبر الرسائل أو عبر الهاتف.

whatsapp telegram viber phone email
+79214188555

كيفية حماية المعلومات التجارية باستخدام أساليب تكنولوجيا المعلومات

إنضم
17 نوفمبر 2010
المشاركات
1,428
مستوى التفاعل
7
النقاط
38
العمر
61
أنا ، مثل Helpych ، قد يقول المرء ، كتبت في التأليف المشترك. إيغور (مساعدة) سمح لي باستخدام مثال حالة من ممارسته ، A أندري (برافدالاب) ، لذلك ، بشكل عام ، عند إجابته على سؤالي ، رسم كل شيء بطريقة أخشى تعديلها. :) وبالطبع Andrey Nuikin (Agency. PrivacyGuard) ، الذي ، بصفته متخصصًا في مجال أمن تكنولوجيا المعلومات ، علق على المقال.
ونتيجة لذلك ، ظهرت مادة قام محررو مجلة "المدير التجاري" بقصها إلى النصف وكتبوا مقالتين. تم نشر هذا العدد في عدد يونيو ، وسيتم إصدار العدد التالي في أغسطس.

الحفاظ على الأصول غير التنظيمية

كيريل سكازين
الرئيس التنفيذي ، برامج الأمان الذكية

كرفيق دائم للمنافسة في الأعمال التجارية ، كان هناك دائمًا ذكاء تنافسي. وتدرك إدارة أي شركة ، التي تبني استراتيجية تطوير ، تمامًا أنه في مجتمع يعتمد على المعلومات ، يعد تلقي المعلومات في الوقت المناسب وتحليلها أحد المزايا الرئيسية التي يتفوق عليها المنافسون. يجب أن يفهم المدير أنه ، على الأرجح ، يتم أيضًا جمع المعلومات حول شركته ، وبالتالي فإن حماية المعلومات المتعلقة بشركته لا تقل أهمية عن القدرة على التعرف على معلومات عن شركة أخرى.
ربما يكون تنظيم وتطوير أي نوع من الأعمال ، في المقام الأول ، صراعًا. أولاً ، النضال لدخول السوق ، ثم - للبقاء ، والحصول على موطئ قدم والنمو. ودائمًا ما يتم اختبار قوة العمل في بيئة تنافسية شرسة إلى حد ما.

=================================================== = ==========

كيريل سكازين تخرج من VIPTSh من وزارة الشؤون الداخلية لروسيا الاتحادية. مقدم شرطة متقاعد. من عام 2003 إلى عام 2009 ، عمل في الهيكل الأمني الخاص بشركة رينو. في عام 2009 ، أصبح أحد مؤسسي شركة البرامج الأمنية الذكية.

برامج الأمان الذكية ZAO (مجموعة IPS) يوفر خدمات الأمن. تشمل قائمة العملاء شركة Baker & McKenzie و Nissan و Sanofi-Aventis و Valeo.

=================================================== = ==========

في خطر

يوجد أكبر خطر لفقدان المعلومات في الشركات من مجالات الأعمال ذات العتبة المنخفضة لدخول السوق والمنتجات الرئيسية في شكل أصول غير ملموسة (البحث ، المشاريع ، الخبرة ، الاستشارات). على سبيل المثال ، إدارة الأحداث ، حيث يكون كل بائع على اتصال مع العملاء ولديه قاعدة خاصة به من العملاء الرئيسيين. يترتب على مغادرته الشركة انزعاج نفسي أو مالي. ولكن إذا انتقلت قاعدة عملائه (بدون مشاركة الموظف نفسه) إلى المنافسين ، فهناك خلل في نظام حماية المعلومات التجارية. وهذه مسؤولية مباشرة للمدير التجاري ورئيس قسم المبيعات.

