Защита информации компании
5932
9
PiterS
junior
Доброго времени суток! Сейчас, говорят, всё чаще возникают проблемы с хищением инсайдерской информации . Можете объяснить: насколько реальна эта проблема, и какие контрмеры следует предпринять (компания работает в финансовом секторе)?
Можно уточнить какую позицию вы занимаете в этой компании?
От этого будут зависеть рекомендации.
От этого будут зависеть рекомендации.
Вообще затронутый аспект достаточно многогранный.
Вот примерная, упрощенная структура защиты предприятия от неприятностей.
1. Организуется служба безопасности СБ, назначается руководитель (в зависимости от предпочтений высшего руководства или из ФСБ или МВД, желательно оперативники от полковника и выше)
2. Организуются отделы.
2.1 Отдел экономической безопасности (основная задача недопущение финансовых потерь, пробивает контрагентов, выбивает долги, пардон дебиторку, пробивают персонал на уголовное и иное темное прошлое), как правило бывшие оперативники МВД.
2.2 Отдел информационной безопасности - яйцеголовые (следит за правильным функционированием парка компьютерной техники, внутренней локальной сети, телефонной сети, электронного и иного оборудования и конструкций с которого(ых) можно снять информацию, защита передачи информации во внешнюю сеть, криптозащита, обновление ключей). Лучше всего подходят бывшие технари из ФСБ.
2.3 Отдел инженерно-технических средств охраны. Строительная техническая укреплённость, инженерные технические средства - охранная и пожарная сигнализации, противопожарный режим, телевизионная система видеонаблюдения, система контроля доступа. На рынке как грязи, при этом 80% сущих дилетантов. Желательно брать прошедших школу сбера или ЦБ РФ по этому направлению.
2.4 Отдел финмониторинга., при необходимости. Следит за правильностью прохождения денежных средств. В крупных компаниях посты начальников отделов занимают как правило действующие (за штатом) сотрудники ФСБ.
2.5 Отдел службы собственной безопасности. Держит за очко всех и вовремя докладывает высшему руководству о всяческих гешефтах персонала. Важно понимать, в целях самосохранения конечно, участвует ли само руководство в этих гешефтах. Лично знал одного страдальца, который не на того настучал, за что и был уволен на следующий день. Собственно на такие должности лучше брать сотрудников с таких же должностей в ФСБ, МВД и иже подобных силовых организаций.
Как то так в общем.
Если интересует информационная безопасность, лично хорошо знаком с ген. директором фирмы, занимающейся информационной безопасностью, при этом фирма имеет все необходимые лицензии и сертификаты ФСБ. Могу дать контакты, но это уже через личку.
Вот примерная, упрощенная структура защиты предприятия от неприятностей.
1. Организуется служба безопасности СБ, назначается руководитель (в зависимости от предпочтений высшего руководства или из ФСБ или МВД, желательно оперативники от полковника и выше)
2. Организуются отделы.
2.1 Отдел экономической безопасности (основная задача недопущение финансовых потерь, пробивает контрагентов, выбивает долги, пардон дебиторку, пробивают персонал на уголовное и иное темное прошлое), как правило бывшие оперативники МВД.
2.2 Отдел информационной безопасности - яйцеголовые (следит за правильным функционированием парка компьютерной техники, внутренней локальной сети, телефонной сети, электронного и иного оборудования и конструкций с которого(ых) можно снять информацию, защита передачи информации во внешнюю сеть, криптозащита, обновление ключей). Лучше всего подходят бывшие технари из ФСБ.
2.3 Отдел инженерно-технических средств охраны. Строительная техническая укреплённость, инженерные технические средства - охранная и пожарная сигнализации, противопожарный режим, телевизионная система видеонаблюдения, система контроля доступа. На рынке как грязи, при этом 80% сущих дилетантов. Желательно брать прошедших школу сбера или ЦБ РФ по этому направлению.
2.4 Отдел финмониторинга., при необходимости. Следит за правильностью прохождения денежных средств. В крупных компаниях посты начальников отделов занимают как правило действующие (за штатом) сотрудники ФСБ.
