О том,что с развитием науки и технологии в области электроники в вопросах сохранения коммерческой тайны, а также защиты информации при ее обработке, передаче, хранении с использованием ЭВМ и других средств ВТ сложилась весьма тревожная ситуация, свидетельствуют многочисленные факты, которые время от времени появляются в зарубежной печати. Примерами разведывательной деятельности конкурентов являются, в частности, установка специальных […]
Информация -основа успеха В этом и заключаются так называемые "ЗВ" (buts-besoins-bases), служащие фундаментом для построения информации: цели — потребости -базы). Цли связаны друг с другом в иерархическую структуру. Каждая цель предопределяется целью высшего порядка, оставаясь при этом автономной, по характеру своих потребностей и баз для наблюдения. Так после стратегической цели определение направления следует тактическая цель […]
Как отмечается в журнале International Security Revier, последние тенденции в развитии бизнеса на Западе все чаще вызывают озабоченность специалистов в области безопасности. Компании тянут с оплатой товаров и услуг до самого последнего момента, подставляя тем самым субподрядчиков, а угроза сокращений штатов и увольнений приводит к потере лояльности со стороны сотрудников, легко становящихся добычей собирателей внутрифирменной […]
Каждый департамент или подразделение располагает своей собственной системой стратегической информации (ССИ), которая сочетает функции ССПИ и СТОИ. Информационные сводки, подготовленные этими службами, поступают в ССПИ, подчиненную генеральной дирекции (рис.11). Каналы "Фирма" и "Беседа" Внутренняя сеть Внутренняя сеть Ё Ё Ё Ё Ё Ё Ё Ё юдддддддбдддддддды юддддддддддбдддддддды Ё Данные Ё Данные Ё Ё здддддддддддддд здддддддддддддд […]
Техника безопасности Обзаведясь банковской картой, вы становитесь менее интересны одним мошенникам, но более интересны другим. Чтобы не лишиться денег на своем счету, которым вы управляете при помощи карточки, нужно всегда помнить о нескольких правилах. Сразу же после получения карты Вскройте конверт с PIN-кодом запомните его и уничтожьте так, чтобы восстановить код было невозможно. Обязательно […]
В последнее время многое начинает меняться: из-за рубежа ввозится большое количество технических средств нападения (разведки). Теперь каждый крупный банк или фирма заводят себе службу безопасности. Первоначально примитивную охрану. Впоследствии становится ясно, что этого недостаточно и начинает проводится чисто информационная работа — создают системы режима, разведки, аналитические службы, штат консультантов, осуществляется лоббирование. Обычно такая спецслужба прячется […]
Досадный казус приключился на днях с одной моей подругой. Отправилась она с мужем в один ну очень солидный магазин покупать холодильник. Выбрали цвет, модель, проверили работоспособность и пошли оплачивать в кассу вожделенную покупку, мысленно уже любуясь новеньким холодильником на родной кухне… Не тут-то было! Подойдя к кассе, подруга протянула кассиру пластиковую карту «VISA», будучи уверена, […]
Федеральное агентство правительственной связи и инфомации Введение. Проблема защиты информации, в том числе банковской конфиденциальной, является комплексной и включает в себя три основных круга задач: * обеспечение режима доступа к конфиденциальной информации; * защита помещений и технических средств, где обрабатывается информация; * обеспечение безопасности информации при ее обработке и хранении в технических средствах и при […]
Успешное развитие современных информационных служб центров авторизации платежных карт (ЦАПК) требует тщательно разработанной программы развития и интеграции всех составляющих их инженерной инфраструктуры: информационных технологий, телекоммуникаций и защиты информации. Для организации защиты информации информационных технологий ЦАПК необходимо использовать комплексный подход, а именно: создание защищенной среды для обработки информации, которая объединит разнообразные (правовые, организационные, программно-технические) средства для […]
Исследователи Кембриджского университета выяснили, что компьютерные системы, осуществляющие авторизацию PIN-кода кредитных карт, легко уязвимы для взлома. Информация, передаваемая от банкомата к банку, защищается при помощи криптопроцессора черного ящика, шифрующего данные по методу DES. При попытке нанести физический ущерб криптопроцессору ключи шифрования уничтожаются. Однако в его программном обеспечении обнаружены уязвимые места, которые могут позволить недобросовестному работнику […]