حماية الرئيسي

بالتأكيد لا أحد لديه الرغبة في أن يصبح بجنون العظمة ، ويمنع بشكل مجنون أي محاولات لاستخدام قواعد مشتركة. لذلك ، فإن أول شيء يجب القيام به هو تحديد المناطق ، والنقاط المحددة التي تتطلب الحماية والتي يؤدي فيها فقدان البيانات أو نقلها إلى أشخاص آخرين (على سبيل المثال ، المنافسون) إلى تهديد الشركة بخسائر جسيمة.
ربما لا يكون هذا المثال مناسبًا تمامًا ، ولكن في كرة القدم ، في الركلة الحرة ، يكون للاعبين الواقفين في الحائط فرصة لضرب الكرة في أي جزء من الجسم ، لكنهم لا يحمون الساقين وليس الرأس ، لكنهم فقط ما هو حقا الأكثر ضعفا في ظل هذه الظروف.
أي رابط في القسم التجاري هو الأكثر عرضة للخطر؟ قاعدة العملاء؟ مما لا شك فيه. الابتكارات في مجال الترويج والتسويق والإعلان؟ بالتأكيد. ربما ، في نظام تدريب المديرين ، لديك تقنيات خاصة لا ترغب في مشاركتها مع المنافسين.
في حماية كل من هذه الكتل ، تعتبر كل من طرق تنظيم مراقبة الأفراد وتقييد الوصول إلى المعلومات ، وكذلك البرامج والوسائل التقنية للحماية ، ذات أهمية كبيرة. بعد تحديد نقاط الألم ، من الضروري تطوير طرق الحماية هذه التي لا تلتهم أكثر من 20٪ من الميزانية المحتملة للشركة وتحميها بنسبة 80٪ على الأقل - وفقًا لقانون باريتو.
قبل عشرين عامًا ، احتلت أرشيفات الوثائق المتعلقة بالأسرار الرسمية والتجارية غرفًا كبيرة منعزلة إلى حد ما ، مع نظام وصول خاص ، لا يمكن الحصول عليها إلا بعد التوقيع وضد التوقيع.
يجب إعادتها في نهاية يوم العمل. اليوم ، كل ما كان موجودًا في هذه الخزائن والخزائن يمكن أن يتناسب بسهولة مع العديد من الأقراص المغناطيسية ، ويمكن لأي شخص لديه إمكانية الوصول إلى هذه المعلومات نسخها وإخراجها بسهولة.
أرسلها عبر البريد الإلكتروني. هذا هو السبب في أن الحماية الفعالة لقواعد بيانات العملاء والوثائق وكل ما يمثل ميزة تنافسية للشركة أمر مستحيل اليوم بدون استخدام تقنيات تكنولوجيا المعلومات الحديثة.
تنشئ الشركات أنظمة أمان معلومات جادة ليس فقط بمبادرة منها ، ولكن أيضًا بناءً على طلب القانون ومعايير الصناعة (القانون الاتحادي رقم 152 "بشأن حماية البيانات الشخصية" ومعيار PCI DSS للمؤسسات المالية والبنوك). في هذا الصدد ، من الضروري النظر في اعتماد معدات الحماية وفقًا لمتطلبات التشريعات ومعايير الصناعة.

=================================================== = ==========
رأي

الدفاع بأي ثمن؟

أندريه نيوكين و أخصائي أمن المعلومات المعتمد

يتطور سوق أنظمة DLP بنشاط ؛ على مدار السنوات القليلة الماضية ، ظهرت العديد من الحلول الجديدة. تعتمد تكلفة كل منها على متطلبات العميل ويمكن أن تتراوح من عدة عشرات من آلاف الروبلات لنظام بسيط لشركة صغيرة إلى عدة ملايين لإنشاء أنظمة للشركات الكبيرة.
من التجربة يمكنني القول أن أنظمة DLP المعقدة للمطورين الروس تناسب 3-4 ملايين روبل. لأسطول مكون من 250 جهاز كمبيوتر. يجب إضافة هذا أيضًا ، إذا لزم الأمر ، تكلفة المعدات (الخوادم ، وأنظمة التخزين ، وما إلى ذلك) وتكلفة تراخيص البرامج (OS ، DBMS ، إلخ).
ولكن في أي حال ، يعتمد اختيار نظام DLP وتكلفته على العديد من العوامل (تكلفة المعلومات المحمية ، ونموذج التهديد ونموذج المتسلل ، والوضع عبر الإنترنت أو غير المتصل لنظام DLP ، وقنوات التسرب المحتملة ، إلخ. .).
في أبسط إصدار ، بالنسبة لشركة متوسطة ، يمكنك الحصول على تدابير تنظيمية وأدوات برمجية بسيطة وتلبية 20-30 ألف روبل. ومع ذلك ، سيكون مستوى الحماية مناسبًا.
مع نمو المتطلبات ، تزداد التكلفة ، وهنا من المهم جدًا إيجاد توازن بين تكلفة الحماية وتكلفة المعلومات المحمية وراحة العمل.
حسنًا ، يجب ألا ننسى الحلقة الأضعف - الشخص. لن يوفر أي نظام حماية بنسبة 100٪. من الأدوار المهمة زيادة وعي الناس في مجال أمن المعلومات.


