К организационным мерам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации системы обработки и передачи данных фирмы или банка с целью обеспечения защиты информации. Насколько важным являются организационные мероприятия в общем арсенале средств защиты, говорит уже хотя бы тот факт, что ни одна система обработки данных не может функционировать без […]
По заявлению Ф.Джонсона, специалиста по техническим каналам связи из Нью-Йорка, в американской практике для сбора коммерческой информации конкурентов телефон используется в семнадцати случаев из ста. И вероятно только финансовая сторона дела сдерживает поток любителей чужих тайн. Стоимость современных средств телефонного контроля широко рекламирующихся в специальных изданиях и свободно продающихся в западных магазинах, колеблется от десятка […]
Информация -основа успеха В этом и заключаются так называемые "ЗВ" (buts-besoins-bases), служащие фундаментом для построения информации: цели — потребости -базы). Цли связаны друг с другом в иерархическую структуру. Каждая цель предопределяется целью высшего порядка, оставаясь при этом автономной, по характеру своих потребностей и баз для наблюдения. Так после стратегической цели определение направления следует тактическая цель […]
Полезная информация не является секретной Адмирал Захария, шеф разведслужбы американского флота во время второй мировой войны, имел обыкновение говорить: "Большая часть полезной информации — 95% не является секретом ". Эти 95% так называемой открытой информации, более или менее доступной, не составляют тайны. Но если возможно одним телефонным звонком узнать курс марганца в Лондоне, то невозможно […]
Техника безопасности Обзаведясь банковской картой, вы становитесь менее интересны одним мошенникам, но более интересны другим. Чтобы не лишиться денег на своем счету, которым вы управляете при помощи карточки, нужно всегда помнить о нескольких правилах. Сразу же после получения карты Вскройте конверт с PIN-кодом запомните его и уничтожьте так, чтобы восстановить код было невозможно. Обязательно […]
В последнее время многое начинает меняться: из-за рубежа ввозится большое количество технических средств нападения (разведки). Теперь каждый крупный банк или фирма заводят себе службу безопасности. Первоначально примитивную охрану. Впоследствии становится ясно, что этого недостаточно и начинает проводится чисто информационная работа — создают системы режима, разведки, аналитические службы, штат консультантов, осуществляется лоббирование. Обычно такая спецслужба прячется […]
Досадный казус приключился на днях с одной моей подругой. Отправилась она с мужем в один ну очень солидный магазин покупать холодильник. Выбрали цвет, модель, проверили работоспособность и пошли оплачивать в кассу вожделенную покупку, мысленно уже любуясь новеньким холодильником на родной кухне… Не тут-то было! Подойдя к кассе, подруга протянула кассиру пластиковую карту «VISA», будучи уверена, […]
Федеральное агентство правительственной связи и инфомации Введение. Проблема защиты информации, в том числе банковской конфиденциальной, является комплексной и включает в себя три основных круга задач: * обеспечение режима доступа к конфиденциальной информации; * защита помещений и технических средств, где обрабатывается информация; * обеспечение безопасности информации при ее обработке и хранении в технических средствах и при […]
Успешное развитие современных информационных служб центров авторизации платежных карт (ЦАПК) требует тщательно разработанной программы развития и интеграции всех составляющих их инженерной инфраструктуры: информационных технологий, телекоммуникаций и защиты информации. Для организации защиты информации информационных технологий ЦАПК необходимо использовать комплексный подход, а именно: создание защищенной среды для обработки информации, которая объединит разнообразные (правовые, организационные, программно-технические) средства для […]
Исследователи Кембриджского университета выяснили, что компьютерные системы, осуществляющие авторизацию PIN-кода кредитных карт, легко уязвимы для взлома. Информация, передаваемая от банкомата к банку, защищается при помощи криптопроцессора черного ящика, шифрующего данные по методу DES. При попытке нанести физический ущерб криптопроцессору ключи шифрования уничтожаются. Однако в его программном обеспечении обнаружены уязвимые места, которые могут позволить недобросовестному работнику […]

