Название данной статьи не является рекламным трюком. Методы маркетинговых исследований, о которых пойдет речь, надежно заняли место в арсенале средств современного управления. Что самое интересное, мы сделали запрос по базе данных «всемирный каталог» и обнаружили около 1000 публикаций по теме за последние двадцать лет, но ни одна из них не выпущена на русском языке. В […]
ССИ не является прерогативой крупных организаций и предприятий, включая самые малые. Используя метод "3В", любой индивидуум (от заблудившегося в лесу человека до изобретателя, стремящегося к коммерческому использованию своего изобретения) способен определить базы для наблюдения. Нередко для индивидуума это является даже более простым делом, чем для крупных многоотраслевых фирм, которым, зачастую, с трудом удается определить и […]
Важнейшей функцией современного бизнеса становится оперативный учет запросов покупателей с молнеиносными действиями по их реализации в сфере производства и на рынке. В странах Юго-Восточной Азии и Японии оптимальным сроком оформления контрактов считается 10-12 дней, разработка и изготовление опытного образца продукции по запросу заказчика до 7-12 дней. В Европе, Японии, Южной Корее формируются международные информационные центры […]
О том,что с развитием науки и технологии в области электроники в вопросах сохранения коммерческой тайны, а также защиты информации при ее обработке, передаче, хранении с использованием ЭВМ и других средств ВТ сложилась весьма тревожная ситуация, свидетельствуют многочисленные факты, которые время от времени появляются в зарубежной печати. Примерами разведывательной деятельности конкурентов являются, в частности, установка специальных […]
Успешное развитие современных информационных служб центров авторизации платежных карт (ЦАПК) требует тщательно разработанной программы развития и интеграции всех составляющих их инженерной инфраструктуры: информационных технологий, телекоммуникаций и защиты информации. Для организации защиты информации информационных технологий ЦАПК необходимо использовать комплексный подход, а именно: создание защищенной среды для обработки информации, которая объединит разнообразные (правовые, организационные, программно-технические) средства для […]
Исследователи Кембриджского университета выяснили, что компьютерные системы, осуществляющие авторизацию PIN-кода кредитных карт, легко уязвимы для взлома. Информация, передаваемая от банкомата к банку, защищается при помощи криптопроцессора черного ящика, шифрующего данные по методу DES. При попытке нанести физический ущерб криптопроцессору ключи шифрования уничтожаются. Однако в его программном обеспечении обнаружены уязвимые места, которые могут позволить недобросовестному работнику […]
Рано или поздно наступает момент, когда банк вынужден прибегать к услугам квалифицированных специалистов, обладающих необходимыми знаниями для проведения аудита систем защиты банковской информации. Необходимость защиты сетевых ресурсов банка.Во всех без исключения применяемых в настоящее время сетевых операционных системах имеется достаточно много уязвимых с точки зрения защиты информации мест. С учетом этого факта злоумышленниками разработано множество […]
Конспект лекций для Сбербанка и ЦБ РФ Пособие для сотрудников служб безопасности, руководителей деловых и коммерческих структур Введение Одной из главных забот руководителя банка или его отделения является стабильная работа возглавляемого им коллектива, функционирование всех служб и подразделений банка в соответствии с установленным регламентом. Любое отклонение от этого регламента приводит к сбоям в работе и, […]
Техника безопасности Обзаведясь банковской картой, вы становитесь менее интересны одним мошенникам, но более интересны другим. Чтобы не лишиться денег на своем счету, которым вы управляете при помощи карточки, нужно всегда помнить о нескольких правилах. Сразу же после получения карты Вскройте конверт с PIN-кодом запомните его и уничтожьте так, чтобы восстановить код было невозможно. Обязательно […]
В последнее время многое начинает меняться: из-за рубежа ввозится большое количество технических средств нападения (разведки). Теперь каждый крупный банк или фирма заводят себе службу безопасности. Первоначально примитивную охрану. Впоследствии становится ясно, что этого недостаточно и начинает проводится чисто информационная работа — создают системы режима, разведки, аналитические службы, штат консультантов, осуществляется лоббирование. Обычно такая спецслужба прячется […]