أندريه نيوكين خريج المعهد العسكري للاتصالات الحكومية في اوريل. اجتاز شهادة المنظمة الدولية ISACA - مدقق أمن المعلومات المعتمد (CISA) ومدير أمن المعلومات المعتمد (CISM). أكثر من ثماني سنوات خبرة في مجال أمن المعلومات.
=================================================== = ==========

تقنية ذكية مطروحاً منها الإهمال

تعتمد أساليب تكنولوجيا المعلومات لحماية المعلومات على استخدام أنظمة برمجية خاصة ، على سبيل المثال ، DLP (منع فقدان البيانات ، منع تسرب البيانات) نظام منع تسرب المعلومات. يتيح لك تنفيذ النظام التعرف على المعلومات وتصنيفها في كائن (على سبيل المثال ، في رسالة بريد إلكتروني ، أو ملف ، أو تطبيق) ،
التي يتم تخزينها في ذاكرة الكمبيوتر أو قيد الاستخدام أو يتم نقلها عبر قنوات الاتصال. DLP يسمح
تطبيق قواعد مختلفة على هذه الكائنات ديناميكيًا ، بدءًا من إرسال الإشعارات وانتهاءً بالحظر
(الجدول 1).
إلى أي مدى يجب أن يكون المدير على دراية بتقنيات حماية بيانات تكنولوجيا المعلومات؟ أفضل إجابة هي لا شيء! إذا تمت تغطية هذه الجبهة من قبل متخصص جيد ولم تواجه مشكلة سرقة المعلومات مطلقًا ، فإن توزيعها غير القانوني وغير المرغوب فيه. إذا أصابتك مثل هذه المصيبة مرة واحدة على الأقل ، فيجب أن تجد الوقت وتتحكم في إنشاء (تغيير) نظام أمان تكنولوجيا المعلومات.

كيف تبرر الحاجة إلى المصاريف

هناك إجابة بسيطة على هذا السؤال: إذا كان القائد مناسبًا ، وكونه مرتزقًا ، فإنه يقدر موقفه ، وكونه
المالك - ماله ، يجب أن يفهم هو نفسه قيمة المعلومات الأساسية. ومع ذلك ، إذا كان ذلك مطلوبًا
الدليل ، أفضل طريقة هي مثال عملي. ليس عليك أن تكون جاسوسًا للقيام بذلك. عند شرح الحاجة إلى إدخال شرط السر التجاري ، لا تضيع وقتًا ثمينًا في الحديث عن إعادة هيكلة العمليات التجارية ، بما في ذلك تقييد وصول الموظفين إلى المعلومات الاستراتيجية. اجلس على جهاز الكمبيوتر الخاص بالسكرتير أو المدير أو أي شخص آخر أثناء استراحة غداء الموظف ، وانسخ كل ما تعتقد أنه ذو قيمة على محرك أقراص فلاش. بعد ذلك ، يمكنك الذهاب إلى الرئيس التنفيذي مع تقرير بأن منافسك المباشر قد تلقى بيانات عن ... أسفل القائمة. بالتأكيد سيكون المدير غاضبًا بما يكفي للموافقة على إدخال نظام من التدابير الوقائية في المؤسسة وترقيات تكنولوجيا المعلومات في نفس اليوم.