2.5 Отдел службы собственной безопасности. Держит за очко всех и вовремя докладывает высшему руководству о всяческих гешефтах персонала. Важно понимать, в целях самосохранения конечно, участвует ли само руководство в этих гешефтах. Лично знал одного страдальца, который не на того настучал, за что и был уволен на следующий день. Собственно на такие должности лучше брать сотрудников с таких же должностей в ФСБ, МВД и иже подобных силовых организаций.
Как то так в общем.
Если интересует информационная безопасность, лично хорошо знаком с ген. директором фирмы, занимающейся информационной безопасностью, при этом фирма имеет все необходимые лицензии и сертификаты ФСБ. Могу дать контакты, но это уже через личку.
Важно понимать, в целях самосохранения конечно, участвует ли само руководство в этих гешефтах.Грустно, товарищи.
И это, етит, называется "безопасность".
Никогда, слышите - никогда здесь не будет щастья!
Chuck_Norris
v.i.p.
насколько реальна эта проблема, и какие контрмеры следует предпринять (компания работает в финансовом секторе)?Проблема вполне реальная, насчет контрмер - уровень безопасности (читаем - бюджет затрат) зависит насколько важны данные, обрабатываемые на компах компании и опять же информационная безопасность компании - это комплекс мер а не просто какое то одно решение...
По организационным мерам вам написали выше, есть еще программные комплексы которые облегчают контроль за движением информации.
Нет панацеи от этого. Нет средств гарантирующих сохранение конфиденциальных данных.
p.s. Возьмите на заметку опыт советской секретности. В те давние времена, секретные данные были разделены на части, а обладатели этих частей часто не знали с чем имеют дело... В наше время с цифровыми технологиями, при соблюдении ряда правил стандартной безопасности это может быть самым верным способом, но всё равно без гарантии.
p.s. Возьмите на заметку опыт советской секретности. В те давние времена, секретные данные были разделены на части, а обладатели этих частей часто не знали с чем имеют дело... В наше время с цифровыми технологиями, при соблюдении ряда правил стандартной безопасности это может быть самым верным способом, но всё равно без гарантии.
Сейчас читают
Ленин не приказывал казнить царя
30549
291
Недорогой сервер
4385
31
Поздравляем победителей!!!
48427
261
Всюду нужны Святые люди, если одним словом...
Спрошу здесь, чтобы не плодить темы.
Компания выпускает программу. Её требуется защитить лицензией. Лицензия при оплате должна активироваться через интернет. Ну типа как у антивирусов: так же тестовый режим и через какое-то время - платите.
Так вот: посоветуйте готовые решения, чтобы прикрутить к программе.
Спасибо.
Компания выпускает программу. Её требуется защитить лицензией. Лицензия при оплате должна активироваться через интернет. Ну типа как у антивирусов: так же тестовый режим и через какое-то время - платите.
Так вот: посоветуйте готовые решения, чтобы прикрутить к программе.
Спасибо.
Спрошу здесь, чтобы не плодить темы.Решений дофига, от бесплатных до платных.
Компания выпускает программу. Её требуется защитить лицензией. Лицензия при оплате должна активироваться через интернет. Ну типа как у антивирусов: так же тестовый режим и через какое-то время - платите.
Так вот: посоветуйте готовые решения, чтобы прикрутить к программе.
Спасибо.
Если на коленке, то Obsidium попробуйте.
В простейшем варианте (были времена очень давно) я выпускал разные ключи.
Ключ из себя представлял зашифрованную дату срока истечения например (08.04.2105) методом md5 или более защищенным.. (выбирайте на свой вкус.) Можете даже подмешать соль.. если крутить этот метод.
код расшифровки находился в самой программе, сама программа в установленной дирректории искала ключ key.key расшифровывала его этим кодом, читала дату истечения срока (в ключе), сравнивала её с машинной датой, и если машинная дата= или больше даты истечения - программа выводила предупреждающее сообшение что так и так.. купите ключ здесь.