Важнейшей функцией современного бизнеса становится оперативный учет запросов покупателей с молнеиносными действиями по их реализации в сфере производства и на рынке. В странах Юго-Восточной Азии и Японии оптимальным сроком оформления контрактов считается 10-12 дней, разработка и изготовление опытного образца продукции по запросу заказчика до 7-12 дней. В Европе, Японии, Южной Корее формируются международные информационные центры […]


О том,что с развитием науки и технологии в области электроники в вопросах сохранения коммерческой тайны, а также защиты информации при ее обработке, передаче, хранении с использованием ЭВМ и других средств ВТ сложилась весьма тревожная ситуация, свидетельствуют многочисленные факты, которые время от времени появляются в зарубежной печати. Примерами разведывательной деятельности конкурентов являются, в частности, установка специальных […]


Каждый департамент или подразделение располагает своей собственной системой стратегической информации (ССИ), которая сочетает функции ССПИ и СТОИ. Информационные сводки, подготовленные этими службами, поступают в ССПИ, подчиненную генеральной дирекции (рис.11). Каналы "Фирма" и "Беседа" Внутренняя сеть Внутренняя сеть Ё Ё Ё Ё Ё Ё Ё Ё юдддддддбдддддддды юддддддддддбдддддддды Ё Данные Ё Данные Ё Ё здддддддддддддд здддддддддддддд […]


Любое коммерческое предприятие должно охраняться. Это непременное условие существования и развития бизнеса, подтвержденное опытом всех западных стран. Но есть разные предприятия Ч большие и малые. У первых имеются крупные материальные ценности, требующие охраны, и есть средства на эту охрану. У вторых Ч материальные ценности небольшие, но потеря их ведет к краху. Рассмотрим несколько моделей расположения […]


Рано или поздно наступает момент, когда банк вынужден прибегать к услугам квалифицированных специалистов, обладающих необходимыми знаниями для проведения аудита систем защиты банковской информации. Необходимость защиты сетевых ресурсов банка.Во всех без исключения применяемых в настоящее время сетевых операционных системах имеется достаточно много уязвимых с точки зрения защиты информации мест. С учетом этого факта злоумышленниками разработано множество […]


Конспект лекций для Сбербанка и ЦБ РФ Пособие для сотрудников служб безопасности, руководителей деловых и коммерческих структур Введение Одной из главных забот руководителя банка или его отделения является стабильная работа возглавляемого им коллектива, функционирование всех служб и подразделений банка в соответствии с установленным регламентом. Любое отклонение от этого регламента приводит к сбоям в работе и, […]


Техника безопасности Обзаведясь банковской картой, вы становитесь менее интересны одним мошенникам, но более интересны другим. Чтобы не лишиться денег на своем счету, которым вы управляете при помощи карточки, нужно всегда помнить о нескольких правилах.   Сразу же после получения карты Вскройте конверт с PIN-кодом запомните его и уничтожьте так, чтобы восстановить код было невозможно. Обязательно […]


В последнее время многое начинает меняться: из-за рубежа ввозится большое количество технических средств нападения (разведки). Теперь каждый крупный банк или фирма заводят себе службу безопасности. Первоначально примитивную охрану. Впоследствии становится ясно, что этого недостаточно и начинает проводится чисто информационная работа — создают системы режима, разведки, аналитические службы, штат консультантов, осуществляется лоббирование. Обычно такая спецслужба прячется […]


Досадный казус приключился на днях с одной моей подругой. Отправилась она с мужем в один ну очень солидный магазин покупать холодильник. Выбрали цвет, модель, проверили работоспособность и пошли оплачивать в кассу вожделенную покупку, мысленно уже любуясь новеньким холодильником на родной кухне… Не тут-то было! Подойдя к кассе, подруга протянула кассиру пластиковую карту «VISA», будучи уверена, […]


Федеральное агентство правительственной связи и инфомации Введение. Проблема защиты информации, в том числе банковской конфиденциальной, является комплексной и включает в себя три основных круга задач: * обеспечение режима доступа к конфиденциальной информации; * защита помещений и технических средств, где обрабатывается информация; * обеспечение безопасности информации при ее обработке и хранении в технических средствах и при […]