العامل البشري

بطبيعة الحال ، فإن العمل على حماية المعلومات أبعد من أن يقتصر على إدخال أنظمة DLP. تعد تقنيات تكنولوجيا المعلومات جزءًا فقط ، وعنصرًا منفصلاً لم يتم الوصول إليه بعد من خلال إنشاء نظام متكامل للأمن وحماية المعلومات.
ومع ذلك ، فإن الوثائق نفسها ليست ضمانًا للرفاهية المطلقة من حيث المعلومات
الأمان. في ممارستي ، التقيت غالبًا بشركات لديها كل شيء: لوائح مكتوبة بعناية ،
ومتخصصون أذكياء في تكنولوجيا المعلومات مع أحدث منتجات برامج أمن المعلومات. واستمرت التسريبات.
في هذه الحالة ، يجب الانتباه إلى العامل البشري ، بشكل أكثر دقة ، لكيفية تنظيم إدارة الشركة
ويراقب تنفيذ إجراءات أمن المعلومات وكيفية التزام الموظفين بهذه الإجراءات. حوله
قرأت في عدد يوليو من المجلة.

=================================================== = ==========
رأي

تهديدات المعلومات

جوليا نيكيتينا و مدير التسويق ، كود الأمن

علينا أن نعلن مع الأسف أن التقنيات التي تساعد في تطوير الشركات تخدم أيضًا المهاجمين ، الذين يتمثل هدفهم في أصول المعلومات الخاصة بالشركات. يؤدي تطوير تكنولوجيا الكمبيوتر واستخدامها على نطاق واسع إلى حقيقة أنه من الضروري حماية المعلومات المخزنة والمعالجة في أنظمة الكمبيوتر المعلوماتية من عدد كبير من التهديدات (الجدول 2).
أمثلة من الممارسات العالمية ، عندما يكون ذلك لأغراض الاستخبارات التنافسية أو المساومة على الشركات ،
تكنولوجيا الكمبيوتر ، أكثر من كافية ، تذكر حادثة العام الماضي في بنك HSBC. مرفوض
سرق موظف بنك تفاصيل 15000 عميل. تأثرت حسابات المستخدمين للنظام المصرفي عبر الإنترنت ،
معظمهم من سكان سويسرا وفرنسا (بعد الحادث ، قام البنك بتغيير نظام الأمن ، مما كلفه 94 مليون دولار).
تتمثل إحدى أكثر الطرق التي يمكن الوصول إليها لحماية البيانات في مشاركة حقوق الوصول إلى المعلومات التي تتم معالجتها في بنية أساسية افتراضية بين مسؤول تكنولوجيا المعلومات ومسؤول خدمة الأمان.
عندما يكون هناك تهديد لأمن المعلومات ، فليس من الممكن دائمًا العثور على الجاني. غالبًا ما يتم العثور على مسؤول النظام مذنبًا بالتسريب ، والذي يقوم ، أثناء الخدمة ، بتوزيع حقوق الوصول على المستخدمين.
لذلك ، من الصواب التأكد من وصول الموظفين إلى المعلومات بمعرفة خدمة المعلومات.
الأمان.


"رمز الحماية" هي مطور روسي للبرامج والأجهزة التي توفر الحماية
نظم المعلومات. من بين العملاء أكثر من 2500 مؤسسة حكومية وتجارية في روسيا ودول أخرى
رابطة الدول المستقلة. الموقع الرسمي - [DLMURL] https://www.securitycode.ru [/ DLMURL]

=================================================== = ==========
 

المرفقات

  • Book_06_11.pdf
    447.6 KB · المشاهدات: 171
  • Таблица 2.jpg
    Таблица 2.jpg
    213.1 KB · المشاهدات: 441
  • Таблица 1.jpg
    Таблица 1.jpg
    109.2 KB · المشاهدات: 438
Original message
Я как и Хелпыч, можно сказать, писал в соавторстве. Игорь (Хелп) разрешил мне использовать в качестве примера случай из его практики, А Андрей (Правдалаб), так тот вообще, отвечая на мой вопрос, расписал всё так, что я и править побоялся. :) И конечно же Андрей Нуйкин (Агентство. PrivacyGuard), который как специалист в области IT-безопасности дал комментарий к статье.
В итоге, появился материал, который редакция журнала Коммерческий Директор располовинила и сделала две статьи. Данная - вышла в июньском номере, следующая выйдет в августе.

Сохраняем не нормативные активы

Кирилл Сказин,
генеральный директор, «Интеллектуальные программы безопасности»

Как неизменный спутник конкуренции в бизнесе всегда существовала конкурентная разведка. И руководство любой компании, выстраивая стратегию развития, полностью осознает, что в информационно зависимом обществе своевременное получение информации и ее анализ — одно из основных преимуществ перед конкурентами. Руководитель должен понимать, что и о его фирме, скорее всего, тоже собирают сведения, а потому защищать информацию о своем бизнесе ничуть не менее важно, чем уметь узнавать о чужом.
Организация и развитие, пожалуй, любого вида бизнеса — это прежде всего борьба. Сначала борьба за то, чтобы войти на рынок, затем — чтобы удержаться, закрепиться и расти. И практически всегда бизнес подвергается испытаниям на прочность в довольно агрессивной конкурентной среде.

=============================================================

Кирилл Сказин окончил ВИПТШ МВД РФ. Подполковник милиции в отставке. С 2003 по 2009 год работал в структуре безопасности концерна Renault. В 2009 году стал одним из основателей компании «Интеллектуальные программы безопасности».

ЗАО «Интеллектуальные программы безопасности» (IPS group) оказывает услуги в области безопасности. Среди клиентов — Baker & McKenzie, Nissan, Sanofi-Aventis, Valeo.

=============================================================

В зоне риска

Наибольший риск утратить информацию существует в компаниях из сфер бизнеса с низким порогом входа на рынок и основными продуктами в виде нематериальных активов (изыскания, проекты, экспертизы, консалтинг). Например, event-менеджмент, где каждый продавец контактирует с клиентами и обладает собственной базой ключевых заказчиков. Его уход из компании влечет психологический или финансовый дискомфорт. Но если его клиентская база (без участия самого сотрудника) перекочевывает к конкурентам — налицо недоработка в системе защиты коммерческой информации. А это уже прямая ответственность коммерческого директора и главы отдела продаж.

Защитить главное

Наверняка ни у кого нет желания становиться параноиком, маниакально запрещая любые попытки использовать общие базы. Поэтому первое, что предстоит проделать, это выделить зоны, конкретные точки, которые требуют защиты и в которых потеря или передача данных другим лицам (например, конкурентам) грозит бизнесу серьезными убытками.
Возможно, не совсем уместный пример, но в футболе при штрафном ударе игроки, стоящие в стенке, имеют шанс получить удар мячом в любую часть тела, но защищают они не ноги и не голову, а только то, что в данных обстоятельствах действительно оказывается самым уязвимым.
Какое звено в коммерческом департаменте наиболее уязвимо? Клиентская база? Безусловно. Новации в продвижении, маркетинге, рекламе? Наверняка. Возможно, и в системе обучения менеджеров у вас есть особые технологии, которыми не хочется делиться с конкурентами.
В защите каждого из этих блоков большое значение имеют как методы организации контроля персонала и ограничения доступа к информации, так и программные, технические средства защиты. Определив болевые точки, нужно разработать такие методы защиты, которые бы съедали не более 20% потенциального бюджета компании и защищали ее как минимум на 80% — по закону Парето.
Еще лет двадцать назад архивы доку-ментов, относящихся к служебной и коммерческой тайне, занимали довольно большие изолированные помещения, с особым режимом доступа, получить их можно было только под роспись и под роспись же
в конце рабочего дня обязательно вернуть. Сегодня все, что лежало в этих шкафах и сейфах, легко может поместиться на нескольких магнитных дисках, и любой, кто имеет доступ к данной информации, без труда может скопировать и вынести
ее, переслать по электронной почте. Именно поэтому сегодня эффективная защита клиентских баз данных, документации и всего того, что является конкурентным преимуществом компании, невозможна без применения современных IT-технологий.
Компании создают серьезные системы информационной безопасности не только по собственной инициативе, но и по требованию закона и отраслевых стандартов (ФЗ № 152 «О защите персональных данных» и стандарт PCI DSS для финансовых организации и банков). В связи с этим нужно учитывать сертификацию средств защиты в соответствии с требованиями законодательства и отраслевых стандартов.

=============================================================
Мнение

Оборона любой ценой?

Андрей Нуйкин, сертифицированный специалист по информационной безопасности

Рынок DLP-систем активно развивается, за последние несколько лет появилось множество новых решений. Стоимость каждого из них зависит от требований заказчика и может составлять от нескольких десятков тысяч рублей за простенькую систему для небольшой компании до нескольких миллионов — за создание систем для крупных корпораций.
По опыту могу сказать, что комплексные DLP-системы российских разработчиков укладываются в 3–4 млн руб. на парк из 250 компьютеров. Сюда же следует прибавить при необходимости стоимость оборудования (серверы, системы хранения данных и т. д.) и стоимость лицензий на программное обеспечение (ОС, СУБД и т.д.).
Но в любом случае выбор и стоимость конкретной DLP-системы зависит от множества факторов (стоимость охраняемой информации, модель угроз и модель нарушителя, онлайн- или офлайн-режим работы DLP-системы, возможные каналы утечки и т.д.).
В самом простом варианте для средней компании можно обойтись организационными мерами и простыми программными средствами и уложиться в 20–30 тыс. руб. Однако уровень защиты будет соответствующий.
С ростом требований растет стоимость, и здесь очень важно найти баланс между стоимостью защиты, стоимостью защищаемой информации и удобством работы.
Ну и нельзя забывать о самом слабом звене— человеке. Никакая система не обеспечит 100% защиты. Одну из значимых ролей играет повышение осведомленности людей в области информационной безопасности.


Андрей Нуйкин окончил Военный институт правительственной связи в Орле. Прошел сертификацию международной организации ISACA — certified information security auditor (CISA) и certified information security manager (CISM). Опыт работы в области информационной безопасности — более восьми лет.
=============================================================

Умные технологии минус разгильдяйство

IT-методы защиты информации базируются на применении специальных программных систем, например системы предотвращения утечек информации DLP (data loss prevention, data leak prevention). Внедрение системы позволяет распознавать и классифицировать информацию в объекте (например, в сообщении электронной почты, файле, приложении),
который хранится в памяти компьютера, находится в использовании или передается по каналам связи. DLP позволяет
динамически применять к этим объектам разные правила, начиная с передачи уведомлений и заканчивая блокировкой
(таблица 1).
В какой степени руководитель должен быть осведомлен об IT-технологиях защиты данных? Лучший ответ — ни в какой! Если этот фронт прикрывает хороший специалист и вы никогда не сталкивались с проблемой воровства информации, ее нелегального и нежелательного распространения. Если же вас хоть раз постигла такая беда, вы должны найти время и проконтролировать создание (изменение) системы IT-безопасности.

Как обосновать необходимость расходов

На этот вопрос есть простой ответ: если руководитель адекватен и, будучи наемником, ценит свою должность, а будучи
собственником — свои деньги, он сам должен понимать ценность ключевой информации. Если же все‑таки требуются
доказательства, лучший способ — практический пример. Для этого не обязательно становиться шпионом. Объясняя необходимость ввести положение о коммерческой тайне, перестроить бизнес-процессы, в том числе ограничить доступ сотрудников к стратегической информации, не тратьте драгоценное время на разговоры. Сядьте за компьютер секретаря, менеджера или любой другой, оставшийся включенным на время обеденного перерыва сотрудника, и скопируйте на флеш-карту все, что, по вашему мнению, представляет ценность. Далее можно идти к генеральному директору с докладом о том, что ваш прямой конкурент получил данные о… далее по списку. Наверняка руководитель будет достаточно взбешен, чтобы в тот же день одобрить введение системы защитных мер на предприятии и IT-прокачки.

Человеческий фактор

Разумеется, внедрением DLP-систем работа по защите информации далеко не ограничивается. IT-технологии — это только часть, отдельный элемент, к которому предстоит еще прийти, создавая систему комплексной безопасности и защиты информации.
Впрочем, сами по себе документы не являются гарантией абсолютного благополучия в плане информационной
безопасности. В моей практике нередко встречались компании, у которых было все: и тщательно прописанные регламенты,
и умные IT-специалисты с суперсовременными программными продуктами по защите информации. А утечки продолжались.
В таком случае стоит обратить внимание на человеческий фактор, точнее, на то, как руководство компании организует
и контролирует выполнение процедур по защите информации и как сотрудники выполняют эти процедуры. Об этом
читайте в июльском номере журнала.

=============================================================
Мнение

Информационные угрозы

Юлия Никитина, директор по маркетингу, «Код безопасности»

Приходится с сожалением констатировать, что технологии, которые помогают развитию компаний, служат и злоумышленникам, целью которых являются информационные активы компаний. Развитие и повсеместное использование компьютерных технологий приводит к тому, что защищать хранящуюся и обрабатываемую в информационных компьютерных системах информацию необходимо от большого количества угроз (таблица 2).
Примеров из мировой практики, когда в целях конкурентной разведки или компрометации компании используются
компьютерные технологии, более чем достаточно, вспомним хотя бы прошлогодний инцидент в банке HSBC. Уволенный
сотрудник банка похитил реквизиты 15000 клиентов. Пострадали пользовательские счета системы онлайн-банкинга,
преимущественно жителей Швейцарии и Франции (после происшествия банк сменил систему безопасности, что обошлось ему в $94 млн).
Один из наиболее доступных способов защиты данных— разделение прав доступа к информации, обрабатываемой в виртуальной инфраструктуре, между IT-администратором и администратором службы безопасности.
При возникновении угрозы информационной безопасности не всегда можно найти виновного. Часто виновным в утечке признается системный администратор, который по долгу службы раздавал права доступа пользователям.
Поэтому правильно сделать так, чтобы сотрудники получали доступ к информации с ведома службы информационной
безопасности.


«Код безопасности» — российский разработчик программных и аппаратных средств, обеспечивающих защиту
информационных систем. Среди клиентов — более 2500 государственных и коммерческих организаций в России и странах
СНГ. Официальный сайт — [DLMURL]https://www.securitycode.ru[/DLMURL]

=============================================================

Детективное агентство ИКС-Инфо.

Зарегистрированный
إنضم
11 نوفمبر 2010
المشاركات
204
مستوى التفاعل
8
النقاط
38
العمر
65
الإقامة
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
الموقع الالكتروني
www.iks-info.narod2.ru
: صدمة: بقوة ... شكرا ...
بإخلاص
 
Original message
:shock: Сильно... Спасибо...
С уважением
إنضم
20 مايو 2011
المشاركات
529
مستوى التفاعل
3
النقاط
16
العمر
52
الإقامة
Россия. Оренбургская область. Бузулук +7-922-850-8
شكرا! يشرب كفاس قوي. أنا على دراية قليلة بهذا الموضوع ، وكان علي العمل سابقًا في TNK-BP في قسم النظام. شكرا لك مرة أخرى!!!
 
Original message
Спасибо! Как квасу ядреного напился. Немного знаком с данной темой, ранее приходилось работать в "ТНК-ВР" в отделе режима. Еще раз спасибо!!!

Саратов-Алиби

Private access level
إنضم
29 نوفمبر 2010
المشاركات
409
مستوى التفاعل
5
النقاط
36
العمر
107
الإقامة
Россия г. Саратов, ул. Вольская 11. +7 (927) 911-6
الموقع الالكتروني
www.alibi-saratov.ru
سيريل ، قوي .... قوي جدا !!!
 
Original message
Кирилл, СИЛЬНО.... ОЧЕНЬ СИЛЬНО !!!
إنضم
22 سبتمبر 2010
المشاركات
876
مستوى التفاعل
3
النقاط
16
العمر
53
الإقامة
Красноярск. ул. Красной гвардии 24 - 316. тел. 8-9
المقال قوي! لكن يا له من عار ، بسبب العامل البشري ، أن كل الاستثمارات يمكن أن تذهب هباءً!
 
Original message
Статья сильная! Но что обидно, из-за человеческого фактора, все вложения могут быть насмарку!
إنضم
17 نوفمبر 2010
المشاركات
1,428
مستوى التفاعل
7
النقاط
38
العمر
61
Частный детектив. Анатолий Маланченко. Красноярск. قال:
المقال قوي! لكن يا له من عار ، بسبب العامل البشري ، أن كل الاستثمارات يمكن أن تذهب هباءً!

أناتولي ، فلن نترك بلا عمل. :)
 
Original message
Частный детектив. Анатолий Маланченко. Красноярск. قال:
Статья сильная! Но что обидно, из-за человеческого фактора, все вложения могут быть насмарку!

Анатолий, так ведь мы тогда без работы не останемся. :)
إنضم
22 سبتمبر 2010
المشاركات
876
مستوى التفاعل
3
النقاط
16
العمر
53
الإقامة
Красноярск. ул. Красной гвардии 24 - 316. тел. 8-9
Детективное агентство. Москва. IPS. قال:
Частный детектив. Анатолий Маланченко. Красноярск. قال:
المقال قوي! لكن يا له من عار ، بسبب العامل البشري ، أن كل الاستثمارات يمكن أن تذهب هباءً!

أناتولي ، فلن نترك بلا عمل. :)

سيريل ، حسنًا ، على العكس من ذلك ، يرضي! :د
 
Original message
Детективное агентство. Москва. IPS. قال:
Частный детектив. Анатолий Маланченко. Красноярск. قال:
Статья сильная! Но что обидно, из-за человеческого фактора, все вложения могут быть насмарку!

Анатолий, так ведь мы тогда без работы не останемся. :)

Кирилл, ну так это наоборот радует! :D
إنضم
10 مارس 2011
المشاركات
545
مستوى التفاعل
5
النقاط
18
العمر
53
الإقامة
Днепропетровск, +38 068 404 92 85(Билайн),+38 066
الموقع الالكتروني
iapd.info
مفيدة للغاية! شكرا لك!
 
Original message
Очень познавательно!СПАСИБО!

частный детектив Хмельницкий

Зарегистрированный
إنضم
21 مارس 2010
المشاركات
446
مستوى التفاعل
9
النقاط
36
العمر
60
الإقامة
Украина
الموقع الالكتروني
iapd.info
توضيحية !!! فقط للأشخاص مثلي (الذين لديهم فكرة غامضة عما يدور حوله) - بشكل واضح ومفهوم :)
 
Original message
Толково!!!Как раз для таких как я (смутно представляющих о чём речь)- внятно и понятно:)
إنضم
17 نوفمبر 2010
المشاركات
1,428
مستوى التفاعل
7
النقاط
38
العمر
61
Детективное агентство УкрРозыскИнфо قال:
توضيحية !!! فقط للأشخاص مثلي (الذين لديهم فكرة غامضة عما يدور حوله) - بشكل واضح ومفهوم :)
Helpych ، سيتم نشر مثال عملك في عدد أغسطس. ولا تهتم بهذا المقال - لقد كنت ذكيًا ، لكن في الحقيقة أنا نفسي بالكاد أفهم ما كنت أتحدث عنه.
 
Original message
Детективное агентство УкрРозыскИнфо قال:
Толково!!!Как раз для таких как я (смутно представляющих о чём речь)- внятно и понятно:)
Хелпыч, твой пример работы выйдет в августовском номере. А по поводу данной статьи не заморачивайся - это я поумничал, а на самом деле сам с трудом понял - о чём это я.

Similar threads